"Como todo, es un tema de precio", responde el experto. Y ese precio "se pone por la cara" del candidato, acota un segundo especialista. Una tarifa que será para atacar a otros -y escuchar o leer sus comunicaciones- o para que sus charlas permanezcan privadas.

Bienvenido, pues, al mundo de las escuchas telefónicas.

La premisa es sencilla: hay escuchas legales e ilegales. Las primeras las pide un fiscal o una parte en un expediente judicial -una persona, por ejemplo, que sufre amenazas-, pero siempre debe ordenarlas un juez, que decide qué números serán interceptados y por cuánto tiempo. En cuanto a las otras, las hay hechas por agentes de la Secretaría de Inteligencia (ex SIDE) con filones propios de negocios, por agencias privadas de seguridad y por hackers especializados.

En la Argentina formal, sin embargo, sólo la ex SIDE puede pinchar teléfonos. Así lo impone la ley de inteligencia de 2001, que veda esa competencia a la Policía Federal, la Gendarmería, el Ejército, o cualquier otra fuerza de seguridad o armada. Ésa, claro está, es la teoría.

Lilita Carrió , Roberto Lavagna , el senador radical Gerardo Morales , el primer jefe de Gabinete de los Kirchner, Alberto Fernández , al igual que el jefe del bloque de senadores nacionales del oficialismo, Miguel Pichetto , y la jueza federal con competencia electoral, María Romilda Servini de Cubría, son sólo algunos de los que han denunciado que "alguien" los escuchaba de manera ilegal.

En el caso de Carrió, pateó el tablero durante la Alianza; Lavagna y Fernández, contra el gobierno del que fueron ministro de Economía y jefe de Gabinete; Pichetto contra sus rivales en Río Negro, y con Servini hasta encontraron un micrófono en su despacho de Tribunales.

En ocasiones, las sospechas apuntan a la Casa Rosada, ya sea por medio de la ex SIDE, que durante años lideró Antonio "Jaime" Stiuso, o, ahora, del jefe del Ejército, César Milani . En otras, hacia funcionarios de otras jurisdicciones, a tal punto que Mauricio Macri pasó a la historia como el primer jefe de gobierno porteño procesado por escuchas ilegales. Pero hay mucho más por conocer sobre lo que el ex diputado nacional Miguel Bonasso define como "cripto-Estado", es decir, "fuera del escrutinio de la sociedad civil, en la intimidad pecaminosa".

"CARPETAZOS"

El canciller Héctor Timerman puede acreditarlo. Las líneas asignadas a él y a su número dos dentro del Palacio San Martín acumulaban "anomalías" y estaban redireccionadas, según alertó la Dirección de Seguridad del Ministerio en el expediente secreto EXPE-MRE:003829172011, que reveló LA NACION. Y todo eso, mientras que Timerman negociaba con Irán el acuerdo por el que luego el fiscal Alberto Nisman lo denunció por presunto encubrimiento, junto con la presidenta Cristina Kirchner .

El objetivo último de las escuchas, sean legales o no, es obtener información a la que de otro modo no se podría acceder. Si las autoriza un juez, sirven, por ejemplo, para investigar secuestros. A tal punto que los magistrados incluso pueden escuchar desde sus propios teléfonos y en tiempo real las llamadas que llegan o salen de las líneas pinchadas, según confirmaron a LA NACION un fiscal y un ex número dos de la SIDE.

Pero si las escuchas son ilegales, las metas son muy distintas. Permiten obtener una ventaja desleal en los negocios o frente a un competidor electoral -y Francisco de Narváez podría relatar aquí cómo se obsesionó por esquivar pinchaduras durante su campaña de 2009-. O pueden ser para extorsionar a un rival, sea empresario o político. Y en ese rubro, la ex SIDE forjó su fama con especial fuerza durante la última década.

"Nos han construido una leyenda de carpetas y carpetazos, pero todo el sistema político está temiendo esto", se sinceró el secretario legal y técnico de la Presidencia, Carlos Zannini , cuando asistió al Senado, a principios de mes, para exponer la reforma que propone el oficialismo del sistema de inteligencia.

El sinceramiento del "Chino" cosechó ironías entre los opositores. La diputada nacional por Pro Laura Alonso le retrucó por Twitter: "Zannini, con postdoctorado en carpetazo, se victimiza? #MEMUE[ro]".

