Por Víctor Carrato
Hacete socio para acceder a este contenido
Para continuar, hacete socio de Caras y Caretas. Si ya formas parte de la comunidad, inicia sesión.
ASOCIARMECaras y Caretas Diario
En tu email todos los días
Esa fue la pregunta que le hizo nuestro espía a su amigo, el ingeniero José Serguei Korolov, mientras le servía un vodka con hielo.
–Te voy a dar algunos números. El mundo cuenta con alrededor de 3.000 millones de internautas en una población de 6.000 millones de personas, y entre 10.000 y 15.000 millones de dispositivos actualmente conectados que continuarán multiplicándose. En poco tiempo, cualquier objeto estará conectado a internet mediante todo tipo de sensores que serán muy comunes en todas partes, en heladeras, microondas, termostatos, lavadoras, lo que sea. Según Naciones Unidas, el número de celulares alcanzó la cifra de 7.000 millones. Crecieron 900% en escasos 15 años. Hay más celulares que gente en el mundo.
–Sí, pero el FBI ya tiene permiso para hackear tu PC y el de todo el mundo. Edward Snowden lo ha repetido varias veces y denunciado. Las filtraciones así lo demuestran. El espionaje internacional ha sobrepasado lo que hacían los viejos espías. Los tribunales estadounidenses han autorizado a que cualquier juez de ese país para ordenar que el FBI pueda hackear un ordenador ubicado en cualquier parte del mundo.
–A veces no es necesario hackear, Alyosha. Las redes sociales dan mucha información y están a la vista de cualquiera. Facebook ya tiene más de 1.590 millones de usuarios activos al mes. La cuarta parte de la población mundial. Durante todo 2015, Facebook facturó más de 17.000 millones de dólares. Sus ganancias netas son de 1.562 millones de dólares. El joven Mark Zuckerberg se refriega las manos. Pero WhatsApp es aun más usado y se supone que es gratis. Para intervenir esas comunicaciones no es necesario hackear.
Uno de los chiches más atractivos para la inteligencia de Estados Unidos es la deep web (web profunda), en la que hasta ahora no había sido permitido el rastreo de la identidad de usuarios en la red TOR. ¿Qué es la red TOR? Son las siglas de The Onion Router, que quiere decir el encaminamiento o enrutamiento de cebolla. Es una red cuyo objetivo principal es el desarrollo de las comunicaciones, distribuida de baja latencia, y superpuesta sobre internet, en la cual el encaminamiento de los mensajes intercambiados entre los usuarios no revela su identidad y se mantienen en secreto. Por este motivo se dice que esta tecnología pertenece a la deep web, también conocida como dark net o red oscura. Pero hasta allí también pueden llegar el FBI o las agencias estadounidenses.
–Está bien, pero hasta ahí estamos hablando de espionaje del superpolicía del mundo para controlar eventuales delitos o peligros. Pero yo te estoy hablando de ciberataques. Como dice uno de los fundadores de internet, Vinton Cerf, este “vibrante” espacio que es internet, en “continua evolución y hospitalario” con nuevas ideas innovadoras, exige sistemas más “paranoicos”, más resistentes frente a ciberataques. ¿Alcanza, como dice Cerf, con mayores garantías de autenticación del usuario que sólo debería poder acceder al sistema si es realmente quien dice ser, y también con que el software incluya muchas menos vulnerabilidades para evitar la entrada a los “malos”? Cerf plantea sistemas anticiberataques de acción instantánea, porque, del mismo modo que lo primero que se hace con un fuego es echar agua y luego llamar a la policía, con internet lo urgente también consiste en frenar la amenaza y después buscar a los responsables. Pero para eso se necesita cooperación global de la industria y los países porque el cibercrimen no tiene fronteras y las víctimas son atacadas desde cualquier parte del mundo
–Te diré que la Agencia de Seguridad Nacional (NSA) estadounidense es capaz de burlar la codificación que resguarda a millones de páginas en internet. Ella misma lo reveló. Ahora los expertos en ciberseguridad quieren renovar la protección en la red. Sin embargo, reconocieron que la tarea no es fácil, en parte porque la ciberseguridad ha recaído en gran medida en brillantes científicos del gobierno que ahora parecen sospechosos para muchos. ¿Entonces quién puede llevar adelante esta tarea de forma confiable? Los tecnólogos se sienten traicionados por el hecho de que la NSA, que ha contribuido a desarrollar algunos importantes estándares de seguridad, esté intentando asegurarse de que sean lo suficientemente débiles como para que la agencia los pueda vulnerar. Hay una contradicción entre vigilar y proteger las comunicaciones, y esa contradicción se resolvió hace algún tiempo a favor de la protección, al menos para las comunicaciones estadounidenses, como dijo Vinton Cerf.
