Vitoria. Un café de maquina como sustituto del Martini con vodka mezclado, no agitado. Ropa casual en lugar del esmoquin. Un utilitario donde antes brillaba un Aston Martin. Un potente ordenador en lugar de una Walter PPK con silenciador. El dedo, para apretar un ratón. nada del gatillo de una pistola. "El 007 de estos tiempos es un tipo con gafas detrás de un ordenador", ironiza Luis Corrons, director técnico de Panda Security, una empresa dedicada al desarrollo de antivirus informáticos. Esa imagen es la de Edward Snowden, el analista informático que ha desvelado el masivo espionaje de la NSA (la agencia nacional de seguridad de Estados Unidos), una organización opaca, más oscura incluso que la CIA y que se ha situado en la cúspide del gobierno norteamericano, responsable de haber espiado a millones de ciudadanos de manera indiscriminada.
"La NSA ha levantado una infraestructura que le permite interceptar prácticamente todo y capturar la inmensa mayoría de las comunicaciones humanas de manera automática y sin seleccionar los objetivos. Si, por ejemplo, yo quiero ver sus correos electrónicos o el teléfono de su mujer, lo único que necesito es usar métodos de interceptación, que me permiten obtener correos, contraseñas, historiales de teléfono, datos de tarjetas de crédito. No quiero vivir en una sociedad que hace ese tipo de cosas... No quiero vivir en un mundo en el que se graba todo lo que digo y lo que hago. Es algo que no estoy dispuesto a defender ni con lo quiera vivir", exponía Snowden en una entrevista concedida al diario The Guardian.
El encuentro se produjo en Hong Kong, primer destino de Snowden tras abandonar Hawai, donde trabajaba en una contrata privada al servicio de la NSA, y ciudad desde la que filtró los documentos que certificaban el espionaje a escala industrial de Estados Unidos, que se cuela en la vida privada de millones de personas a través del queso gruyer que es internet, la autopista por la que transitan dos zetabytes de información. La cantidad es monstruosa. Del tamaño del escándalo. "Lo que ha ocurrido es repugnante. El espionaje entre países siempre ha existido. Lo verdaderamente censurable es que los servicios secretos espíen a millones de ciudadanos porque les dé la gana", denuncia Corrons sobre un inquietante episodio que ha generado un conflicto internacional entre diferentes estados mientras Edward Snowden, señalado por Estados Unidos, busca un puerto refugio de aeropuerto en aeropuerto a modo de un moderno Llanero solitario. La de su huida, con Moscú como nudo gordiano del guión, es la única reminiscencia de los espías de antaño. "Tipos que tenían que ir a un lugar, hacerse materialmente con la información y pasarla jugándose el pellejo", desliza Corrons.
El nuevo espionaje, el de la era de digital, donde toda la información está interconectada por el imbatible empuje de internet, se ha convertido en un filón para gobiernos, empresas, hackers o ciberterroristas que deseen hurgar en las vidas privadas de las personas, volcadas ingenuamente en la red. Para Obama, la polémica por la revelación de Snowden, no tiene recorrido. "Cualquier servicio de inteligencia, no solo los nuestros, los servicios europeos, los asiáticos, cualquiera, lo que hace es recoger información para tratar de entender mejor el mundo y conocer qué está sucediendo en las capitales del mundo. Si no fuera así, los servicios de inteligencia no tendrían ningún sentido". El cambio es metodológico y el objetivo, cualquiera. Derribados los muros, no existen fronteras ni compartimentos estancos. Difícilmente existe un escudo protector, un aislante capaz de soportar semejante escrutinio, más si cabe cuando son los propios gobiernos los que patrocinan esas conductas reclutando datos a través de gigantes como Microsoft, Google, Facebook, Twitter etc.... que reinan en internet y en consecuencia en la vida de las personas.
"Prácticamente cualquier información es susceptible de ser robada si se disponen de los medios técnicos necesarios y de las personas cualificadas para llevarlo a cabo", explica Corrons. El presupuesto no es, precisamente, un obstáculo para el gobierno de Obama. Tampoco la ética ni el derecho a la privacidad de las personas. "Eso es lo que da miedo", dice el experto. El Gran Hermano es un leviatán que controla una sociedad que se cuenta en gigas y se comunica a través de ordenadores, teléfonos móviles o tabletas, dispositivos todos ellos "más o menos vulnerables". "Es espantoso hasta dónde llega su capacidad de actuar. Podemos intervenir ordenadores y, en cuanto uno entra en la red, identificar desde qué ordenador entra. Una persona nunca está a salvo, por más que se proteja", enfatizaba Snowden.
desprotegidos "Es imposible garantizar una seguridad absoluta, siempre existe algún agujero", establece Corrons. La exposición, dice este experto en seguridad, es constante en el ciberespacio. "Una vez estás conectado a internet con un dispositivo corres el riesgo de que entren en el mismo si quieren hacerlo", apunta el director técnico de Panda Security. El malware es capaz de colarse por cualquier rendija, infectar el dispositivo en cuestión y controlarlo a distancia sin que su propietario perciba nada extraño. No es ciencia ficción ni algo excepcional. "Existen aplicaciones y programas que una vez instalados pueden recabar la información de un móvil, desde la llamadas, los mensajes, los contactos, el WhatsApp sin que el usuario lo sepa", sostiene Corrons, que sugiere cómo puede ocurrir ese contagio. "Existen dos modos: uno, que alguien se haga con el móvil durante unos minutos e instale ese malware. Pero también se puede hacer mediante el envío de un mensaje de texto o de un e-mail al teléfono en cuestión y que uno lo active abriendo una ventana o pinchando algo. Puede ser que el documento que nos envíen sea real, pero este transporta un troyano que no hemos detectado. Desde ese momento, estamos controlados".
