_
_
_
_

¡°Hackeaban mis dispositivos ante mis ojos¡±: un periodista ante el asedio de los mejores servicios de inteligencia

El reportero Barton Gellman se convirti¨® en objetivo del acoso de las agencias de informaci¨®n globales porque ten¨ªa algo que todos quer¨ªan: el archivo Snowden

Jordi P¨¦rez Colom¨¦
El periodista Barton Gellman, uno de los receptores de los documentos filtrados por Edward Snowden en 2013.
El periodista Barton Gellman, uno de los receptores de los documentos filtrados por Edward Snowden en 2013.ROBIN DAVIS MILLER (Personal)

Corr¨ªa junio de 2013 y hac¨ªa un par de semanas que se hab¨ªa hecho p¨²blica la filtraci¨®n de Edward Snowden, las revelaciones sobre la vigilancia masiva de las comunicaciones llevada a cabo por el Gobierno de EE UU. Primero en el Guardian y al d¨ªa siguiente en el Washington Post, Snowden hab¨ªa filtrado la documentaci¨®n que extrajo de la Agencia de Seguridad Nacional (NSA) a tres periodistas. Uno de ellos era Barton Gellman, que hab¨ªa cubierto durante a?os el Pent¨¢gono y el Departamento de Estado.

¡°Estaba esperando algo¡±, cuenta Gellman. ¡°Sab¨ªa que me hab¨ªa convertido en alguien interesante para los hackers y las agencias de inteligencia extranjeras. No sab¨ªa exactamente qu¨¦ esperar. Sab¨ªa que ten¨ªa que vigilar los correos de posible phishing [aquellos en los que alguien se hace pasar por una persona de confianza para robar informaci¨®n de los equipos], pero nada me prepar¨® para esto, para ver c¨®mo hackeaban mi dispositivo ante mis ojos¡±, explica.

En esos d¨ªas posteriores a la publicaci¨®n de informaci¨®n basada en la filtraci¨®n, Gellman fue un d¨ªa a la tele. Al salir, subi¨® un taxi y encendi¨® su iPad. La pantalla se congel¨®, desapareci¨®, volvi¨® a encenderse y empez¨® a deslizarse muy r¨¢pido texto blanco sobre la pantalla negra. ¡°Hab¨ªan tomado control de mi iPad¡±, escribe Gellman. ¡°Tir¨¦ la tableta en el asiento como si fuera algo contagioso y saqu¨¦ un bloc¡±, a?ade.

Fue solo el primer intento y a¨²n no sabe qui¨¦n fue: hackear un dispositivo de Apple sin intervenci¨®n del usuario es algo excepcional. Gellman lo explica en su nuevo libro Dark Mirror. Edward Snowden and the Surveillance State (la traducci¨®n espa?ola est¨¢ prevista para 2021). En ¨¦l, explica la historia ¨ªntima de la filtraci¨®n: c¨®mo empez¨® a hablar con Snowden, c¨®mo prepar¨® los art¨ªculos, su primera entrevista con el exanalista de la NSA en Mosc¨² (su foto sigue apareciendo a?os despu¨¦s en art¨ªculos sobre Snowden) y su relaci¨®n con los altos cargos del organismo de seguridad. En uno de los cap¨ªtulos m¨¢s impactantes , Gellman relata c¨®mo debe defenderse de ataques tecnol¨®gicos inimaginables para un ciudadano com¨²n: en 2013 hac¨ªa tres a?os que hab¨ªa salido del Post. Regres¨® excepcionalmente para publicar la exclusiva.

¡°Me hubiera gustado tener los est¨¢ndares de protecci¨®n del Departamento de Defensa y guardia armada permanente¡±, bromea Gellman en una conversaci¨®n con EL PA?S desde Nueva York a trav¨¦s de Skype, pero no pod¨ªa ser. La siguiente mejor opci¨®n era defenderse con lo que ten¨ªa a mano. ¡°Operas en la oscuridad. S¨¦ cu¨¢les son mis defensas pero no s¨¦ qu¨¦ es todo lo que me lanzan¡±, explica. Gellman ofrece claves para elevar las defensas sin perder la esperanza. ¡°No puedes ser nihilista. Si tomas todos las medidas que puedes te conviertes en un objetivo m¨¢s dif¨ªcil. Es como comprar una cerradura mejor para tu casa. En el fondo esperas que entren a robar en otra¡±, dice. El problema esta vez es que el bot¨ªn estaba solo en su poder y en el de otros dos periodistas, Laura Poitras y Glenn Greenwald. Los objetivos estaban bien definidos.

