Mi mundo virtual

Mi mundo virtual
Mi mundo virtual

Invitación

Si me lo permitís, os quiero contar una historia, pero no la leáis. Vividla mientras os la escribo. Disfruto de los sueños escribiendo sobre ellos, te invito a poner imágenes a mis palabras en el Club de los poetas muertos.

Cada vez que compartes, twuiteas o simplemente reconoces que te gusta, mujeres como María pueden seguir soñando.

Búscame

domingo, 3 de agosto de 2014

La red

La red

Laura conocía la forma de obtener información. Tenía sus propios contactos. No era la primera vez que se introducía en el submundo virtual de la red, ese mundo paralelo superpuesto a internet que garantizaba la privacidad y el anonimato online.

The Onion Router, más conocida como la red TOR, era utilizada por millones de personas, activistas políticos, investigadores, agencias de seguridad, periodistas e individuos que obtenían datos e información intercambiando archivos y documentos que no podrían obtenerse sin las garantías, no siempre lícitas, que proporcionaba la arquitectura de Tor.

Laura había conocido en una ciber conferencia a Spectrum, un conocido hacker con el que intimó virtualmente y al que, desde entonces, acudía cuando necesitaba cierta información que por sus cauces normales sería imposible de obtener.

Sabía por Spectrum que Tor ocultaba la dirección IP del usuario comprometido, a través de diferentes capas que se superponían entre sí, impidiendo de esta forma que alguien pudiera descubrir la conexión del informante.

Sin embargo, la aparente seguridad y privacidad que se obtenía con la multiplicación de capas o nodos en la configuración de una conexión, era al mismo tiempo, el punto débil de la red Tor.

Esa vulnerabilidad se basaba en el análisis estadístico de los paquetes de información y se rumoreaba que en la conferencia Black Hat, uno de los encuentros sobre ciberseguridad más importantes del mundo, se había fraguado un ataque a la red Tor para poner al descubierto la información y la identidad de los usuarios de la red.

En los suburbios virtuales de la red, Spectrum era una reconocida eminencia y pese a los intentos de no pocos investigadores en descubrir su identidad, jamás pudo ser desenmascarado.

Se decía que Spectrum había colaborado con los investigadores de la Universidad Carnegie Mellon y  desde entonces, los responsables de Tor, siempre barajaron la posibilidad de que los ataques orquestados contra su arquitectura, fuera el resultado de esa investigación. Tampoco descartaban que detrás de aquellos ataques hubiese alguna agencia gubernamental como la NSA o el GCHQ y era conocido por buenas fuentes, que Spectrum había obtenido suculentos ingresos extraordinarios por sus habilidades, que se cotizaban a muy buen precio en el mundo del mercado oculto de la información.

Se decía que en la red Tor, todas las conexiones entre nodos estaban cifradas y nadie podía conocer de dónde provenía la conexión.

El número de conexiones a la red Tor había aumentado espectacularmente tras las revelaciones de Edward Joseph Snowden, un consultor tecnológico norteamericano, informante y empleado de la CIA y de la NSA, que hizo públicos, a través de The Guardian y The Washington Post, documentos clasificados como alto secreto sobre varios programas de la NSA, incluyendo los programas de vigilancia masiva PRISM y XKeyscore.

El periódico británico The Guardian publicó en su día sobre Snowden, que era un apasionado de la privacidad y que colaboraba con organizaciones que apoyaban la libertad en internet, como la Electronic Frontier Foundation (EFF) y el proyecto Tor. Laura había leído en este periódico que Snowden dejó pocos rastros de sí mismo en el entorno virtual; «mínimos detalles sobre su familia», no dejó fotografías, ni actualizaciones de Facebook o Twitter «si es que tenía una cuenta», y ninguna relación con compañeros de la escuela secundaria, sin embargo, en su ordenador portátil, los investigadores encontraron una conversación cifrada con un conocido hacker español: Spectrum.

"... por mucho que presuman de que todas las conexiones entre nodos están cifradas y ninguno conoce de dónde proviene la conexión, si controlas un buen número de nodos teóricamente es posible inyectar un identificador a todos los paquetes que pasen por ellos y comprobar sus características para descubrir su origen y destino. Alalógicamente, el proceso sería similar a intentar averiguar el remitente y destinatario de una carta mediante signos exteriores como el tamaño del sobre, la frecuencia de envío y la caligrafía que lo identifica. Si tienes la mala suerte de que tu conexión haya pasado por dos nodos maliciosos sería fácil para un atacante conocer las características de los paquetes que envías regularmente y de ahí ir deduciendo poco a poco la identidad de la persona a la que buscas. Este análisis no se puede realizar en un período corto de tiempo y se necesitarían unos 6 meses para lograr una eficacia del 80% en un usuario único. Firmado: Spectrum".

Laura había leído sobre Spectrum y curiosamente, la fecha del archivo que contenía la conversación encontrada en el portátil de Snowden, coincidía entre el inicio y el fin del ataque reconocido por los desarrolladores de Tor en su blog oficial, en el que se vieron obligados a declarar:

"No sabemos cuánta información han guardado los atacantes, y por la manera en la que realizaron sus modificaciones... Es posible que hayan ayudado a otros atacantes a desanonimizar a más usuarios" reconocía Roger Dingledine, el creador del proyecto, de quien poco después, a pesar de manifestar en público que "habían aumentando las medidas de seguridad con la rotación de los nodos o la revisión constante de zonas críticas como los servidores de entrada"; nunca reconoció que, desde entonces, se rumoreaba que Spectrum había pasado a estar en nómina de la red.

Fuera como fuera, Spectrum siempre estaba en todos los avatares de la red y Laura, lo sabía. Sólo acudía a él en contadas ocasiones y aquella era una de esas en las que sólo él podía ayudarla a desenmarañar aquella intrincada madeja.

Laura utilizó el lápiz de labios, arregló su despeinado cabello con un ligero movimiento de manos y liberó el último botón de su blusa para dejar intuir un pícaro atisbo de su escote. Laura conecto su portátil, encendió la cámara web e introdujo su usuario y su pasword para entrar en la red. Pocos instantes después, alguien ejecutaba remotamente un software de chat online. En la pantalla de su portátil, fundida en negro, se abría una ventana con el mensaje: " ... cifrando conexión. Encriptación de datos en curso, Wait".

Por esas casualidades con las que en ocasiones nos sorprende la vida, el iPod de Laura reproducía el álbum de 1965 de The Beatles, "Rubber Soul", y curiosamente a través de sus cascos, sonaba la canción "Wait". Lennon escribió aquellos versos sobre su ansiedad mientras vivía alejado de su amante, la misma ansiedad con la que Laura esperaba la conexión con Spectrum. Laura sonrió y simplemente, esperó.

No hay comentarios: