Tecnología para todos, un dilema para los espías

Tecnología para todos, un dilema para los espías

“La computadora nació para espiar”, dice Gordon Corera, que cubre el sector de inteligencia para la BBC, la difusora nacional británica. Las primeras computadoras, incluyendo Colossus y SEAC, fueron usadas por la inteligencia de señales (conocida como Sigint) en Gran Bretaña y Estados Unidos para ayudar a descifrar códigos. Pero resulta que las computadoras se han vuelto supremamente buenas para almacenar información. Buscar en una base de datos es mucho más fácil que en estantes de archivos como los que compilaba la policía secreta de Alemania oriental, la Stasi, que cubrían 100 kilómetros.
El trabajo solía ser descubrir en qué andaba un país hostil conectando “cocodrilos” a las líneas de teléfonos que salían de su embajada, interceptando comunicaciones, recogiendo datos y desencriptándolos. Era un proceso industrial. El desencriptado era laborioso, pero una vez que uno tenía éxito, los resultados perduraban. “Hace veinte años teníamos un blanco estable, un ritmo pausado de aparición de nueva tecnología y comunicaciones punto a punto”, dice un alto oficial de inteligencia.
Internet cambió todo. Se invierten aproximadamente US$3,4 billones al año en computadoras, teléfonos, infraestructura y software en red. El ritmo lo imponen las empresas, no los espías. Los paquetes individuales de datos ya no se desplazan por una línea de teléfono dedicada a ello, sino que toman la ruta más conveniente en el momento, lo que desdibuja la distinción entre comunicaciones locales y externas.
Los grupos defensores de las libertades civiles sostienen con razón que este nuevo mundo presenta innumerables oportunidades para la vigilancia. Esto vale especialmente para la NSA (Agencia Nacional de Seguridad de Estados Unidos) y la GCHQ (su contraparte británica). La mayor parte del tráfico ha pasado por Estados Unidos, que contiene gran parte de la infraestructura de Internet, y gran parte del resto pasó por Gran Bretaña, aunque se haya originado y terminado en otra parte. Todos usan el mismo hardware y software, por lo que si uno puede ganar acceso a un dispositivo, puede obtenerlo también a dispositivos similares en cualquier parte.

Saber quién se comunica con quién es casi tan revelador como lo que se dice. En una técnica llamada encadenado de contactos, las agencias usan información “básica” -el número de teléfono o la dirección de correo de una amenaza conocida- como “selector” para descubrir sus contactos y los contactos de sus contactos. Un aumento notorio de la actividad puede ser señal de un ataque. En 2015, una cadena de contactos permitió a la GCHQ identificar una nueva célula terrorista que la policía desbarató horas antes de un ataque.
Los celulares muestran dónde están. Según Bruce Schneier, un experto en seguridad cibernética, la NSA usa esta información para descubrir cuándo los caminos de la gente se cruzan con sospechosa asiduidad, lo que puede indicar que se están reuniendo, aunque nunca hablen en línea. La NSA rastrea a los agentes de inteligencia estadounidenses en el extranjero y está alerta a teléfonos que se mantengan cerca de ellos, posiblemente porque están siendo seguidos.

Hogar inteligente, blanco fácil
Las posibilidades técnicas para obtener información ahora son infinitas. Debido a que las fotografías incrustan los datos de ubicación, ofrecen un registro de dónde la gente ha estado. El software puede reconocer rostros, modos de caminar y el número de las placas de vehículos. Dispositivos disponibles comercialmente pueden hacerse pasar por estaciones celulares e interceptar llamadas; modelos más avanzados pueden alterar textos, bloquear llamadas o insertar código malicioso (malware).
La plétora de dispositivos interconectados en oficinas y casas, desde los medidores inteligentes, pasando por los controladores activados por la voz, hasta el refrigerador inteligente que aún no ha demostrado su utilidad, todos proveen una “superficie de ataque” para hackear, incluso para las agencias de inteligencia. El gobierno británico ha prohibido usar el Apple Watch en las reuniones de gabinete, temiendo que sea vulnerable a hackers rusos.
Las agencias también pueden hacer uso de las oleadas de “datos de escape” que la gente deja a su paso, incluyendo transacciones financieras, mensajes en redes sociales y registros de viajes. Parte de esto es inteligencia de fuentes libres (conocido con la sigla Osint), que el ex jefe de la unidad de la CIA a caigo de Ben Laden dice que provee el “90% de lo que uno necesita saber”.
Las agencias no sólo hacen más, además gastan menos. Según Schneider, poner agentes a seguir a una persona cuesta US$ 175.000 al mes porque requiere mucha mano de obra. Poner un receptor de GPS en el auto de alguien cuesta US$ 150 al mes. Pero intervenir el celular de un blanco, con ayuda de una compañía telefónica, cuesta tan sólo US$ 30.