El archivo de Snowden incluye m¨¢s de 50.000 documentos, de los que los peri¨®dicos solo publicaron un pu?ado. Hab¨ªa a¨²n miles de detalles ocultos sobre c¨®mo la NSA espiaba legalmente a extranjeros, algo aceptable para un estadounidense, pero un tesoro de informaci¨®n para otros pa¨ªses. El archivo completo nunca estuvo entero en manos de Gellman despu¨¦s de la publicaci¨®n. Siempre se conserv¨® en una sala del Washington Post, con caja fuerte, cerradura de seguridad, sin ventanas y con la claves para desencriptar siempre repartidas. Pero eso los atacantes no lo sab¨ªan.

Gellman tuvo que improvisar un tipo de defensa que suele llamarse ¡°seguridad operacional¡±, en la que apenas apenas era un amateur consciente. Lo que viene a continuaci¨®n es el relato de algunos de los ataques que sufri¨® y las respuestas que fue improvisando para defenderse.

1/ Olv¨ªdate de vivir tranquilo. Gellman logr¨® colarse entre los periodistas que obtuvieron la filtraci¨®n por su trayectoria y conocimientos, no porque Snowden le seleccionara. Snowden prefer¨ªa un perfil m¨¢s activista. Alguien como Gellman, con dos d¨¦cadas en un peri¨®dico del establishment como el Post, le generaba reservas. Pero Gellman sab¨ªa a qu¨¦ jugaba: ¡°La filtraci¨®n de Snowden fue completamente otro nivel¡±, explica, pero llevaba tiempo hablando con expertos sobre c¨®mo defenderse: ¡°?C¨®mo usar encriptaci¨®n? ?C¨®mo evitar poner datos valiosos en un lugar que pueda ser alcanzado? ?C¨®mo poner la informaci¨®n m¨¢s valiosa en aparatos que nunca se conectan a Internet? ?C¨®mo compartimentar la informaci¨®n para no exponerla toda a la vez cuando abr¨ªa un volumen cifrado? ?C¨®mo mantener los aparatos f¨ªsicamente seguros con candado y llave o combinaci¨®n?¡±

Defenderse de esos problemas supone asumir un nivel de seguridad que impide vivir tranquilo. Es como estar siempre en una pel¨ªcula de zombis, a oscuras, sin saber d¨®nde acecha el peligro. Y muchas veces convives con ellos porque se han colado y no te has enterado.

Gellman vivi¨® durante a?os con la amenaza. Durante una temporada contrat¨® a un ingeniero especialista en privacidad, Ashkan Soltani. A los pocos d¨ªas de que la firma de Soltani apareciera en el Post, en su cuenta de OkCupid, una aplicaci¨®n para ligar, aparecieron dos chicas muy guapas dispuestas a irse a la cama con ¨¦l en la primera cita. ¡°Nunca me hab¨ªa pasado nada igual¡±, cuenta en el libro.

Si Snowden logr¨® escapar con los documentos fue por su conocimiento y preparaci¨®n. ¡°?l estaba dispuesto a subordinar toda su vida a la seguridad, a un nivel mayor del que yo pod¨ªa asumir como periodista¡±, dice Gellman.

2/ Dispositivos m¨®viles, blanco f¨¢cil. Cuando vio el iPad comprometido, Gellman repas¨® mentalmente su actividad all¨ª: ¡°Solo lo uso para consumir informaci¨®n¡±. No hab¨ªa nada sensible. En 2013 Gellman a¨²n ten¨ªa una Blackberry. Empez¨® a recibir extra?os mensajes vac¨ªos, algunos con fecha de 1970, el inicio de los tiempos para el sistema operativo Unix. Esera un modo de colar programas maliciosos. Gellman nunca supo qui¨¦n era.