"LA OJOTA"

Dentro de la ex SIDE y desde la privatización de la vieja Entel, las escuchas están a cargo de la Dirección de Observaciones Judiciales, más conocida como "la Ojota", por sus dos últimas iniciales. Según declaró el flamante jefe de la Secretaría, Oscar Parrilli , también en el Senado, "el año pasado «la Ojota» intervino 25.950 llamadas; el 56 por ciento del interior del país, el 88 por ciento a celulares". El ex secretario general de la Presidencia también actualizó un dato: aunque la sede oficial de "la Ojota" es en un edificio de siete pisos en la Avenida de los Incas al 3800, la mayor parte de la labor se lleva a cabo en una sala con 27 boxes que funciona en la sede de la ex SIDE sobre la calle 25 de Mayo, a metros de la Casa Rosada.

La operatoria sólo se puede concretar, sin embargo, si las empresas de telefonía colaboran con la ex SIDE, que aunque cuenta con oficinas propias en cada una de esas compañías, afronta "cupos" para la cantidad de escuchas simultáneas que puede practicar, según indicaron dos jueces, tres fiscales y el ex número dos de la Secretaría a LA NACION.

Si lo que se pretende es sólo escuchar a alguien -una afición que muchos le atribuían a Néstor Kirchner-, una opción son las intercepciones móviles, que se operan desde unas valijitas

"A veces demoran una hora [para pinchar una línea], que en secuestros es una eternidad. Y cuidado con la revocación de las órdenes judiciales, que son por un tiempo determinado. Si no se renuevan antes de que venza el plazo, vas a la cola de los pedidos", explica un fiscal federal con varias investigaciones por secuestros -y otras aún más sensibles- de experiencia. "O también te dan un tope a la cantidad que pueden hacer. Pedís 5 y te dicen: «Elija 3 [números] de esos 5»."

En su libro sobre la ex SIDE, el periodista Gerardo Young describió las zonas grises o laxas con que se mueve "la Ojota" desde que Carlos Lavié la lideró durante el menemismo. "Lo único que tenía que hacer Lavié para intervenir un teléfono era enviar a las empresas telefónicas un oficio con su firma y, en teoría, una copia de respaldo con la firma del juez que solicitaba la intervención. Al principio esa práctica se cumplía con precisión. Con los años, cuando las intervenciones pasaron a ser cientos o miles y miles, los controles se flexibilizaron y una llamada de Lavié alcanzaba para intervenir cualquier teléfono de cualquier argentino. El de cualquiera", remarcó Young.

Las compañías telefónicas cobran por ese servicio, que le facturan a la ex SIDE, según lo establece el decreto 333/97. "Así que si un juez quisiera verificar el verdadero alcance de las pinchaduras a través de las empresas de telefonía, ahí tiene un posible camino", dice el ex número dos de la Secretaría.

Dos fiscales federales y un juez, por el contrario, defendieron la labor "profesional" de las telefónicas. Las ilegalidades, coincidieron, pasan por el sector privado o, peor, por las actividades paraestatales.

¿Cómo funciona? Uno de los trucos más sencillos es el armado de expedientes con fechas antedatadas para así legalizar escuchas que ya se habían hecho sin orden judicial previa. O el armado completo de causas falsas para ordenar las intercepciones. Por eso se destituyó, sin ir más lejos, a dos jueces en Misiones.

Otra opción pasa por "ir de pesca". Es decir, obtener una autorización para escuchar a "A", pero a sabiendas de que esa persona se comunica con "B", que es la que en verdad interesa. Así se escucha a "B" y, según qué diga, iniciarle una causa penal a "B".

Uno de los trucos más sencillos es el armado de expedientes con fechas antedatadas para así legalizar escuchas que ya se habían hecho sin orden judicial previa.

Sin embargo, si lo que se pretende es sólo escuchar a alguien, sin pretensiones de legalidad -una afición que muchos ex funcionarios y opositores le atribuían al fallecido ex presidente Néstor Kirchner-, una opción son las intercepciones móviles. Hay quienes aluden a unas "valijitas", en particular rusas e israelíes, que se pueden conseguir en el mercado por 150.000 dólares. Otros aluden a las "antenas" para chupar líneas móviles.

¿Cómo funcionan? Como cada teléfono celular siempre busca la mejor antena a su alrededor para funcionar, la clave pasa por ubicar cerca la antena ilegal. A unos 300 metros en zonas urbanas; a un par de kilómetros en zona rural. Se potencia entonces la antena irregular, que así chupa las comunicaciones entrantes y salientes del móvil vigilado.

Ese tipo de práctica salió a la luz en Noruega, por ejemplo, cuando el periódico local Aften Posten reveló que el primer ministro, miembros del Parlamento, el presidente del Banco Central y el ministro de Defensa de ese país eran monitoreados con antenas ubicadas hasta un kilómetro de distancia de sus oficinas.

La Oficina Federal de Investigaciones (FBI) y otras fuerzas de seguridad en Estados Unidos también recurren a este tipo de sistemas. Se conocen como "Stingray", aunque las marcas son varias: Arpón, Amberjack, KingFish y RayFish, entre otras, con valores que llegan a los 400.000 dólares.

