Has elegido la edición de . Verás las noticias de esta portada en el módulo de ediciones locales de la home de elDiario.es.
La portada de mañana
Acceder
Puigdemont estira la cuerda pero no rompe con Sánchez
El impacto del cambio de régimen en Siria respaldado por EEUU, Israel y Turquía
OPINIÓN | 'Pesimismo y capitalismo', por Enric González

La moraleja de Sean Penn y El Chapo: la ignorancia tecnológica tiene un precio

Detienen al "Chapo" después de su entrevista con Sean Penn

Joaquín Pi Yagüe

La revista digital especializada The Intercept señalaba el pasado 12 de enero que existían muchas razones “para mantener un sano escepticismo” respecto a la versión oficial según la cual el actor y productor de Hollywood, Sean Penn, condujo involuntariamente a las autoridades estadounidenses y mexicanas hasta Joaquín Archivaldo Guzmán, alias El Chapo, jefe del cártel de la droga de Sinaloa. Dicha versión, de acuerdo con lo afirmado por esta publicación, no habría profundizado en la posibilidad de que las “prácticas digitales” del actor y productor “hubieran llevado a la captura” del fugitivo cuando el primero acudió a México para entrevistarse con el segundo.

El único testimonio de estas prácticas lo da el propio Penn en su artículo publicado en Rolling Stone: “Es 28 de septiembre del año 2015. Mi cabeza flota poniendo etiquetas a Trac Phones [sic] (teléfonos desechables de un solo uso), uno por contacto, uno por día; destruir, quemar, comprar, sopesar niveles de encriptación, duplicar contenido a través de un Blackphone, direcciones anónimas de correo electrónico, comunicación por medio de mensajes no enviados almacenados en la carpeta de Borradores”.

El experto en ciberseguridad y profesor ayudante de Harvard, Bruce Schneier, asegura en su blog que los expertos en seguridad de las comunicaciones que se pronunciaron antes que él no dudaron en calificar el anterior párrafo de “incomprensible” cuando no directamente de “galimatías”. Y ofrece algunas aclaraciones. En primer lugar, señala el error del actor al hablar de “Trac Phones” y no de “TracFones”. También puntualiza que se trata de teléfonos que operan con una tarjeta prepago no asociada a una tarjeta de crédito o a una cuenta bancaria lo que no significa que sean teléfonos destinados a ser desechados tras una llamada. En lugar de esto, se emplean varias tarjetas prepago, utilizándose una por cada número al que se desee llamar.

Cuando utiliza el término “duplicar contenido” a través de su Blackphone, Schneier asegura en su blog que el ni siquiera el propio director de Silent Circle, empresa que fabrica este teléfono, sabía muy bien a qué se refería el actor aventurando que “lo más probable es que no sepa lo que dice”. Pero Schneier va más allá: “parece que, tal como está escrito, él duplicó los mensajes en su Blackphone seguro para enviarlos a un teléfono menos seguro, algo que, si fuera verdad, sería una estupidez”.

Para lograr unas mayores cotas de seguridad en las comunicaciones, lo primero que hay que poner en práctica es una habilidad que a simple vista no parece tener relación alguna con este campo: la discreción absoluta. “Al usar [programas] de vigilancia masiva para seguir el rastro de delincuentes o terroristas se aplica la analogía manida pero real de ‘la aguja en un pajar’. Al revelar marcas específicas del equipamiento, tipos de software y prácticas concretas, estrechas el pajar que tiene que escudriñar cualquier analista”, aseguran desde la revista The Intercept.

Si bien es cierto que los programas de encriptado de mensajería y correo electrónico pueden ocultar lo que estamos dicimos en nuestras conversaciones, también es cierto, según la revista, que se generan grandes volúmenes de metadatos que pueden facilitar nuestra posición mediante geolocalización con un margen de error de poco más de 9 metros. Asimismo, si nuestro contacto no está utilizando una conexión a una Red Privada Virtual (VPN en sus siglas en inglés) eficaz o un servicio que garantice un buen nivel de anonimato como Tor, podemos ser localizados en un espacio de unos ochenta kilómetros con la información que involuntariamente proporcionamos. Los servicios de seguridad pudieron tenerlo aún más fácil si se tiene en cuenta que es muy probable que el uso de programas complejos de encriptación en las áreas rurales de México no es precisamente habitual. Si además de esto añadimos que contaban con las revelaciones de Penn, el trabajo se facilitaría más aún, si cabe.

La popular serie The Wire dio a conocer al gran público lo que en inglés se denomina burner phone. No existe una traducción específica en español, pues no se refiere exactamente al teléfono desechable que han sacado al mercado empresas como Bic, ni a un simple móvil con tarjeta prepago. Más bien es un dispositivo cuyo uso es una combinación de ambos. La seguridad en las comunicaciones que pueden ofrecer queda en entredicho cuando, nos recuerda The Intercept, somos susceptibles de convertirnos en objetivo de un gigante de la vigilancia masiva como la NSA la cual “no siempre está sujeta a las garantías legales que sí ha de seguir la policía”.

La comunicación mediante el intercambio de mensajes no enviados que permanecen almacenados en la bandeja de Borradores del correo electrónico, quedó por completo en evidencia cuando el exdirector de la CIA, David Petraeus, utilizó este método para pasar supuestamente información clasificada a su biógrafa. El error le costó la dimisión y, finalmente, una condena de dos años en régimen de libertad condicional. Este método dejó de tener la más mínima eficacia cuando los mensajes almacenados en Borradores pasaron a quedar también en la nube, exactamente igual que si de un mensaje enviado se tratara.

Por último, uno de los propios fundadores de la compañía Silent Circle señalaba en la revista Extreme Tech que tuvieron ciertos problemas después de que la prensa divulgara que un Blackphone “está hecho a prueba de espionaje de la NSA” y desaconsejaba otorgar credibilidad a quien diga lo contrario. Por si esto fuera poco, la semana pasada un grupo de “investigadores”, según The Intercept, “encontraron un serio problema de vulnerabilidad en la seguridad [en el Blackphone] que pasó inadvertido durante más de un año”. Por lo que respecta a Blackberry Messenger, las comunicaciones a través de este sistema solo están encriptadas de principio a fin si los dos números que se comunican en un momento dado han pagado su respectiva cuota anual para mantener actualizado el sistema de protección.

Después de detallar los procedimientos de supuesta seguridad en las comunicaciones que hubo de seguir, Sean Penn afirmaba: “es un espectáculo de horror clandestino para el hombre más analfabeto tecnológicamente que pueda existir. Con cincuenta y cinco años, nunca he aprendido a usar un ordenador portátil. ¿Todavía se fabrican portátiles? ¡Ni puta idea!”. A la luz de cómo se han desarrollado los acontecimientos y de las confesiones de Sean Penn, la publicación sentencia: “en la era de la vigilancia masiva, la ignorancia tecnológica ya no es una opción”.

Etiquetas
stats