Compr¨® un iPhone, pero la soluci¨®n no es solo tener un dispositivo m¨¢s seguro. La mejor defensa es no usar el m¨®vil para nada confidencial. ¡°Con el m¨®vil no hago nada que tenga que ver con material clasificado o fuentes altamente confidenciales. Incluso si alguien acced¨ªa a mis contactos o mi calendario, no pon¨ªa nada como ¡®habl¨¦ con mi fuente secreta¡¯¡±, dice. Pero un m¨®vil no revela solo la informaci¨®n que contiene (calendario, contactos, archivo de llamadas), puede dar pistas y permitir ataques hacia otros dispositivos m¨¢s sensibles.

3/ ?C¨®mo hablar con las fuentes confidenciales? Aqu¨ª empiezan las medidas serias. Gellman ten¨ªa una direcci¨®n de correo para hablar con Snowden, que renovaba regularmente. Snowden hacia lo mismo. Con otras fuentes, tambi¨¦n. Este era el tipo de cuentas que creaba. ¡°No usaba servicios de email con nombres conocidos sino proveedores oscuros a los que acced¨ªa en otro pa¨ªs con la red Tor¡±, dice. Tor oculta el ordenador desde el que se conecta un usuario mediante un sistema de capas, como una cebolla: trazar una conexi¨®n es extremadamente dif¨ªcil. Adem¨¢s, cifraba las comunicaciones.

Eso no era todo. Gellman ten¨ªa tres ordenadores port¨¢tiles propios: uno lo usaba solo para estas cuentas confidenciales de correo. No hab¨ªa ning¨²n otro dato suyo. El objetivo era que si alguien lograba trazar la conexi¨®n, no encontrara nada que pudiera vincularle a sus fuentes.

En otras dos de sus cuentas normales de Gmail, Gellman recibi¨® un d¨ªa una alerta rosa: un Estado le estaba atacando, seg¨²n Google. Despu¨¦s supo que era el servicio de inteligencia turco. ¡°Fue una noticia terrible¡±, escribe. ¡°Ten¨ªa que haber al menos una docena de agencias con m¨¢s motivos y recursos que los turcos para querer los papeles de Snowden.¡± Gellman tampoco hac¨ªa nada confidencial con sus cuentas de Gmail. ¡°Con la gente con quien se sabe que hablo no protejo los metadatos, aunque s¨ª uso mensajes cifrados¡±, dice, y para eso Gmail le bastaba. ¡°Google es bueno en seguridad exterior. No eres muy privado para Google, pero tienes una seguridad extraordinaria contra otros¡±, explica.

?Cu¨¢l era la opci¨®n si quer¨ªa hablar o chatear con alguien confidencial? No hab¨ªa una sola opci¨®n: ¡°Depend¨ªa del nivel de confort de la fuente, su confianza t¨¦cnica y su percepci¨®n de riesgo, he hablado en persona, por chat an¨®nimo, con tel¨¦fonos de prepago o con Signal [una aplicaci¨®n de mensajer¨ªa particularmente segura]¡±, dice. Gellman conf¨ªa bastante en Signal para los asuntos que maneja hoy.

4/ Los ordenadores hacen cosas raras. El dispositivo m¨¢s delicado era el ordenador. Empez¨® a sospechar que el que usaba hab¨ªa sido comprometido. Hizo un pedido an¨®nimo a trav¨¦s de una instituci¨®n para que nadie supiera que era para ¨¦l. Cuando le lleg¨®, funcionaba mal, el teclado iba con retraso. Lo llev¨® a un servicio de reparaci¨®n, donde pidi¨® no alejarse de ¨¦l mientras los t¨¦cnicos lo tocaban. Una de las reglas esenciales de la seguridad operacional es no dejar nunca el ordenador solo. ¡°Estos chicos de la tienda y atenci¨®n al cliente cre¨ªan que lo hab¨ªan visto todo, pero nadie supo arreglarlo nunca. Acab¨¦ utilizando casi una m¨¢quina completamente nueva y el problema segu¨ªa ah¨ª¡±, dice Gellman.