Vago, muy vago
Pero no todo va a favor de las agencias. Incluso muchos agentes dedicados a Sigint creen que su era dorada ya está en el pasado. Al expandírsela red, se agrega más capacidad fuera de Estados Unidos. Para 2014, según Corera, la proporción de datos internacionales que pasaban por fibras estadounidenses y británicas se había reducido a la mitad desde su pico. Y las agencias tienen la capacidad de examinar sólo una pequeña fracción de lo que hay disponible. La NSA toca 1,6% de los datos que viajan por Internet y selecciona 0,025% para su revisión. Sus analistas ven sólo 0,00004%.
Los datos se están volviendo más difíciles de rastrear. Algunos protocolos dividen un mensaje de tal modo que pasa por distintas redes, digamos, una conexión telefónica y Wi-Fi. Otros asignan direcciones IP de modo dinámico, por lo que pueden cambiar muchas veces en una sola sesión, o comparten una entre muchos usuarios, lo que complica la identificación.
Internet tiene muchos canales y apps de comunicaciones, cada una con su propio protocolo. El trabajo con nuevas herramientas es 20/30% del trabajo del espía. Aun así, hay demasiadas apps para que las agencias descubran cómo funcionan todas, por lo que tienen que elegir. Se puede tardar un día en entender un protocolo fácil. Uno difícil puede llevar meses. Una actualización de rutina de una app puede significar tener que empezar de cero. Y algunos medios de comunicación son intrínsecamente difíciles de decodificar. Es difícil diferenciar mensajes que vale la pena coleccionar contenidos en apps como FaceTime y Skype de archivos de entretenimiento de Netflix y YouTube cuando pasan por las redes.
La encriptación se está volviendo estándar. Si se envía un mensaje vía un proveedor de apps como Telegram o WhatsApp, la identidad del receptor puede estar encriptada también. En principio, la encriptación moderna es imposible de descifrar. A menos que alguien pueda crear una computadora cuántica, que pueda buscar múltiples soluciones simultáneamente.
Por lo tanto, para tener acceso los 1 analistas dependen a menudo del error humano. Pero los blancos se están volviendo más sofisticados. The New York Times ha informado que Abdelhamid Abaaoud, que dirigió una ola de ataques sangrientos en París en noviembre del año pasado, ordenó a un soldado que llamara a un teléfono en la frontera norte de Siria para que su llamada pasara por una red turca poco controlada.
El resultado, dicen agentes a cargo de casos, es que rastrear a los jihadistas exige cada vez mayor esfuerzo y habilidad. Hace unos años un agente podía seguir varios blancos jihadistas; hoy hay que volcar mucha más mano de obra. Demasiados jihadistas han viajado a Siria como para que la GCHQ los siga a todos. Los servicios de inteligencia tienen indicios de lo que sucede, pero no el cuadro completo. “Con la encriptación -dice un agente británico- quizás usted llegue a ver un poco de contenido, una pieza del rompecabezas.”
Algunos jefes de inteligencia occidentales han intentado reducir la encriptación o han argumentado que al menos se le debe dar un conjunto de claves secretas. Eso sería impráctico y poco aconsejable. Impráctico, porque entonces se escribirán programas de encriptación inexpugnables fuera de Estados Unidos y Europa y es poco lo que pueden hacer las autoridades para evitarlo. Poco aconsejable, porque los servicios de inteligencia no son los únicos al acecho en las redes. Los criminales organizados y la gente dedicada al fraude estarían felices de que hubiera una encriptación más débil.
Una mejor manera de superar las dificultades de interceptar tráfico es hackear máquinas en los extremos de la cadena de comunicaciones. Una vez que se ingresa, las agencias pueden ver los mensajes antes de que sean encriptados, divididos en paquetes y diseminados por la red. Nuevamente, sin embargo, eso plantea un dilema, porque los gobiernos son responsables de la ciberdefensa así como de la ciberofensiva. Para entrar a una máquina los hackers usan fallas en el software. Las más valoradas de estas fallas son las que no se conocen y se llaman vulnerabilidades de cero días (porque los ingenieros de software tienen cero días para escribir un parche).
Hay un mercado para tales herramientas. Cuando Hacking Team, una cibercompañía italiana, fue hackeada en 2015, el mundo se enteró de que hay vulnerabilidades de cero días en venta. Según la revista Wired, el precio básico era de cientos de miles de dólares. Entre los compradores se cuentan gobiernos y criminales. En su rol como defensores, la NSA y la GCHQ debieran revelar fallas de software de modo que las compañías puedan crear parches. En su rol como atacantes tienen que tener algunas en reserva.
Cuando las máquinas son tan poderosas, ¿dónde encaja la gente? Por cierto, la inteligencia de señales es relativamente barata, versátil y más segura que tener agentes humanos. Pero los espías humanos aún tienen un rol complementario vital. Una tarea es aportar información de base que pueda servir como indicadores para rastrear contactos. Otra es lograr acceso a computadoras bien defendidas desde Internet. Lo más valioso es la capacidad humana de aportar juicio y contexto.
La gente también aporta supervisión. Hubo un tiempo en que las limitaciones para las agencias eran técnicas y de presupuesto, porque los códigos eran difíciles de quebrar y era caro mantener agentes. En una era de tecnología barata, es difícil saber precisamente qué logrará la tecnología Las limitaciones a la conducta de los servicios de inteligencia deben ser legales y robustas.
Edward Snowden y otros han sugerido que las agencias no están dispuestas a vivir dentro de las reglas. Pero ¿es merecida esa crítica? En los tiempos de ansiedad luego del ataque contra Estados Unidos el 11 de septiembre de 2001, ¿hasta dónde llegaron la CIA y la NSA?
Traducción de Gabriel Zaduna. THE ECONOMIST/ LA NACIÓN