La
red
Laura conocía la forma de obtener
información. Tenía sus propios contactos. No era la primera vez que se
introducía en el submundo virtual de la red, ese mundo paralelo superpuesto a
internet que garantizaba la privacidad y el anonimato online.
The Onion Router, más conocida
como la red TOR, era utilizada por millones de personas, activistas políticos,
investigadores, agencias de seguridad, periodistas e individuos que obtenían
datos e información intercambiando archivos y documentos que no podrían
obtenerse sin las garantías, no siempre lícitas, que proporcionaba la
arquitectura de Tor.
Laura había conocido en una ciber
conferencia a Spectrum, un conocido hacker con el que intimó virtualmente y al
que, desde entonces, acudía cuando necesitaba cierta información que por sus
cauces normales sería imposible de obtener.
Sabía por Spectrum que Tor
ocultaba la dirección IP del usuario comprometido, a través de diferentes capas
que se superponían entre sí, impidiendo de esta forma que alguien pudiera descubrir
la conexión del informante.
Sin embargo, la aparente
seguridad y privacidad que se obtenía con la multiplicación de capas o nodos en
la configuración de una conexión, era al mismo tiempo, el punto débil de la red
Tor.
Esa vulnerabilidad se basaba en
el análisis estadístico de los paquetes de información y se rumoreaba que en la
conferencia Black Hat, uno de los encuentros sobre ciberseguridad más
importantes del mundo, se había fraguado un ataque a la red Tor para poner al
descubierto la información y la identidad de los usuarios de la red.
En los suburbios virtuales de la
red, Spectrum era una reconocida eminencia y pese a los intentos de no pocos
investigadores en descubrir su identidad, jamás pudo ser desenmascarado.
Se decía que Spectrum había colaborado
con los investigadores de la Universidad Carnegie Mellon y desde entonces, los responsables de Tor,
siempre barajaron la posibilidad de que los ataques orquestados contra su
arquitectura, fuera el resultado de esa investigación. Tampoco descartaban que
detrás de aquellos ataques hubiese alguna agencia gubernamental como la NSA o
el GCHQ y era conocido por buenas fuentes, que Spectrum había obtenido
suculentos ingresos extraordinarios por sus habilidades, que se cotizaban a muy
buen precio en el mundo del mercado oculto de la información.
Se decía que en la red Tor, todas
las conexiones entre nodos estaban cifradas y nadie podía conocer de dónde
provenía la conexión.
El número de conexiones a la red
Tor había aumentado espectacularmente tras las revelaciones de Edward Joseph
Snowden, un consultor tecnológico norteamericano, informante y empleado de la
CIA y de la NSA, que hizo públicos, a través de The Guardian y The Washington
Post, documentos clasificados como alto secreto sobre varios programas de la
NSA, incluyendo los programas de vigilancia masiva PRISM y XKeyscore.
El periódico británico The
Guardian publicó en su día sobre Snowden, que era un apasionado de la
privacidad y que colaboraba con organizaciones que apoyaban la libertad en internet,
como la Electronic Frontier Foundation (EFF) y el proyecto Tor. Laura había
leído en este periódico que Snowden dejó pocos rastros de sí mismo en el
entorno virtual; «mínimos detalles sobre su familia», no dejó fotografías, ni
actualizaciones de Facebook o Twitter «si es que tenía una cuenta», y ninguna
relación con compañeros de la escuela secundaria, sin embargo, en su ordenador
portátil, los investigadores encontraron una conversación cifrada con un
conocido hacker español: Spectrum.
"... por mucho que presuman
de que todas las conexiones entre nodos están cifradas y ninguno conoce de
dónde proviene la conexión, si controlas un buen número de nodos teóricamente
es posible inyectar un identificador a todos los paquetes que pasen por ellos y
comprobar sus características para descubrir su origen y destino.
Alalógicamente, el proceso sería similar a intentar averiguar el remitente y
destinatario de una carta mediante signos exteriores como el tamaño del sobre,
la frecuencia de envío y la caligrafía que lo identifica. Si tienes la mala
suerte de que tu conexión haya pasado por dos nodos maliciosos sería fácil para
un atacante conocer las características de los paquetes que envías regularmente
y de ahí ir deduciendo poco a poco la identidad de la persona a la que buscas.
Este análisis no se puede realizar en un período corto de tiempo y se
necesitarían unos 6 meses para lograr una eficacia del 80% en un usuario único.
Firmado: Spectrum".
Laura había leído sobre Spectrum
y curiosamente, la fecha del archivo que contenía la conversación encontrada en
el portátil de Snowden, coincidía entre el inicio y el fin del ataque
reconocido por los desarrolladores de Tor en su blog oficial, en el que se
vieron obligados a declarar:
"No sabemos cuánta
información han guardado los atacantes, y por la manera en la que realizaron
sus modificaciones... Es posible que hayan ayudado a otros atacantes a
desanonimizar a más usuarios" reconocía Roger Dingledine, el creador del
proyecto, de quien poco después, a pesar de manifestar en público que "habían
aumentando las medidas de seguridad con la rotación de los nodos o la revisión
constante de zonas críticas como los servidores de entrada"; nunca
reconoció que, desde entonces, se rumoreaba que Spectrum había pasado a estar
en nómina de la red.
Fuera como fuera, Spectrum
siempre estaba en todos los avatares de la red y Laura, lo sabía. Sólo acudía a
él en contadas ocasiones y aquella era una de esas en las que sólo él podía
ayudarla a desenmarañar aquella intrincada madeja.
Laura utilizó el lápiz de labios,
arregló su despeinado cabello con un ligero movimiento de manos y liberó el
último botón de su blusa para dejar intuir un pícaro atisbo de su escote. Laura
conecto su portátil, encendió la cámara web e introdujo su usuario y su pasword
para entrar en la red. Pocos instantes después, alguien
ejecutaba remotamente un software de chat online. En la pantalla de su
portátil, fundida en negro, se abría una ventana con el mensaje: " ...
cifrando conexión. Encriptación de datos en curso, Wait".
Por esas
casualidades con las que en ocasiones nos sorprende la vida, el iPod de Laura
reproducía el álbum de 1965 de The Beatles, "Rubber Soul", y
curiosamente a través de sus cascos, sonaba la canción "Wait". Lennon
escribió aquellos versos sobre su ansiedad mientras vivía alejado de su amante,
la misma ansiedad con la que Laura esperaba la conexión con Spectrum. Laura
sonrió y simplemente, esperó.
No hay comentarios:
Publicar un comentario