En aquella ¨¦poca ten¨ªa tres ordenadores: uno para ¨¦l, otro para hablar con las fuentes y otro que nunca se hubiera conectado a Internet para analizar los documentos. En el Post ten¨ªan adem¨¢s otros a los que hab¨ªan quitado las partes de wifi y bluetooth, adem¨¢s de la bater¨ªa: si alguien entraba por la puerta desconectaban el cable y el aparato se apagaba y encriptaba. El cifrado es un problema por s¨ª mismo. Olvidar o perder una clave es perder la informaci¨®n que hay ah¨ª para siempre.

5/ ¡°Es descorazonador¡±. Durante este periodo, un d¨ªa, Gellman se reuni¨® con un alto cargo de la NSA: ¡°Todo lo que teng¨¢is est¨¢ ya en manos de cualquier servicio de inteligencia que lo quiera¡±, le dijo. ¡°Fue descorazonador¡±, recuerda.

Gellman procuraba defenderse de lo que sab¨ªa, no de lo que no sab¨ªa. Otra regla esencial de la seguridad es: ¡°Si no puedes detener el acceso, al menos det¨¦ctalo¡±. Para intentar comprobar si alguien hab¨ªa tocado sus tornillos, pon¨ªa polvo ultravioleta. Son sistemas de plena guerra fr¨ªa y que Gellman, seg¨²n cuenta, usaba regular.

En la entrevista con Snowden en Rusia, Gellman le pregunt¨® qu¨¦ echaba de menos. Los batidos, por ejemplo. ?Y no tienes una batidora en casa? Snowden no quiso responder. ?Por qu¨¦? Estados Unidos no sabe d¨®nde vive Snowden en Rusia. Una batidora tiene un tipo de firma electr¨®nica. ¡°Pueden estudiar las emanaciones electr¨®nicas de una casa¡±, explica Gellman. ¡°Si sospechan de una casa, detectan ah¨ª una batidora y Snowden dice que tiene una, eso a?ade un grado de confirmaci¨®n¡±.

Otro de los temores imprevisibles de Gellman era controlar las emanaciones de monitores y teclados. ¡°Si tienes un teclado con un cable a tu ordenador, pueden leer lo que tecleas porque el cable sirve como de antena. Env¨ªa se?ales cuando tocas una tecla y pueden distinguir una de otra¡±, explica.

Ahora Gellman escribe en la revista The Atlantic. Su preocupaci¨®n ha bajado varios grados. ¡°Mis fuentes ahora no est¨¢n en peligro. No hay servicios de inteligencia extranjeros tratando de averiguar con qu¨¦ abogado he hablado sobre los planes de Trump¡±, dice.

Puedes seguir a EL PA?S TECNOLOG?A RETINA en Facebook, Twitter, Instagram o suscribirte aqu¨ª a nuestra Newsletter.

Tu suscripci¨®n se est¨¢ usando en otro dispositivo

?Quieres a?adir otro usuario a tu suscripci¨®n?

Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.

?Por qu¨¦ est¨¢s viendo esto?

Flecha

Tu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.

Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.

En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.

Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.

Sobre la firma

Jordi P¨¦rez Colom¨¦
Es reportero de Tecnolog¨ªa, preocupado por las consecuencias sociales que provoca internet. Escribe cada semana una newsletter sobre los jaleos que provocan estos cambios. Fue premio Jos¨¦ Manuel Porquet 2012 e iRedes Letras Enredadas 2014. Ha dado y da clases en cinco universidades espa?olas. Entre otros estudios, es fil¨®logo italiano.

