Las redes de espionaje están rompiendo sus códigos. Con Internet aquellos viejos y buenos tiempos para el servicio secreto han perdido sus encantos. De la exótica madame Mata Hari (Margaretha Geertruida Zelle) al pedido de extradición de Julian Assange (WikiLeaks) -por presunto abuso sexual en Suecia- ha transcurrido casi un siglo. La seducción pasó de […]
Las redes de espionaje están rompiendo sus códigos. Con Internet aquellos viejos y buenos tiempos para el servicio secreto han perdido sus encantos. De la exótica madame Mata Hari (Margaretha Geertruida Zelle) al pedido de extradición de Julian Assange (WikiLeaks) -por presunto abuso sexual en Suecia- ha transcurrido casi un siglo. La seducción pasó de ser un arma eficaz para robar información a una estrategia legal para intentar encarcelar a un periodista hacker que llegó a la fama por revelar documentos reservados sobre atrocidades cometidas por marines norteamericanos en Afganistán o comunicaciones ocultas de funcionarios de Estado. Pero esto es sólo la muestra del avance de la cibernética para fines bélicos.
Esta semana se produjo una secuencia de acontecimientos donde la innovación tecnológica y su uso para el espionaje revelan la eficacia de las técnicas de control aunque se presenten como eventos separados.
El caso Assange sobre el que la Justicia británica aceptó la extradición a Suecia esconde otro pedido de Estados Unidos -por denuncias del Pentágono- para juzgarlo en ese país por publicar las violaciones a los Derechos Humanos en las guerras de Irak y Afganistán.
A esto se suma la reciente aparición de una unidad de inteligencia del FBI (la principal fuerza del Departamento de Justicia norteamericano) para interceptar comunicaciones on line, que incluye la intercepción de conversaciones inalámbricas o las realizadas por sistemas de voz IP como, por ejemplo, Skype.
Según reveló la revista especializada Cnet, desde fines de mayo la DCAC (Domestic Communications Assistance Center) vigila mensajes «sospechosos» al servicio de autoridades locales, estatales y federales, e incluso a proveedor de servicios de datos y redes sociales cuando el Departamento de Justicia lo requiere. El informe muestra que existen pruebas de solicitudes que realizó el FBI para el financiamiento público de este programa desde 2008.
Por otra parte el Departamento de Seguridad Nacional (Homland Security), también de Estados Unidos, tiene su lista de amenazas para prevenir el terrorismo internacional. Los términos monitoreados pueden leerse en el periódico digital Mail OnLine y fueron obtenidos por un pedido del Centro de Información Privada Electrónica apelando al Acta de Libertad de la Información (FOIA, por sus siglas en inglés), un recurso legal de Acceso a la Información gubernamental vigente desde 1967. Conforme al relevamiento de esta organización la clasificación es «amplia, vaga y difusa», ya que agrupa desde términos como «terrorismo» y «ciudad Juárez» hasta nombres como «Felipe Calderón». Los tópicos más usados se relacionan con la seguridad fronteriza, la lucha contra el terrorismo y acciones del tipo DDoS -denegación de servicios a páginas Web- relacionadas con la llamada ciberseguridad.
A esto se suma el descubrimiento del virus «ciberespía» conocido como Flame (llama, en inglés) que encontró la compañía rusa Kaspersky Lab en computadoras del Cercano Oriente. El mismo lleva cinco años de recorrido malicioso sobre el que presumen los especialistas en seguridad informática de esa firma que atacó al programa nuclear de Irán en 2010 a través del gusano Stuxnet, por el cual el gobierno de Mahmud Ahmadineyad señaló a Estados Unidos e Israel como responsables, según lo publicó el diario The New York Times. Además de Irán, en otros países como Sudán, Siria, El Líbano, Arabia Saudita, Egipto, Israel y los territorios palestinos, la criptografía de sus sistemas habría sido quebrada por Flame.
Todas estas noticias tienen un común denominador en la circulación de datos por Internet y la preocupación de los gobiernos por monitorizar la red o crear códigos maliciosos para sus guerras virtuales, las cuales generan grandes pérdidas económicas o abren puertas traseras -por sistemas de ingeniería inversa- en los órganos de inteligencia.
De hecho, la Universidad de Cambridge acaba de publicar una investigación sobre la vulnerabilidad de las agencias M15 (Reino Unido) y la NSA (Estados Unidos).
La batalla no ha terminado. En uno de los extremos habrá que esperar dos semanas para la confirmación de la extradición de Julian Assange, que intentará llevar su caso al Tribunal Europeo de Derechos Humanos de Estrasburgo (Francia), la máxima autoridad judicial en el viejo continente.
El otro escenario relacionado con el espionaje es más complejo, ya que pone en cuestión el irresoluble debate entre Libertad vs. Control, que cruza el mundo cibernético.
La arquitectura distribuida del diseño actual de la red por flujos de circulación multimodal -operada por protocolos TCP/IP- parece escapar a los mecanismos de control, que enfrentan la transmisión abierta por Packet Swiching a sistemas de inspección de datos como el Deep Packet Inspection, gracias al cual Egipto apagó Internet por una semana antes de la salida de Hosni Mubarak, a comienzos de 2011.
Hasta ahora el triunfo ha sido de la libertad en la red. En el obituario de las tecnologías de vigilancia ya recibieron su réquiem el programa Carnivore del FBI (Estados Unidos), la red de espionaje global Etchelon (Estados Unidos, Reino Unido, Canadá, Australia, y Nueva Zelanda) y Enfopol (Estados Unidos, Gran Bretaña y parte de la Comunidad Europea).