A raíz de las revelaciones de Edward Snowden sobre
las actividades de la Agencia Nacional de Seguridad de Estados Unidos
(NSA, por sus siglas en inglés) en todo el mundo, las autoridades en
Rusia y Alemania declararon que estaban invirtiendo en una tecnología de
contraespionaje a prueba de tontos: máquinas de escribir mecánicas.
Las antiguas artimañas para contrarrestar la vigilancia pueden resultar sorpresivamente efectivas, como las cámaras-botón. |
Hace unos años, por ejemplo, unos espías británicos fueron atrapados en Moscú utilizando una roca falsa en un parque para ocultar equipo de comunicación electrónica.
Tinta invisible, como un juego de niños
"La tinta invisible ha sido utilizada por las agencias de espionaje estadounidenses desde los tiempos de la Revolución-proceso de descolonización que culminó con la declaración de independencia el 4 de julio de 1776-", apunta Vincent Houghton, historiador y curador del Museo de Espionaje Internacional en Washington DC, EE.UU.De hecho, la Agencia Central de Inteligencia de EE.UU. (CIA, por sus siglas en inglés) guardó en secreto la receta de la tinta imperceptible utilizada en la Primera Guerra Mundial por más de cien años, apenas desclasificándola y dándola a conocer en 2011.
La fórmula es algo más sofisticada que el jugo de limón: "mezcle cinco copitas de arseniato de cobre, tres onzas de acetona y añada un litro de alcohol amílico (aceite de fusel). Caliente todo en al baño María- método por el que se confiere una temperatura uniforme a una sustancia- , de forma que el vapor disuelva el material sellado de su mucílago-sustancia viscosa-, cera o aceite”.
"Es algo un tanto engorroso y complicado", dice Houghton. "Sin embargo, si necesitas baja tecnología es una buena opción. Hoy hay veces que la hacemos así".
En parte, Osama bin Laden pudo eludir a las autoridades de EE.UU. por tanto tiempo gracias a que no se conectó y se mantuvo fuera del internet. En vez de eso, el líder de la red al Qaeda utilizaba una "sneakernet". Un subordinado accedía a una cuenta de correo electrónico anónima desde una café de internet y copiaba el mensaje en una memoria USB que era llevada a Bin Laden. Sus respuestas quedaban guardadas en el dispositivo y eran enviadas de la misma forma.
Para evitar que los correos electrónicos sean marcados con datos de enrutamiento, dirección de IP y otros metadatos, los espías utilizan un segundo truco: no envían el correo, sino que lo guardan en la carpeta de borradores de una cuenta compartida. Es una artimaña tan popular que el director de la CIA, David Petraus, lo utilizó para mantener una aventura amorosa con su biógrafa, Paula Broadwell.
Aislar físicamente a una computadora de una red más amplia es también otra solución barata y de bajo presupuesto utilizada en la actualidad. Sin embargo, puede ser difícil de mantener. Irán mantuvo sus instalaciones de enriquecimiento de uranio aisladas por espacio de aire, pero el virus Stuxnet fue capaz de paralizar las centrifugadoras principales después de unos trabajadores distraídos conectaran dispositivos USB infectados que habían sido desechados por espías.
La inseguridad del USB
Una investigación reciente llevada a cabo por los expertos de seguridad cibernética berlineses Karsten Nohl y Jakob Lell sugiere un nuevo nivel de amenaza. Un dispositivo USB que parece completamente vacío puede contener software infeccioso, que puede ser usado para interrumpir el funcionamiento del ordenador, obtener información sensible, o tener acceso a los sistemas informáticos privados. Puede contenerlo incluso cuando está formateado, dicen Nohl y Lell, y no hay forma práctica de defenderse contra eso.El año pasado, el investigador de seguridad Dragos Ruiu informó de evidencias que demostraban que un virus había logrado saltar el espacio de aire en su laboratorio. Más tarde se confirmó la propagación del software infeccioso mediante sonidos de alta frecuencia, que pasaban entre los parlantes de una máquina infectada y el micrófono de su próxima víctima.
Frente a eso, para mantener la seguridad de las comunicaciones y las bases de datos, se recomienda engomar los micrófonos y las tomas USB con pegamento.
Las soluciones arquitectónicas ante los programas espías surgieron en Alemania Oriental durante la Guerra Fría. "Los servicios de inteligencia querían un método de poca tecnología y bajo presupuesto para asegurarse de que los encuentros de alto nivel no fueran interceptados", explica Houghton.
Mobiliario transparente
"Decidieron que la mejor forma de hacerlo era construir muebles hechos de plástico transparente, de tal manera que cualquier dispositivo extraño se detectara fácilmente". Combinando esta técnica con habitaciones de aislamiento sonoro y generadores de ruido blanco-ruido con una frecuencia espectral muy amplia, que ensucia cualquier sistema de audición y que, por consecuencia, hace que el que escucha tenga problemas para entender-, los agentes de la Stasi podían estar seguros de que sus discusiones no quedaban a disposición de los entrometidos."Dado que es al aleatorio, y sólo se usa una vez, quienes decodificadores no tienen con qué trabajar, es indescifrable", dice Houghton. "Sigue siendo el único sistema de códigos no descifrable que haya sido creado".
Las viejas técnicas no son de ninguna manera infalibles. Existen contramedidas para éstas tanto como para los trucos de alta tecnología. Incluso los cifrados de un único uso pueden ser decodificados si no se usan adecuadamente.
Aún así, para algunos puede ser reconfortante el hecho de que incluso hoy en día las grandes operaciones de vigilancia mundial podrían ser echadas por tierra utilizando sillas transparentes y tinta invisible.
Fuente : BBCmundo.
No hay comentarios:
Publicar un comentario