_
_
_
_
_

“Hackeaban mis dispositivos ante mis ojos”: un periodista ante el asedio de los mejores servicios de inteligencia

El reportero Barton Gellman se convirtió en objetivo del acoso de las agencias de información globales porque tenía algo que todos querían: el archivo Snowden

Jordi Pérez Colomé
El periodista Barton Gellman, uno de los receptores de los documentos filtrados por Edward Snowden en 2013.
El periodista Barton Gellman, uno de los receptores de los documentos filtrados por Edward Snowden en 2013.ROBIN DAVIS MILLER (Personal)

Corría junio de 2013 y hacía un par de semanas que se había hecho pública la filtración de Edward Snowden, las revelaciones sobre la vigilancia masiva de las comunicaciones llevada a cabo por el Gobierno de EE UU. Primero en el Guardian y al día siguiente en el Washington Post, Snowden había filtrado la documentación que extrajo de la Agencia de Seguridad Nacional (NSA) a tres periodistas. Uno de ellos era Barton Gellman, que había cubierto durante años el Pentágono y el Departamento de Estado.

“Estaba esperando algo”, cuenta Gellman. “Sabía que me había convertido en alguien interesante para los hackers y las agencias de inteligencia extranjeras. No sabía exactamente qué esperar. Sabía que tenía que vigilar los correos de posible phishing [aquellos en los que alguien se hace pasar por una persona de confianza para robar información de los equipos], pero nada me preparó para esto, para ver cómo hackeaban mi dispositivo ante mis ojos”, explica.

En esos días posteriores a la publicación de información basada en la filtración, Gellman fue un día a la tele. Al salir, subió un taxi y encendió su iPad. La pantalla se congeló, desapareció, volvió a encenderse y empezó a deslizarse muy rápido texto blanco sobre la pantalla negra. “Habían tomado control de mi iPad”, escribe Gellman. “Tiré la tableta en el asiento como si fuera algo contagioso y saqué un bloc”, añade.

Fue solo el primer intento y aún no sabe quién fue: hackear un dispositivo de Apple sin intervención del usuario es algo excepcional. Gellman lo explica en su nuevo libro Dark Mirror. Edward Snowden and the Surveillance State (la traducción española está prevista para 2021). En él, explica la historia íntima de la filtración: cómo empezó a hablar con Snowden, cómo preparó los artículos, su primera entrevista con el exanalista de la NSA en Moscú (su foto sigue apareciendo años después en artículos sobre Snowden) y su relación con los altos cargos del organismo de seguridad. En uno de los capítulos más impactantes , Gellman relata cómo debe defenderse de ataques tecnológicos inimaginables para un ciudadano común: en 2013 hacía tres años que había salido del Post. Regresó excepcionalmente para publicar la exclusiva.

“Me hubiera gustado tener los estándares de protección del Departamento de Defensa y guardia armada permanente”, bromea Gellman en una conversación con EL PAÍS desde Nueva York a través de Skype, pero no podía ser. La siguiente mejor opción era defenderse con lo que tenía a mano. “Operas en la oscuridad. Sé cuáles son mis defensas pero no sé qué es todo lo que me lanzan”, explica. Gellman ofrece claves para elevar las defensas sin perder la esperanza. “No puedes ser nihilista. Si tomas todos las medidas que puedes te conviertes en un objetivo más difícil. Es como comprar una cerradura mejor para tu casa. En el fondo esperas que entren a robar en otra”, dice. El problema esta vez es que el botín estaba solo en su poder y en el de otros dos periodistas, Laura Poitras y Glenn Greenwald. Los objetivos estaban bien definidos.

El archivo de Snowden incluye más de 50.000 documentos, de los que los periódicos solo publicaron un puñado. Había aún miles de detalles ocultos sobre cómo la NSA espiaba legalmente a extranjeros, algo aceptable para un estadounidense, pero un tesoro de información para otros países. El archivo completo nunca estuvo entero en manos de Gellman después de la publicación. Siempre se conservó en una sala del Washington Post, con caja fuerte, cerradura de seguridad, sin ventanas y con la claves para desencriptar siempre repartidas. Pero eso los atacantes no lo sabían.

