¡°Hackeaban mis dispositivos ante mis ojos¡±: un periodista ante el asedio de los mejores servicios de inteligencia
El reportero Barton Gellman se convirti¨® en objetivo del acoso de las agencias de informaci¨®n globales porque ten¨ªa algo que todos quer¨ªan: el archivo Snowden
Corr¨ªa junio de 2013 y hac¨ªa un par de semanas que se hab¨ªa hecho p¨²blica la filtraci¨®n de Edward Snowden, las revelaciones sobre la vigilancia masiva de las comunicaciones llevada a cabo por el Gobierno de EE UU. Primero en el Guardian y al d¨ªa siguiente en el Washington Post, Snowden hab¨ªa filtrado la documentaci¨®n que extrajo de la Agencia de Seguridad Nacional (NSA) a tres periodistas. Uno de ellos era Barton Gellman, que hab¨ªa cubierto durante a?os el Pent¨¢gono y el Departamento de Estado.
¡°Estaba esperando algo¡±, cuenta Gellman. ¡°Sab¨ªa que me hab¨ªa convertido en alguien interesante para los hackers y las agencias de inteligencia extranjeras. No sab¨ªa exactamente qu¨¦ esperar. Sab¨ªa que ten¨ªa que vigilar los correos de posible phishing [aquellos en los que alguien se hace pasar por una persona de confianza para robar informaci¨®n de los equipos], pero nada me prepar¨® para esto, para ver c¨®mo hackeaban mi dispositivo ante mis ojos¡±, explica.
En esos d¨ªas posteriores a la publicaci¨®n de informaci¨®n basada en la filtraci¨®n, Gellman fue un d¨ªa a la tele. Al salir, subi¨® un taxi y encendi¨® su iPad. La pantalla se congel¨®, desapareci¨®, volvi¨® a encenderse y empez¨® a deslizarse muy r¨¢pido texto blanco sobre la pantalla negra. ¡°Hab¨ªan tomado control de mi iPad¡±, escribe Gellman. ¡°Tir¨¦ la tableta en el asiento como si fuera algo contagioso y saqu¨¦ un bloc¡±, a?ade.
Fue solo el primer intento y a¨²n no sabe qui¨¦n fue: hackear un dispositivo de Apple sin intervenci¨®n del usuario es algo excepcional. Gellman lo explica en su nuevo libro Dark Mirror. Edward Snowden and the Surveillance State (la traducci¨®n espa?ola est¨¢ prevista para 2021). En ¨¦l, explica la historia ¨ªntima de la filtraci¨®n: c¨®mo empez¨® a hablar con Snowden, c¨®mo prepar¨® los art¨ªculos, su primera entrevista con el exanalista de la NSA en Mosc¨² (su foto sigue apareciendo a?os despu¨¦s en art¨ªculos sobre Snowden) y su relaci¨®n con los altos cargos del organismo de seguridad. En uno de los cap¨ªtulos m¨¢s impactantes , Gellman relata c¨®mo debe defenderse de ataques tecnol¨®gicos inimaginables para un ciudadano com¨²n: en 2013 hac¨ªa tres a?os que hab¨ªa salido del Post. Regres¨® excepcionalmente para publicar la exclusiva.
¡°Me hubiera gustado tener los est¨¢ndares de protecci¨®n del Departamento de Defensa y guardia armada permanente¡±, bromea Gellman en una conversaci¨®n con EL PA?S desde Nueva York a trav¨¦s de Skype, pero no pod¨ªa ser. La siguiente mejor opci¨®n era defenderse con lo que ten¨ªa a mano. ¡°Operas en la oscuridad. S¨¦ cu¨¢les son mis defensas pero no s¨¦ qu¨¦ es todo lo que me lanzan¡±, explica. Gellman ofrece claves para elevar las defensas sin perder la esperanza. ¡°No puedes ser nihilista. Si tomas todos las medidas que puedes te conviertes en un objetivo m¨¢s dif¨ªcil. Es como comprar una cerradura mejor para tu casa. En el fondo esperas que entren a robar en otra¡±, dice. El problema esta vez es que el bot¨ªn estaba solo en su poder y en el de otros dos periodistas, Laura Poitras y Glenn Greenwald. Los objetivos estaban bien definidos.
El archivo de Snowden incluye m¨¢s de 50.000 documentos, de los que los peri¨®dicos solo publicaron un pu?ado. Hab¨ªa a¨²n miles de detalles ocultos sobre c¨®mo la NSA espiaba legalmente a extranjeros, algo aceptable para un estadounidense, pero un tesoro de informaci¨®n para otros pa¨ªses. El archivo completo nunca estuvo entero en manos de Gellman despu¨¦s de la publicaci¨®n. Siempre se conserv¨® en una sala del Washington Post, con caja fuerte, cerradura de seguridad, sin ventanas y con la claves para desencriptar siempre repartidas. Pero eso los atacantes no lo sab¨ªan.