Mucho más económico, sin embargo, es cuando la víctima ofrece en bandeja las oportunidades para ser chupada. ¿Ejemplos? Cuando abre mails con virus o "troyanos", como el "Regin", desde su computadora o su teléfono. O cuando se conecta a los servicios de Wi-Fi del hotel donde se celebra un cóctel o una conferencia. A tres metros de distancia, un hacker se puede hacer una fiesta. La tarifa, en esos casos, puede bajar a sólo 1500 dólares.

Para el analista de seguridad Marcelo Lozano, sin embargo, "quienes se dedican a inteligencia ya no concentran sus esfuerzos en escuchar teléfonos, sino en el entrecruzamiento de datos, el «data analytics»". Ese análisis permite determinar lo que una persona hace, con quién habla, con quién se reúne y dónde, o a qué lugares concurre, más allá de lo que esa persona diga durante una conversación telefónica, en la que puede encadenar mentira tras mentira.

El ex número dos de la SIDE coincide con Lozano. "Cada vez se les otorga más énfasis a los datos que se pueden extraer de los teléfonos móviles y al análisis de la «metadata» que a lo que el objetivo diga. Eso es lo que hace la NSA", indicó, por la Agencia de Seguridad Nacional de Estados Unidos, que desde la presidencia de George W. Bush implementó un polémico programa de escuchas y análisis sin órdenes judiciales previas.

REDES DE PROTECCIÓN

¿Qué hacer entonces? La ex SIDE suele proveer una flota de teléfonos a ciertos funcionarios del Gobierno, en tanto que algunos empresarios montan sus redes privadas de protección. Y a cada cual se le cobra según sus requerimientos... y por su "cara".

Desde el sector público, pero por fuera de la ex SIDE, en tanto, la Dirección de Seguridad de la Cancillería optó por una vía intermedia cuando detectó las pinchaduras contra Timerman: le recomendó al ministro comprar teléfonos encriptados alemanes. ¿Su valor? Unos 3100 euros cada móvil y otros 2300 dólares cada aparato fijo.

Otros, en tanto, recurren a distintos softwares, incluso gratuitos, que ofrecen niveles crecientes de comunicaciones encriptadas. Uno de los primeros y más extendidos para telefonía -con flaquezas- es Skype, que puede utilizarse desde las computadoras y los teléfonos móviles.

Para mensajería de texto, en tanto, el ranking del servicio encriptado más seguro lo lidera CryptoCat, según un análisis de la Fundación Electronic Frontier y el centro ProPública de Estados Unidos, mientras que uno de los más extendidos en la Argentina, Telegram, figura 13° y mucho más rezagados aparecieron WhatsApp (27°) y Vibe (31°) sobre un total de 39 programas evaluados.

Otra opción es obtener una autorización para escuchar a "A", pero a sabiendas de que esa persona se comunica con "B", que es la que en verdad interesa.

Lozano plantea otra opción: "Instalar una VPN en el teléfono, lo cual es una tecnología de red que permite una extensión segura de su red LAN sobre una red pública o no controlada como Internet. De ese modo, se protegen los datos, aunque no la voz, pero se eleva la dificultad para que le instalen un troyano desde la red pública. No es mucho, apenas como dos hojitas para tapar a alguien desnudo, pero es mucho mejor que nada", ironiza.

Varios expertos consultados, al igual que desde los grandes fabricantes de aparatos de telefonía celular, aclaran algo más: es innecesario sacarle la batería al aparato porque no sirven como micrófonos encubiertos.

La leyenda urbana sobre los aparatos que incluso apagados funcionan como micrófonos llevó a la Comisión Nacional de Comunicaciones a emitir una aclaración al respecto: "Los equipos que se comercializan para telefonía móvil no se pueden convertir en transmisores involuntarios".

El ex número dos de la SIDE cargó contra otra leyenda urbana, fogoneada por la paranoia: "En tiempos de los «roseteros» [en alusión a los empleados que chupaban teléfonos fijos con cables en las «rosetas»] puede ser que las líneas interceptadas hicieran ruido, pero ahora se duplica la línea y el titular ni se entera. Todo eso de los «ruidos» en el teléfono es una estupidez", dice, lapidario.

Lo que no es una estupidez, sin embargo, es el descontrol con que desde hace décadas se mueven los servicios de vigilancia, sean privados, paraestatales o la ex SIDE. La Comisión Bicameral del Congreso, que debería supervisarla, sólo se reunió dos veces durante 2014, al igual que en 2013 y 2012. Pero cuenta con personal asignado y un presupuesto, para sus sueldos, de $ 6,6 millones.

¿Alguien los escuchará? ¿Valdrá la pena?