Los smartphones o teléfonos inteligentes, tan extendidos, son los hijos pequeños de los ordenadores personales, aunque algo "capados", por eso para adentrarse en un teléfono móvil se sigue el mismo patrón que se utiliza para el asalto de los ordenadores.
"Los smartphones llevan instalados micrófono, grabadora, cámara.... el potencial que tienen es enorme. Una vez dentro, quien quiera puede controlar muchísimas cosas: desde emplear la cámara, activar la grabadora, hacerse con los mensajes, activar el micrófono...", advierte el experto. Ese es el motivo, el miedo a ser espiado, por el que cada vez son más las autoridades y personas con grandes responsabilidades las que quitan la batería a los móviles cuando mantienen reuniones o encuentros donde se maneja información sensible. "Sin batería, no hay posibilidad de ser espiado", subraya Corrons.
la nevera, un refugio Sin embargo, en los ordenadores conectados a la red mediante el cable de internet existe un modo de encenderlos a distancia aunque estén apagados siempre que continúen enchufados.
El contacto se establece mediante un método que se llama wake up line (línea para despertar). "Son ordenadores que disponen de una pequeña tarjeta, a modo de una pequeña batería, que hace el contacto, a los que se les puede enviar una instrucción completa para que arranquen porque hay tensión en la línea", expresa Corrons, que, sin embargo, matiza su uso. "Quien quiere espiar lo hace mientras uno trabaja con su ordenador y el usuario establece comunicaciones, e-mails... etc".
El wake up line se utiliza habitualmente en las empresas para despertar ordenadores desconectados a la noche. "Por ejemplo, si la gente comienza su jornada a las 8.00 horas, cinco minutos antes se envía la orden para que los ordenadores puedan utilizarse en cuanto se llega". Dicen que cuando Edward Snowden se entrevistó en Hong Kong con sus abogados, el informático evitó cualquier espionaje introduciendo los móviles de sus interlocutores en la nevera de la habitación. Con ese gestó esquivó la vigilancia debido al efecto de la jaula de Faraday puesto que con esta acción se consigue que las ondas electromagnéticas no atraviesen esa carcasa.
Se trata de un efecto electrofísico. Corrons sostiene que no se debe "ir tan lejos", pero que hay que ser precavido con la información que tengamos ya sea en un móvil, en un portátil, en el ordenador o en una tableta. "Para protegernos en lo posible, es importante disponer de un buen antivirus actualizado, así como los programas. La otra parte tiene que ver con la discreción de cada uno. El material sensible no se debe compartir por la red. Nos tenemos que preguntar: ¿Sería embarazoso en caso de que cayera en manos equivocadas? Si la respuesta es sí, no hay que compartirlo. Lo mismo que uno haría cuando está en un bar. Hay cosas que no se deben decir".
Las tabernas son las redes sociales. Mark Zuckerberg, creador de Facebook, reconoció que el contenido de su negocio era la vida privada de la gente. Facebook, Twitter y otras redes sociales son lugares comunes donde caen en cascada datos personales (fotografías, aficiones, opiniones, localización), un estanque repleto de peces.
"De forma inconsciente, sintiéndose segura, la gente vuelca su vida a través de las redes sociales. Hay que tener cuidado a la hora exponerse. Se debe de estar alerta".
Si bien la prudencia es un poderoso cortafuegos, también es obligatorio dificultar el fisgoneo en lo posible mediante el empleado de claves complejas. "Parece una tontería, pero tenemos una tendencia a repetir claves y a usar información personal para elegirlas", desliza el director técnico de Panda Security.
Los programas para descerrajar las cerraduras virtuales son muchos y variados, así como el software para derribar puertas y obtener datos. En paralelo, o más bien en dirección contraria, también existe una poderosa industria de la encriptación, el blindaje y la seguridad que trata de preservar el acceso a la información de los usuarios. Es la vieja historia de policías y ladrones. Una relación infinita, incluso íntima. "En el mercado negro es posible comprar agujeros de los sistemas de seguridad para colarse en los ordenadores", exclama el Corrons. Esa realidad, empero, no le altera el pulso "porque al fin y al cabo es parte de todo esto". Lo que le produce desasosiego es la posibilidad de ser espiado por los poderes sin ningún motivo ni límite.
"Eso produce pánico. Mi vida privada es mía". Mientras proclama esa injusticia, probablemente haya alguien que meta unas monedas en la máquina del café antes de colarse en nuestras vidas.