Gellman tuvo que improvisar un tipo de defensa que suele llamarse ¡°seguridad operacional¡±, en la que apenas apenas era un amateur consciente. Lo que viene a continuaci¨®n es el relato de algunos de los ataques que sufri¨® y las respuestas que fue improvisando para defenderse.
1/ Olv¨ªdate de vivir tranquilo. Gellman logr¨® colarse entre los periodistas que obtuvieron la filtraci¨®n por su trayectoria y conocimientos, no porque Snowden le seleccionara. Snowden prefer¨ªa un perfil m¨¢s activista. Alguien como Gellman, con dos d¨¦cadas en un peri¨®dico del establishment como el Post, le generaba reservas. Pero Gellman sab¨ªa a qu¨¦ jugaba: ¡°La filtraci¨®n de Snowden fue completamente otro nivel¡±, explica, pero llevaba tiempo hablando con expertos sobre c¨®mo defenderse: ¡°?C¨®mo usar encriptaci¨®n? ?C¨®mo evitar poner datos valiosos en un lugar que pueda ser alcanzado? ?C¨®mo poner la informaci¨®n m¨¢s valiosa en aparatos que nunca se conectan a Internet? ?C¨®mo compartimentar la informaci¨®n para no exponerla toda a la vez cuando abr¨ªa un volumen cifrado? ?C¨®mo mantener los aparatos f¨ªsicamente seguros con candado y llave o combinaci¨®n?¡±
Defenderse de esos problemas supone asumir un nivel de seguridad que impide vivir tranquilo. Es como estar siempre en una pel¨ªcula de zombis, a oscuras, sin saber d¨®nde acecha el peligro. Y muchas veces convives con ellos porque se han colado y no te has enterado.
Gellman vivi¨® durante a?os con la amenaza. Durante una temporada contrat¨® a un ingeniero especialista en privacidad, Ashkan Soltani. A los pocos d¨ªas de que la firma de Soltani apareciera en el Post, en su cuenta de OkCupid, una aplicaci¨®n para ligar, aparecieron dos chicas muy guapas dispuestas a irse a la cama con ¨¦l en la primera cita. ¡°Nunca me hab¨ªa pasado nada igual¡±, cuenta en el libro.
Si Snowden logr¨® escapar con los documentos fue por su conocimiento y preparaci¨®n. ¡°?l estaba dispuesto a subordinar toda su vida a la seguridad, a un nivel mayor del que yo pod¨ªa asumir como periodista¡±, dice Gellman.
2/ Dispositivos m¨®viles, blanco f¨¢cil. Cuando vio el iPad comprometido, Gellman repas¨® mentalmente su actividad all¨ª: ¡°Solo lo uso para consumir informaci¨®n¡±. No hab¨ªa nada sensible. En 2013 Gellman a¨²n ten¨ªa una Blackberry. Empez¨® a recibir extra?os mensajes vac¨ªos, algunos con fecha de 1970, el inicio de los tiempos para el sistema operativo Unix. Esera un modo de colar programas maliciosos. Gellman nunca supo qui¨¦n era.
Compr¨® un iPhone, pero la soluci¨®n no es solo tener un dispositivo m¨¢s seguro. La mejor defensa es no usar el m¨®vil para nada confidencial. ¡°Con el m¨®vil no hago nada que tenga que ver con material clasificado o fuentes altamente confidenciales. Incluso si alguien acced¨ªa a mis contactos o mi calendario, no pon¨ªa nada como ¡®habl¨¦ con mi fuente secreta¡¯¡±, dice. Pero un m¨®vil no revela solo la informaci¨®n que contiene (calendario, contactos, archivo de llamadas), puede dar pistas y permitir ataques hacia otros dispositivos m¨¢s sensibles.
3/ ?C¨®mo hablar con las fuentes confidenciales? Aqu¨ª empiezan las medidas serias. Gellman ten¨ªa una direcci¨®n de correo para hablar con Snowden, que renovaba regularmente. Snowden hacia lo mismo. Con otras fuentes, tambi¨¦n. Este era el tipo de cuentas que creaba. ¡°No usaba servicios de email con nombres conocidos sino proveedores oscuros a los que acced¨ªa en otro pa¨ªs con la red Tor¡±, dice. Tor oculta el ordenador desde el que se conecta un usuario mediante un sistema de capas, como una cebolla: trazar una conexi¨®n es extremadamente dif¨ªcil. Adem¨¢s, cifraba las comunicaciones.
Eso no era todo. Gellman ten¨ªa tres ordenadores port¨¢tiles propios: uno lo usaba solo para estas cuentas confidenciales de correo. No hab¨ªa ning¨²n otro dato suyo. El objetivo era que si alguien lograba trazar la conexi¨®n, no encontrara nada que pudiera vincularle a sus fuentes.