Gellman tuvo que improvisar un tipo de defensa que suele llamarse “seguridad operacional”, en la que apenas apenas era un amateur consciente. Lo que viene a continuación es el relato de algunos de los ataques que sufrió y las respuestas que fue improvisando para defenderse.

1/ Olvídate de vivir tranquilo. Gellman logró colarse entre los periodistas que obtuvieron la filtración por su trayectoria y conocimientos, no porque Snowden le seleccionara. Snowden prefería un perfil más activista. Alguien como Gellman, con dos décadas en un periódico del establishment como el Post, le generaba reservas. Pero Gellman sabía a qué jugaba: “La filtración de Snowden fue completamente otro nivel”, explica, pero llevaba tiempo hablando con expertos sobre cómo defenderse: “¿Cómo usar encriptación? ¿Cómo evitar poner datos valiosos en un lugar que pueda ser alcanzado? ¿Cómo poner la información más valiosa en aparatos que nunca se conectan a Internet? ¿Cómo compartimentar la información para no exponerla toda a la vez cuando abría un volumen cifrado? ¿Cómo mantener los aparatos físicamente seguros con candado y llave o combinación?”

Defenderse de esos problemas supone asumir un nivel de seguridad que impide vivir tranquilo. Es como estar siempre en una película de zombis, a oscuras, sin saber dónde acecha el peligro. Y muchas veces convives con ellos porque se han colado y no te has enterado.

Gellman vivió durante años con la amenaza. Durante una temporada contrató a un ingeniero especialista en privacidad, Ashkan Soltani. A los pocos días de que la firma de Soltani apareciera en el Post, en su cuenta de OkCupid, una aplicación para ligar, aparecieron dos chicas muy guapas dispuestas a irse a la cama con él en la primera cita. “Nunca me había pasado nada igual”, cuenta en el libro.

Si Snowden logró escapar con los documentos fue por su conocimiento y preparación. “Él estaba dispuesto a subordinar toda su vida a la seguridad, a un nivel mayor del que yo podía asumir como periodista”, dice Gellman.

2/ Dispositivos móviles, blanco fácil. Cuando vio el iPad comprometido, Gellman repasó mentalmente su actividad allí: “Solo lo uso para consumir información”. No había nada sensible. En 2013 Gellman aún tenía una Blackberry. Empezó a recibir extraños mensajes vacíos, algunos con fecha de 1970, el inicio de los tiempos para el sistema operativo Unix. Esera un modo de colar programas maliciosos. Gellman nunca supo quién era.

Compró un iPhone, pero la solución no es solo tener un dispositivo más seguro. La mejor defensa es no usar el móvil para nada confidencial. “Con el móvil no hago nada que tenga que ver con material clasificado o fuentes altamente confidenciales. Incluso si alguien accedía a mis contactos o mi calendario, no ponía nada como ‘hablé con mi fuente secreta’”, dice. Pero un móvil no revela solo la información que contiene (calendario, contactos, archivo de llamadas), puede dar pistas y permitir ataques hacia otros dispositivos más sensibles.

3/ ¿Cómo hablar con las fuentes confidenciales? Aquí empiezan las medidas serias. Gellman tenía una dirección de correo para hablar con Snowden, que renovaba regularmente. Snowden hacia lo mismo. Con otras fuentes, también. Este era el tipo de cuentas que creaba. “No usaba servicios de email con nombres conocidos sino proveedores oscuros a los que accedía en otro país con la red Tor”, dice. Tor oculta el ordenador desde el que se conecta un usuario mediante un sistema de capas, como una cebolla: trazar una conexión es extremadamente difícil. Además, cifraba las comunicaciones.

Eso no era todo. Gellman tenía tres ordenadores portátiles propios: uno lo usaba solo para estas cuentas confidenciales de correo. No había ningún otro dato suyo. El objetivo era que si alguien lograba trazar la conexión, no encontrara nada que pudiera vincularle a sus fuentes.

En otras dos de sus cuentas normales de Gmail, Gellman recibió un día una alerta rosa: un Estado le estaba atacando, según Google. Después supo que era el servicio de inteligencia turco. “Fue una noticia terrible”, escribe. “Tenía que haber al menos una docena de agencias con más motivos y recursos que los turcos para querer los papeles de Snowden.” Gellman tampoco hacía nada confidencial con sus cuentas de Gmail. “Con la gente con quien se sabe que hablo no protejo los metadatos, aunque sí uso mensajes cifrados”, dice, y para eso Gmail le bastaba. “Google es bueno en seguridad exterior. No eres muy privado para Google, pero tienes una seguridad extraordinaria contra otros”, explica.