M¨¢s informaci¨®n

Archivado En

Recomendaciones EL PA?S
Recomendaciones EL PA?S
Recomendaciones EL PA?S
_
_
seductrice.net
universo-virtual.com
buytrendz.net
thisforall.net
benchpressgains.com
qthzb.com
mindhunter9.com
dwjqp1.com
secure-signup.net
ahaayy.com
tressesindia.com
puresybian.com
krpano-chs.com
cre8workshop.com
hdkino.org
peixun021.com
qz786.com
utahperformingartscenter.org
worldqrmconference.com
shangyuwh.com
eejssdfsdfdfjsd.com
playminecraftfreeonline.com
trekvietnamtour.com
your-business-articles.com
essaywritingservice10.com
hindusamaaj.com
joggingvideo.com
wandercoups.com
wormblaster.net
tongchengchuyange0004.com
internetknowing.com
breachurch.com
peachesnginburlesque.com
dataarchitectoo.com
clientfunnelformula.com
30pps.com
cherylroll.com
ks2252.com
prowp.net
webmanicura.com
sofietsshotel.com
facetorch.com
nylawyerreview.com
apapromotions.com
shareparelli.com
goeaglepointe.com
thegreenmanpubphuket.com
karotorossian.com
publicsensor.com
taiwandefence.com
epcsur.com
mfhoudan.com
southstills.com
tvtv98.com
thewellington-hotel.com
bccaipiao.com
colectoresindustrialesgs.com
shenanddcg.com
capriartfilmfestival.com
replicabreitlingsale.com
thaiamarinnewtoncorner.com
gkmcww.com
mbnkbj.com
andrewbrennandesign.com
cod54.com
luobinzhang.com
faithfirst.net
zjyc28.com
tongchengjinyeyouyue0004.com
nhuan6.com
kftz5k.com
oldgardensflowers.com
lightupthefloor.com
bahamamamas-stjohns.com
ly2818.com
905onthebay.com
fonemenu.com
notanothermovie.com
ukrainehighclassescort.com
meincmagazine.com
av-5858.com
yallerdawg.com
donkeythemovie.com
corporatehospitalitygroup.com
boboyy88.com
miteinander-lernen.com
dannayconsulting.com
officialtomsshoesoutletstore.com
forsale-amoxil-amoxicillin.net
generictadalafil-canada.net
guitarlessonseastlondon.com
lesliesrestaurants.com
mattyno9.com
nri-homeloans.com
rtgvisas-qatar.com
salbutamolventolinonline.net
sportsinjuries.info
wedsna.com
rgkntk.com
bkkmarketplace.com
zxqcwx.com
breakupprogram.com
boxcardc.com
unblockyoutubeindonesia.com
fabulousbookmark.com
beat-the.com
guatemala-sailfishing-vacations-charters.com
magie-marketing.com
kingstonliteracy.com
guitaraffinity.com
eurelookinggoodapparel.com
howtolosecheekfat.net
marioncma.org
oliviadavismusic.com
shantelcampbellrealestate.com
shopleborn13.com
topindiafree.com
v-visitors.net
djjky.com
053hh.com
originbluei.com
baucishotel.com
33kkn.com
intrinsiqresearch.com
mariaescort-kiev.com
mymaguk.com
sponsored4u.com
crimsonclass.com
bataillenavale.com
searchtile.com
ze-stribrnych-struh.com
zenithalhype.com
modalpkv.com
bouisset-lafforgue.com
useupload.com
37r.net
autoankauf-muenster.com
bantinbongda.net
bilgius.com
brabustermagazine.com
indigrow.org
miicrosofts.net
mysmiletravel.com
selinasims.com
spellcubesapp.com
usa-faction.com
hypoallergenicdogsnames.com
dailyupdatez.com
foodphotographyreviews.com
cricutcom-setup.com
chprowebdesign.com
katyrealty-kanepa.com
tasramar.com
bilgipinari.org
four-am.com
indiarepublicday.com
inquick-enbooks.com
iracmpi.com
kakaschoenen.com
lsm99flash.com
nana1255.com
ngen-niagara.com
technwzs.com
virtualonlinecasino1345.com
wallpapertop.net
casino-natali.com
iprofit-internet.com
denochemexicana.com
eventhalfkg.com
medcon-taiwan.com