En otras dos de sus cuentas normales de Gmail, Gellman recibi¨® un d¨ªa una alerta rosa: un Estado le estaba atacando, seg¨²n Google. Despu¨¦s supo que era el servicio de inteligencia turco. ¡°Fue una noticia terrible¡±, escribe. ¡°Ten¨ªa que haber al menos una docena de agencias con m¨¢s motivos y recursos que los turcos para querer los papeles de Snowden.¡± Gellman tampoco hac¨ªa nada confidencial con sus cuentas de Gmail. ¡°Con la gente con quien se sabe que hablo no protejo los metadatos, aunque s¨ª uso mensajes cifrados¡±, dice, y para eso Gmail le bastaba. ¡°Google es bueno en seguridad exterior. No eres muy privado para Google, pero tienes una seguridad extraordinaria contra otros¡±, explica.
?Cu¨¢l era la opci¨®n si quer¨ªa hablar o chatear con alguien confidencial? No hab¨ªa una sola opci¨®n: ¡°Depend¨ªa del nivel de confort de la fuente, su confianza t¨¦cnica y su percepci¨®n de riesgo, he hablado en persona, por chat an¨®nimo, con tel¨¦fonos de prepago o con Signal [una aplicaci¨®n de mensajer¨ªa particularmente segura]¡±, dice. Gellman conf¨ªa bastante en Signal para los asuntos que maneja hoy.
4/ Los ordenadores hacen cosas raras. El dispositivo m¨¢s delicado era el ordenador. Empez¨® a sospechar que el que usaba hab¨ªa sido comprometido. Hizo un pedido an¨®nimo a trav¨¦s de una instituci¨®n para que nadie supiera que era para ¨¦l. Cuando le lleg¨®, funcionaba mal, el teclado iba con retraso. Lo llev¨® a un servicio de reparaci¨®n, donde pidi¨® no alejarse de ¨¦l mientras los t¨¦cnicos lo tocaban. Una de las reglas esenciales de la seguridad operacional es no dejar nunca el ordenador solo. ¡°Estos chicos de la tienda y atenci¨®n al cliente cre¨ªan que lo hab¨ªan visto todo, pero nadie supo arreglarlo nunca. Acab¨¦ utilizando casi una m¨¢quina completamente nueva y el problema segu¨ªa ah¨ª¡±, dice Gellman.
En aquella ¨¦poca ten¨ªa tres ordenadores: uno para ¨¦l, otro para hablar con las fuentes y otro que nunca se hubiera conectado a Internet para analizar los documentos. En el Post ten¨ªan adem¨¢s otros a los que hab¨ªan quitado las partes de wifi y bluetooth, adem¨¢s de la bater¨ªa: si alguien entraba por la puerta desconectaban el cable y el aparato se apagaba y encriptaba. El cifrado es un problema por s¨ª mismo. Olvidar o perder una clave es perder la informaci¨®n que hay ah¨ª para siempre.
5/ ¡°Es descorazonador¡±. Durante este periodo, un d¨ªa, Gellman se reuni¨® con un alto cargo de la NSA: ¡°Todo lo que teng¨¢is est¨¢ ya en manos de cualquier servicio de inteligencia que lo quiera¡±, le dijo. ¡°Fue descorazonador¡±, recuerda.
Gellman procuraba defenderse de lo que sab¨ªa, no de lo que no sab¨ªa. Otra regla esencial de la seguridad es: ¡°Si no puedes detener el acceso, al menos det¨¦ctalo¡±. Para intentar comprobar si alguien hab¨ªa tocado sus tornillos, pon¨ªa polvo ultravioleta. Son sistemas de plena guerra fr¨ªa y que Gellman, seg¨²n cuenta, usaba regular.
En la entrevista con Snowden en Rusia, Gellman le pregunt¨® qu¨¦ echaba de menos. Los batidos, por ejemplo. ?Y no tienes una batidora en casa? Snowden no quiso responder. ?Por qu¨¦? Estados Unidos no sabe d¨®nde vive Snowden en Rusia. Una batidora tiene un tipo de firma electr¨®nica. ¡°Pueden estudiar las emanaciones electr¨®nicas de una casa¡±, explica Gellman. ¡°Si sospechan de una casa, detectan ah¨ª una batidora y Snowden dice que tiene una, eso a?ade un grado de confirmaci¨®n¡±.
Otro de los temores imprevisibles de Gellman era controlar las emanaciones de monitores y teclados. ¡°Si tienes un teclado con un cable a tu ordenador, pueden leer lo que tecleas porque el cable sirve como de antena. Env¨ªa se?ales cuando tocas una tecla y pueden distinguir una de otra¡±, explica.
Ahora Gellman escribe en la revista The Atlantic. Su preocupaci¨®n ha bajado varios grados. ¡°Mis fuentes ahora no est¨¢n en peligro. No hay servicios de inteligencia extranjeros tratando de averiguar con qu¨¦ abogado he hablado sobre los planes de Trump¡±, dice.
Puedes seguir a EL PA?S TECNOLOG?A RETINA en Facebook, Twitter, Instagram o suscribirte aqu¨ª a nuestra Newsletter.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.