A raíz de las revelaciones de Edward Snowden sobre las actividades de la Agencia Nacional de Seguridad de Estados Unidos (NSA) en todo el mundo, las autoridades en Rusia y Alemania declararon que estaban invirtiendo en una tecnología de contraespionaje a prueba de tontos: máquinas de escribir mecánicas.
Sobre ello, el director de investigación del Parlamento alemán sobre el espionaje de la NSA, Patrick Sensburg, le dijo a un reportero del programa de televisión alemán Morgenmagazin que la idea no era “un broma”.
Las tácticas de baja tecnología para contrarrestar sistemas de vigilancia de miles de millones de dólares pueden sonar disparatadas, pero las tácticas viejas pueden resultar sorpresivamente efectivas. Una variedad de artimañas relativamente poco sofisticadas han ayudado a que espías, gobiernos y delincuentes eviten ser detectados, hasta hoy en día.
Hace unos años, por ejemplo, unos espías británicos fueron atrapados en Moscú utilizando una roca falsa en un parque para ocultar equipo de comunicación electrónica.
Y cuando en el 2010 el FBI desarticuló una red de agentes rusos operando en territorio estadounidense, los documentos del tribunal mostraron un increíblemente bajo nivel tecnológico. Además de enviar información por radios de onda corta – una técnica que se remonta a la Segunda Guerra Mundial – se reportó que los espías utilizaban tinta invisible, la misma técnica usada por millones de escolares para esconder sus secretos.
Tinta invisible, como un juego de niños
“La tinta invisible ha sido utilizada por las agencias de espionaje estadounidenses desde los tiempos de la Revolución-proceso de descolonización que culminó con la declaración de independencia el 4 de julio de 1776-”, apunta Vincent Houghton, historiador y curador del Museo de Espionaje Internacional en Washington DC, EE.UU.
De hecho, la Agencia Central de Inteligencia de EE.UU. (CIA) guardó en secreto la receta de la tinta imperceptible utilizada en la Primera Guerra Mundial por más de cien años, apenas desclasificándola y dándola a conocer en el 2011.
La fórmula es algo más sofisticada que el jugo de limón: “mezcle cinco copitas de arseniato de cobre, tres onzas de acetona y añada un litro de alcohol amílico (aceite de fusel). Caliente todo en al baño María- método por el que se confiere una temperatura uniforme a una sustancia- , de forma que el vapor disuelva el material sellado de su mucílago-sustancia viscosa-, cera o aceite”.
“Es algo un tanto engorroso y complicado”, dice Houghton. “Sin embargo, si necesitas baja tecnología es una buena opción. Hoy hay veces que la hacemos así”.
Aunque muchos de los colegas de Sensburg han ridiculizado su sugerencia de utilizar máquinas de escribir mecánicas, mantener en cuarentena la información de internet ha sido desde hace tiempo la piedra angular para los individuos conscientes de la seguridad.
En parte, Osama bin Laden pudo eludir a las autoridades de EE.UU. por tanto tiempo gracias a que no se conectó y se mantuvo fuera del internet. En vez de eso, el líder de la red al Qaeda utilizaba una “sneakernet”. Un subordinado accedía a una cuenta de correo electrónico anónima desde una café de internet y copiaba el mensaje en una memoria USB que era llevada a Bin Laden. Sus respuestas quedaban guardadas en el dispositivo y eran enviadas de la misma forma.
Para evitar que los correos electrónicos sean marcados con datos de enrutamiento, dirección de IP y otros metadatos, los espías utilizan un segundo truco: no envían el correo, sino que lo guardan en la carpeta de borradores de una cuenta compartida. Es una artimaña tan popular que el director de la CIA, David Petraus, lo utilizó para mantener una aventura amorosa con su biógrafa, Paula Broadwell.
Aislar físicamente a una computadora de una red más amplia es también otra solución barata y de bajo presupuesto utilizada en la actualidad. Sin embargo, puede ser difícil de mantener. Irán mantuvo sus instalaciones de enriquecimiento de uranio aisladas por espacio de aire, pero el virus Stuxnet fue capaz de paralizar las centrifugadoras principales después de unos trabajadores distraídos conectaran dispositivos USB infectados que habían sido desechados por espías.
La inseguridad del USB
Una investigación reciente llevada a cabo por los expertos de seguridad cibernética berlineses Karsten Nohl y Jakob Lell sugiere un nuevo nivel de amenaza. Un dispositivo USB que parece completamente vacío puede contener software infeccioso, que puede ser usado para interrumpir el funcionamiento del ordenador, obtener información sensible, o tener acceso a los sistemas informáticos privados. Puede contenerlo incluso cuando está formateado, dicen Nohl y Lell, y no hay forma práctica de defenderse contra eso.
Por lo tanto, los espacios de aire pueden ser cruzados por programas suficientemente astutos, lo que podría, en principio, ser utilizado por los organismos de vigilancia para tener acceso a las redes de ordenadores y recopilar información.
El año pasado, el investigador de seguridad Dragos Ruiu informó de evidencias que demostraban que un virus había logrado saltar el espacio de aire en su laboratorio. Más tarde se confirmó la propagación del software infeccioso mediante sonidos de alta frecuencia, que pasaban entre los parlantes de una máquina infectada y el micrófono de su próxima víctima.
Frente a eso, para mantener la seguridad de las comunicaciones y las bases de datos, se recomienda engomar los micrófonos y las tomas USB con pegamento.
Las soluciones arquitectónicas ante los programas espías surgieron en Alemania Oriental durante la Guerra Fría. “Los servicios de inteligencia querían un método de poca tecnología y bajo presupuesto para asegurarse de que los encuentros de alto nivel no fueran interceptados”, explica Houghton.
Mobiliario transparente
“Decidieron que la mejor forma de hacerlo era construir muebles hechos de plástico transparente, de tal manera que cualquier dispositivo extraño se detectara fácilmente”. Combinando esta técnica con habitaciones de aislamiento sonoro y generadores de ruido blanco-ruido con una frecuencia espectral muy amplia, que ensucia cualquier sistema de audición y que, por consecuencia, hace que el que escucha tenga problemas para entender-, los agentes de la Stasi podían estar seguros de que sus discusiones no quedaban a disposición de los entrometidos.
Los cifrados “one time pad” constituyen otro truco de baja tecnología que ha resistido la prueba del tiempo. Se trata de códigos que sólo se usan una vez antes de ser destruidos. Pueden consistir en una serie de números al azar. Cada número indica cuánto hay que hacer hacia adelante o hacia atrás en el alfabeto para encontrar la siguiente letra del mensaje.
“Dado que es al aleatorio, y sólo se usa una vez, quienes decodificadores no tienen con qué trabajar, es indescifrable”, dice Houghton. “Sigue siendo el único sistema de códigos no descifrable que haya sido creado”.
Las viejas técnicas no son de ninguna manera infalibles. Existen contramedidas para éstas tanto como para los trucos de alta tecnología. Incluso los cifrados de un único uso pueden ser decodificados si no se usan adecuadamente.
Y la realidad es que no es probable que ninguna agencia del gobierno elimine sus computadores y sus equipos de alta tecnología y vuelva a la época previa a la electrónica. El llamado de Selsburg al regreso a las máquinas de escribir puede ser un ejercicio para apaciguar a la opinión pública con respecto a la respuesta de las autoridades alemanas a los secretos descubiertos.
Aún así, para algunos puede ser reconfortante el hecho de que incluso hoy en día las grandes operaciones de vigilancia mundial podrían ser echadas por tierra utilizando sillas transparentes y tinta invisible.