¿Cuál era la opción si quería hablar o chatear con alguien confidencial? No había una sola opción: “Dependía del nivel de confort de la fuente, su confianza técnica y su percepción de riesgo, he hablado en persona, por chat anónimo, con teléfonos de prepago o con Signal [una aplicación de mensajería particularmente segura]”, dice. Gellman confía bastante en Signal para los asuntos que maneja hoy.

4/ Los ordenadores hacen cosas raras. El dispositivo más delicado era el ordenador. Empezó a sospechar que el que usaba había sido comprometido. Hizo un pedido anónimo a través de una institución para que nadie supiera que era para él. Cuando le llegó, funcionaba mal, el teclado iba con retraso. Lo llevó a un servicio de reparación, donde pidió no alejarse de él mientras los técnicos lo tocaban. Una de las reglas esenciales de la seguridad operacional es no dejar nunca el ordenador solo. “Estos chicos de la tienda y atención al cliente creían que lo habían visto todo, pero nadie supo arreglarlo nunca. Acabé utilizando casi una máquina completamente nueva y el problema seguía ahí”, dice Gellman.

En aquella época tenía tres ordenadores: uno para él, otro para hablar con las fuentes y otro que nunca se hubiera conectado a Internet para analizar los documentos. En el Post tenían además otros a los que habían quitado las partes de wifi y bluetooth, además de la batería: si alguien entraba por la puerta desconectaban el cable y el aparato se apagaba y encriptaba. El cifrado es un problema por sí mismo. Olvidar o perder una clave es perder la información que hay ahí para siempre.

5/ “Es descorazonador”. Durante este periodo, un día, Gellman se reunió con un alto cargo de la NSA: “Todo lo que tengáis está ya en manos de cualquier servicio de inteligencia que lo quiera”, le dijo. “Fue descorazonador”, recuerda.

Gellman procuraba defenderse de lo que sabía, no de lo que no sabía. Otra regla esencial de la seguridad es: “Si no puedes detener el acceso, al menos detéctalo”. Para intentar comprobar si alguien había tocado sus tornillos, ponía polvo ultravioleta. Son sistemas de plena guerra fría y que Gellman, según cuenta, usaba regular.

En la entrevista con Snowden en Rusia, Gellman le preguntó qué echaba de menos. Los batidos, por ejemplo. ¿Y no tienes una batidora en casa? Snowden no quiso responder. ¿Por qué? Estados Unidos no sabe dónde vive Snowden en Rusia. Una batidora tiene un tipo de firma electrónica. “Pueden estudiar las emanaciones electrónicas de una casa”, explica Gellman. “Si sospechan de una casa, detectan ahí una batidora y Snowden dice que tiene una, eso añade un grado de confirmación”.

Otro de los temores imprevisibles de Gellman era controlar las emanaciones de monitores y teclados. “Si tienes un teclado con un cable a tu ordenador, pueden leer lo que tecleas porque el cable sirve como de antena. Envía señales cuando tocas una tecla y pueden distinguir una de otra”, explica.

Ahora Gellman escribe en la revista The Atlantic. Su preocupación ha bajado varios grados. “Mis fuentes ahora no están en peligro. No hay servicios de inteligencia extranjeros tratando de averiguar con qué abogado he hablado sobre los planes de Trump”, dice.

Puedes seguir a EL PAÍS TECNOLOGÍA RETINA en Facebook, Twitter, Instagram o suscribirte aquí a nuestra Newsletter.

Regístrate gratis para seguir leyendo

Si tienes cuenta en EL PAÍS, puedes utilizarla para identificarte
_

Sobre la firma

Jordi Pérez Colomé
Es reportero de Tecnología, preocupado por las consecuencias sociales que provoca internet. Escribe cada semana una newsletter sobre los jaleos que provocan estos cambios. Fue premio José Manuel Porquet 2012 e iRedes Letras Enredadas 2014. Ha dado y da clases en cinco universidades españolas. Entre otros estudios, es filólogo italiano.

Más información

Archivado En

Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
_
_