life-himawari.com
myriamshomes.com
nightmarevue.com
healthandfitnesslives.com
androidnews-jp.com
allstarsru.com
bestofthebuckeyestate.com
bestofthefirststate.com
bestwireless7.com
britsmile.com
declarationintermittent.com
findhereall.com
jingyou888.com
lsm99deal.com
lsm99galaxy.com
moozatech.com
nuagh.com
patliyo.com
philomenamagikz.net
rckouba.net
saturnunipessoallda.com
tallahasseefrolics.com
thematurehardcore.net
totalenvironment-inthatquietearth.com
velislavakaymakanova.com
vermontenergetic.com
kakakpintar.com
jerusalemdispatch.com
begorgeouslady.com
1800birks4u.com
2wheelstogo.com
6strip4you.com
bigdata-world.net
emailandco.net
gacapal.com
jharpost.com
krishnaastro.com
lsm99credit.com
mascalzonicampani.com
sitemapxml.org
thecityslums.net
topagh.com
flairnetwebdesign.com
rajasthancarservices.com
bangkaeair.com
beneventocoupon.com
noternet.org
oqtive.com
smilebrightrx.com
decollage-etiquette.com
1millionbestdownloads.com
7658.info
bidbass.com
devlopworldtech.com
digitalmarketingrajkot.com
fluginfo.net
naqlafshk.com
passion-decouverte.com
playsirius.com
spacceleratorintl.com
stikyballs.com
top10way.com
yokidsyogurt.com
zszyhl.com
16firthcrescent.com
abogadolaboralistamd.com
apk2wap.com
aromacremeria.com
banparacard.com
bosmanraws.com
businessproviderblog.com
caltonosa.com
calvaryrevivalchurch.org
chastenedsoulwithabrokenheart.com
cheminotsgardcevennes.com
cooksspot.com
cqxzpt.com
deesywig.com
deltacartoonmaps.com
despixelsetdeshommes.com
duocoracaobrasileiro.com
fareshopbd.com
goodpainspills.com
hemendekor.com
kobisitecdn.com
makaigoods.com
mgs1454.com
piccadillyresidences.com
radiolaondafresca.com
rubendorf.com
searchengineimprov.com
sellmyhrvahome.com
shugahouseessentials.com
sonihullquad.com
subtractkilos.com
valeriekelmansky.com
vipasdigitalmarketing.com
voolivrerj.com
worldhealthstory.com
zeelonggroup.com
1015southrockhill.com
10x10b.com
111-online-casinos.com
191cb.com
3665arpentunitd.com
aitesonics.com
bag-shokunin.com
brightotech.com
communication-digitale-services.com
covoakland.org
dariaprimapack.com
freefortniteaccountss.com
gatebizglobal.com
global1entertainmentnews.com
greatytene.com
hiroshiwakita.com
iktodaypk.com
jahatsakong.com
meadowbrookgolfgroup.com
newsbharati.net
platinumstudiosdesign.com
slotxogamesplay.com
strikestaruk.com
techguroh.com
trucosdefortnite.com
ufabetrune.com
weddedtowhitmore.com
12940brycecanyonunitb.com
1311dietrichoaks.com
2monarchtraceunit303.com
601legendhill.com
850elaine.com
adieusolasomade.com
andora-ke.com
bestslotxogames.com
cannagomcallen.com
endlesslyhot.com
iestpjva.com
ouqprint.com
pwmaplefest.com
qtylmr.com
rb88betting.com
buscadogues.com
1007macfm.com
born-wild.com
growthinvests.com
promocode-casino.com
proyectogalgoargentina.com
wbthompson-art.com
whitemountainwheels.com
7thavehvl.com
developmethis.com
funkydogbowties.com
travelodgegrandjunction.com
gao-town.com
globalmarketsuite.com
blogshippo.com
hdbka.com
proboards67.com
outletonline-michaelkors.com
kalkis-research.com
thuthuatit.net
buckcash.com
hollistercanada.com
docterror.com
asadart.com
vmayke.org
erwincomputers.com
dirimart.org
okkii.com
loteriasdecehegin.com
mountanalog.com
healingtaobritain.com
ttxmonitor.com
nwordpress.com
11bolabonanza.com