–Te pongo un ejemplo de lo que quiero decir. James Comey, director del FBI, compareció ante una comisión del Senado el miércoles 8 de julio de 2015 junto a la vicefiscal general de Estados Unidos, Sally Quillian Yates. Mientras se desarrollaba la reunión, la fragilidad de las redes estadounidenses quedaba a la vista del mundo entero. La Bolsa de Nueva York permaneció cerrada durante medio día, supuestamente debido a un problema informático, United Airlines canceló el despegue de vuelos tras perder acceso a sus sistemas informáticos y el sitio web del periódico The Wall Street Journal estuvo fuera de servicio debido a “dificultades técnicas”. La comisión del Senado recibió el nombre de Going Dark: Criptografía, tecnología y el equilibrio entre seguridad pública y privacidad. Going Dark, que significa algo así como volverse invisible, es un término utilizado para hacer referencia al cifrado de las comunicaciones. Una declaración conjunta emitida por Yates reconoce que “los ciudadanos tienen derecho a comunicarse entre ellos en privado sin vigilancia no autorizada por parte del gobierno, no solamente porque la Constitución lo exige, sino porque el libre flujo de la información resulta esencial para el florecimiento de la democracia”.
–Sí, pero a pesar de la noble afirmación, el director del FBI y otros funcionarios de inteligencia pretenden tener acceso ilimitado a todas las comunicaciones, todo el tiempo. Desean lo que los especialistas en seguridad informática llaman “mecanismos de acceso extraordinario”. Esto significa que todas las herramientas de criptografía deberán tener una “puerta trasera” por la que el FBI, la CIA o quienquiera que posea la autoridad requerida sea capaz de acceder y leer la comunicación, se trate de un correo electrónico, un mensaje de texto, un chat de video o cualquier otro formato. ¿Por qué desean tener ese acceso ilimitado? Según dijeron Comey y Yates, “cuando los cambios tecnológicos limitan la capacidad de los organismos policiales de hacer uso de herramientas investigativas y dar seguimiento a pistas cruciales, puede que no seamos capaces de identificar y detener a terroristas que hacen uso de las redes sociales para reclutar, planear y ejecutar un ataque en nuestro país”.
Un conjunto de los más destacados especialistas en computación y seguridad en internet emitieron luego un documento que trata sobre la magnitud del error presente en la solicitud de Comey. Quince especialistas efectuaron aportes al documento publicado por el MIT y titulado Llaves ocultas debajo de la alfombra de la entrada: Requerir que el gobierno tenga acceso a todos los datos y las comunicaciones significa decretar la inseguridad.
El senador demócrata de Oregón Ron Wyden, uno de los principales críticos del espionaje desarrollado por el gobierno, criticó al director del FBI, Comey: “Tratar de restringir el uso de la criptografía podría generar sospechas en torno a quienes procuran legítimamente comunicaciones seguras, como los periodistas, informantes, abogados y activistas por los derechos humanos. Es hora de dejar de atacar a la tecnología y de empezar a concentrarse en soluciones reales para las amenazas reales que enfrenta nuestro país”, escribió Wyden.
–Sí, esa puertita trasera que pretende incorporar el director del FBI, Comey, se convierte en un punto débil en la seguridad. Esa puertita trasera les brinda acceso a los criminales, le brinda acceso al gobierno chino. Los tecnólogos no pueden diseñar una computadora que funcione diferente ante un pedazo de papel como una orden judicial. Por eso algunos tecnólogos protestan y defienden la valiosa criptografía. Por eso argumentan que la democracia es la que está en riesgo. La libertad de comunicarnos sin que el gobierno nos espíe resulta esencial para el funcionamiento de una sociedad libre y abierta.
–El problema parece no tener solución. Un día llegará en que los centros neurálgicos de las comunicaciones, que nos sirven para casi todas las cosas, caerá y no sabremos bien qué hacer. Escucha lo que escribió Eric Hobsbawm, ya hace un tiempo: “El progreso fulminante de la ciencia y la tecnología ha dado lugar a una ‘sociedad de la información’ en la que producción y economía dependen más que nunca de la actividad cultural; es decir, de los hombres y mujeres con estudios universitarios y de los centros en los que se forman, las universidades. Esto significa que hasta los regímenes más reaccionarios y autoritarios deben permitir que en sus universidades haya cierto grado de libertad respecto de las ciencias. En la antigua Unión Soviética, los centros académicos eran el único foro efectivo de crítica social y disidencia. Si en la China de Mao prácticamente se abolió la educación superior durante la Revolución Cultural, desde entonces se ha aprendido la lección. En cierta medida, esto también ha sido beneficioso para las facultades chinas de Artes y Humanidades, aunque resulten menos esenciales desde un punto de vista económico y tecnológico”. Y pensar que todo esto se generó en tan sólo 25 años.