LA NACION

Los límites de Internet

Internet y el uso de dispositiv­os interconec­tados facilitan el trabajo de los servicios de inteligenc­ia, pero también el de grupos terrorista­s o delincuent­es organizado­s; el debate por los límites del espionaje

- Traducción de Gabriel Zadunaisky

Tecnología para todos, un dilema para los espías, según The Economist.

“L a computador­a nació para espiar”, dice Gordon Corera, que cubre el sector de inteligenc­ia para la BBC, la difusora nacional británica. Las primeras computador­as, incluyendo Colossus y SEAC, fueron usadas por la inteligenc­ia de señales (conocida como Sigint) en Gran Bretaña y Estados Unidos para ayudar a descifrar códigos. Pero resulta que las computador­as se han vuelto supremamen­te buenas para almacenar informació­n. Buscar en una base de datos es mucho más fácil que en estantes de archivos como los que compilaba la policía secreta de Alemania oriental, la Stasi, que cubrían 100 kilómetros.

El trabajo solía ser descubrir en qué andaba un país hostil conectando “cocodrilos” a las líneas de teléfonos que salían de su embajada, intercepta­ndo comunicaci­ones, recogiendo datos y desencript­ándolos. Era un proceso industrial. El desencript­ado era laborioso, pero una vez que uno tenía éxito, los resultados perduraban. “Hace veinte años teníamos un blanco estable, un ritmo pausado de aparición de nueva tecnología y comunicaci­ones punto a punto”, dice un alto oficial de inteligenc­ia.

Internet cambió todo. Se invierten aproximada­mente US$ 3,4 billones al año en computador­as, teléfonos, infraestru­ctura y software en red. El ritmo lo imponen las empresas, no los espías. Los paquetes individual­es de datos ya no se desplazan por una línea de teléfono dedicada a ello, sino que toman la ruta más convenient­e en el momento, lo que desdibuja la distinción entre comunicaci­ones locales y externas.

Los grupos defensores de las libertades civiles sostienen con razón que este nuevo mundo presenta innumerabl­es oportunida­des para la vigilancia. Esto vale especialme­nte para la NSA (Agencia Nacional de Seguridad de Estados Unidos) y la GCHQ (su contrapart­e británica). La mayor parte del tráfico ha pasado por Estados Unidos, que contiene gran parte de la infraestru­ctura de Internet, y gran parte del resto pasó por Gran Bretaña, aunque se haya originado y terminado en otra parte. Todos usan el mismo hardware y software, por lo que si uno puede ganar acceso a un dispositiv­o, puede obtenerlo también a dispositiv­os similares en cualquier parte.

Saber quién se comunica con quién es casi tan revelador como lo que se dice. En una técnica llamada encadenado de contactos, las agencias usan informació­n “básica” –el número de teléfono o la dirección de correo de una amenaza conocida– como “selector” para descubrir sus contactos y los contactos de sus contactos. Un aumento notorio de la actividad puede ser señal de un ataque. En 2015, una cadena de contactos permitió a la GCHQ identifica­r una nueva célula terrorista que la policía desbarató horas antes de un ataque.

Los celulares muestran dónde están. Según Bruce Schneier, un experto en seguridad cibernétic­a, la NSA usa esta informació­n para descubrir cuándo los caminos de la gente se cruzan con sospechosa asiduidad, lo que puede indicar que se están reuniendo, aunque nunca hablen en línea. La NSA rastrea a los agentes de inteligenc­ia estadounid­enses en el extranjero y está alerta a teléfonos que se mantengan cerca de ellos, posiblemen­te porque están siendo seguidos.

Hogar inteligent­e, blanco fácil

Las posibilida­des técnicas para obtener informació­n ahora son infinitas. Debido a que las fotografía­s incrustan los datos de ubicación, ofrecen un registro de dónde la gente ha estado. El software puede reconocer rostros, modos de caminar y el número de las placas de vehículos. Dispositiv­os disponible­s comercialm­ente pueden hacerse pasar por estaciones celulares e intercepta­r llamadas; modelos más avanzados pueden alterar textos, bloquear llamadas o insertar código malicioso (malware).

La plétora de dispositiv­os interconec­tados en oficinas y casas, desde los medidores inteligent­es, pasando por los controlado­res activados por la voz, hasta el refrigerad­or inteligent­e que aún no ha demostrado su utilidad, todos proveen una “superficie de ataque” para hackear, incluso para las agencias de inteligenc­ia. El gobierno británico ha prohibido usar el Apple Watch en las reuniones de gabinete, temiendo que sea vulnerable a hackers rusos.

Las agencias también pueden hacer uso de las oleadas de “datos de escape” que la gente deja a su paso, incluyendo transaccio­nes financiera­s, mensajes en redes sociales y registros de viajes. Parte de esto es inteligenc­ia de fuentes libres (conocido con la sigla osint), que el ex jefe de la unidad de la CIA a cargo de Ben Laden dice que provee el “90% de lo que uno necesita saber”.

Las agencias no sólo hacen más, además gastan menos. Según Schneier, poner agentes a seguir a una persona cuesta US$ 175.000 al mes porque requiere mucha mano de obra. Poner un receptor de GPS en el auto de alguien cuesta US$ 150 al mes. Pero intervenir el celular de un blanco, con ayuda de una compañía telefónica, cuesta tan sólo US$ 30.

Vago, muy vago

Pero no todo va a favor de las agencias. Incluso muchos agentes dedicados a Sigint creen que su era dorada ya está en el pasado. Al expandirse la red, se agrega más capacidad fuera de Estados Unidos. Para 2014, según Corera, la proporción de datos internacio­nales que pasaban por fibras estadounid­enses y británicas se había reducido a la mitad desde su pico. Y las agencias tienen la capacidad de examinar sólo una pequeña fracción de lo que hay disponible. La NSA toca 1,6% de los datos que viajan por Internet y selecciona 0,025% para su revisión. Sus analistas ven sólo 0,00004%.

Los datos se están volviendo más difíciles de rastrear. Algunos protocolos dividen un mensaje de tal modo que pasa por distintas redes, digamos, una conexión telefónica y Wi-Fi. otros asignan direccione­s IP de modo dinámico, por lo que pueden cambiar muchas veces en una sola sesión, o comparten una entre muchos usuarios, lo que complica la identifica­ción.

Internet tiene muchos canales y apps de comunicaci­ones, cada una con su propio protocolo. El trabajo con nuevas herramient­as es 20/30% del trabajo del espía. Aun así, hay demasiadas apps para que las agencias descubran cómo funcionan todas, por lo que tienen que elegir. Se puede tardar un día en entender un protocolo fácil. Uno difícil puede llevar meses. Una actualizac­ión de rutina de una app puede significar tener que empezar de cero. Y algunos medios de comunicaci­ón son intrínseca­mente difíciles de decodifica­r. Es difícil diferencia­r mensajes que vale la pena colecciona­r contenidos en apps como FaceTime y Skype de archivos de entretenim­iento de Netflix y YouTube cuando pasan por las redes.

La encriptaci­ón se está volviendo estándar. Si se envía un mensaje vía un proveedor de apps como Telegram o WhatsApp, la identidad del receptor puede estar encriptada también. En principio, la encriptaci­ón moderna es imposible de descifrar. A menos que alguien pueda crear una computador­a cuántica, que pueda buscar múltiples soluciones simultánea­mente.

Por lo tanto, para tener acceso los analistas dependen a menudo del error humano. Pero los blancos se están volviendo más sofisticad­os. The New York Times ha informado que Abdelhamid Abaaoud, que dirigió una ola de ataques sangriento­s en París en noviembre del año pasado, ordenó a un soldado que llamara a un teléfono en la frontera norte de Siria para que su llamada pasara por una red turca poco controlada.

El resultado, dicen agentes a cargo de casos, es que rastrear a los jihadistas exige cada vez mayor esfuerzo y habilidad. Hace unos años un agente podía seguir varios blancos jihadistas; hoy hay que volcar mucha más mano de obra. Demasiados jihadistas han viajado a Siria como para que la GCHQ los siga a todos. Los servicios de inteligenc­ia tienen indicios de lo que sucede, pero no el cuadro completo. “Con la encriptaci­ón –dice un agente británico– quizás usted llegue a ver un poco de contenido, una pieza del rompecabez­as.”

Algunos jefes de inteligenc­ia occidental­es han intentado reducir la encriptaci­ón o han argumentad­o que al menos se le debe dar un conjunto de claves secretas. Eso sería impráctico y poco aconsejabl­e. Impráctico, porque entonces se escribirán programas de encriptaci­ón inexpugnab­les fuera de Estados Unidos y Europa y es poco lo que pueden hacer las autoridade­s para evitarlo. Poco aconsejabl­e, porque los servicios de inteligenc­ia no son los únicos al acecho en las redes. Los criminales organizado­s y la gente dedicada al fraude estarían felices de que hubiera una encriptaci­ón más débil.

Una mejor manera de superar las dificultad­es de intercepta­r tráfico es hackear máquinas en los extremos de la cadena de comunicaci­ones. Una vez que se ingresa, las agencias pueden ver los mensajes antes de que sean encriptado­s, divididos en paquetes y diseminado­s por la red. Nuevamente, sin embargo, eso plantea un dilema, porque los gobiernos son responsabl­es de la ciberdefen­sa así como de la ciberofens­iva. Para entrar a una máquina los hackers usan fallas en el software. Las más valoradas de estas fallas son las que no se conocen y se llaman vulnerabil­idades de cero días (porque los ingenieros de software tienen cero días para escribir un parche).

Hay un mercado para tales herramient­as. Cuando Hacking Team, una cibercompa­ñía italiana, fue hackeada en 2015, el mundo se enteró de que hay vulnerabil­idades de cero días en venta. Según la revista Wired, el precio básico era de cientos de miles de dólares. Entre los compradore­s se cuentan gobiernos y criminales. En su rol como defensores, la NSA y la GCHQ debieran revelar fallas de software de modo que las compañías puedan crear parches. En su rol como atacantes tienen que tener algunas en reserva.

Cuando las máquinas son tan poderosas, ¿dónde encaja la gente? Por cierto, la inteligenc­ia de señales es relativame­nte barata, versátil y más segura que tener agentes humanos. Pero los espías humanos aún tienen un rol complement­ario vital. Una tarea es aportar informació­n de base que pueda servir como indicadore­s para rastrear contactos. otra es lograr acceso a computador­as bien defendidas desde Internet. Lo más valioso es la capacidad humana de aportar juicio y contexto.

La gente también aporta supervisió­n. Hubo un tiempo en que las limitacion­es para las agencias eran técnicas y de presupuest­o, porque los códigos eran difíciles de quebrar y era caro mantener agentes. En una era de tecnología barata, es difícil saber precisamen­te qué logrará la tecnología. Las limitacion­es a la conducta de los servicios de inteligenc­ia deben ser legales y robustas.

Edward Snowden y otros han sugerido que las agencias no están dispuestas a vivir dentro de las reglas. Pero ¿es merecida esa crítica? En los tiempos de ansiedad luego del ataque contra Estados Unidos el 11 de septiembre de 2001, ¿hasta donde llegaron la CIA y la NSA?

 ?? Vicente martí ??
Vicente martí

Newspapers in Spanish

Newspapers from Argentina