Por Peter Maass
El mensaje llegó por la noche y consistió en tres palabras: “¡Buenas noches, señor!”.
El remitente era un hacker que había escrito una serie de memorandos subversivos al interior de la Agencia Nacional de Seguridad (NSA, por sus siglas en inglés) de Estados Unidos. Sus memos secretos habían explicado –con un uso terrenal de jerga común y emoticones inusual para un miembro de la organización de espionaje más grande en el mundo– la forma en que la NSA irrumpe en las cuentas digitales de las personas que administran las redes de computadoras, y cómo intenta desenmascarar a las personas que usan Tor, el software que ayuda a navegar en internet de forma anónima. Los memos, que esbozaban algunas de las actividades más sensibles de la NSA, fueron filtrados por Edward Snowden, y yo escribí sobre algunos de ellos en el pasado para The Intercept.
No existe un manual para el intercambio de cortesías con un hombre que el gobierno ha capacitado para ser el equivalente digital de un SEAL de la Marina. Aunque yo había iniciado el contacto, tenía dudas sobre cómo responder. El hacker había expresado públicamente una aversión visceral a Snowden y acusado a The Intercept de poner vidas en peligro al publicar información clasificada. Uno de sus memos expuso las formas en que los cambios en que la NSA redirige (o “da forma”) al tráfico de internet de países enteros, y otro de ellos fue titulado “Yo cazo administradores de sistemas”. Yo estaba seguro de que él era capaz de hackear la computadora de cualquiera, incluyendo la mía.
¡Buenas noches, señor!
Los únicos trabajadores de la NSA con los que la agencia me ha permitido hablar son los de su oficina de asuntos públicos, quienes me han dicho que no puedo hablar con nadie más. Sin embargo, gracias a los documentos filtrados por Snowden, he sido capaz de escribir sobre algunos cuantos personajes de la NSA.
Había, por ejemplo, un novelista convertido en lingüista que escribió una columna de ética para el boletín interno de la NSA, y también un gerente de nivel medio que escribía una columna de consejos, a menudo estrafalaria, llamada “¡Pregúntale a Zelda!” Pero sus textos clasificados, aunque eran reveladores, no me decían nada de lo que yo quería saber sobre el modo de pensar de los hombres y mujeres que espían al mundo para el gobierno de Estados Unidos.
Tuve suerte con el hacker, ya que recientemente dejó la agencia para aceptar un trabajo en la industria de la seguridad cibernética; la elección de hablar o no sería suya, no de la NSA. Afortunadamente, hablar es su segunda naturaleza.
Mientras trabajaba para la NSA, había escrito públicamente sobre sus creencias religiosas, y era activo en las redes sociales. Así que respondí a su saludo y comenzamos un intercambio de mensajes cordiales. Aceptó tener un videochat que se convirtió en una conversación de tres horas que abarcó desde la ética de la vigilancia hasta las desventajas de hacer mejoras en tu hogar y la dificultad de asegurar tu computadora portátil. “Supongo que hablo, en parte, por una compulsión personal que no necesariamente busca reconciliar dos lados o puntos de vista diferentes, sólo intento ser honesto sobre cómo son las cosas”, me dijo. “¿Eso tiene sentido?”.
El hacker estaba en su casa, vestido con una sudadera negra que llevaba el nombre de una de sus bandas de heavy metal favoritas, Lamb of God (Cordero de Dios). Acordé no usar su nombre en mi artículo, así que sólo me referiré a él como El Cordero. Pude ver una máquina dispensadora de chicles, de las que pueden encontrarse en las tiendas, detrás de él, un rascadero para gatos, y unas atractivas vigas de madera en el techo. Pero su casa no era un lugar tranquilo. Había trabajadores haciendo reparaciones, por lo que el ruido de una sierra circular y el martilleo nos interrumpían a ratos, su esposa lo llamó por teléfono, y podía escuchar el sonido de ladridos.
El Cordero llevaba una camiseta debajo de su sudadera y tatuajes floridos en los brazos y sonrió cuando le dije, sobre todo en broma, que su hirsuta barba negra lo hacía parecer un miembro de los talibanes, aunque sin un turbante. Lucía mucho más como un hacker que como un burócrata.
Cuando la mayoría de nosotros pensamos en los hackers, probablemente no pensamos en hackers gubernamentales. Incluso podría parecer extraño que un hacker quisiera trabajar para la NSA –y que la NSA quisiera contratarlo–, pero la NSA emplea a legiones de hackers, al igual que otros organismos, como el FBI, la CIA, la DEA, el DHS y el Departamento de Defensa. Además, hay un gran número de hackers en el mundo empresarial que trabajan para contratistas militares como Booz Allen, SAIC, y Palantir. La razón es elegantemente simple: No puedes hackear al mundo sin tener a un hacker.
En las series y películas como Mr. Robot y The Matrix, los hackers suelen presentarse como geeks sin rasurar vinculados a colectivos como Anonymous, o a las bandas de criminales rumanos que roban tarjetas de crédito, o son adolescentes que no se dan cuenta de que sus travesuras los meterán en un infierno de problemas si mamá se entera.
Los estereotipos difieren en muchos aspectos, pero comparten un rasgo común: Son transgresores antiautoritarios con baja consideración por las leyes y las normas sociales. Quizá no esperarías que estas personas trabajen para El Hombre, pero sí, y lo hacen en masa. Si pudieras encuestar a todos los hackers en EU y preguntarles si practican su oficio en sótanos oscuros o en la nómina oficial, es probable que un gran número de ellos admita que tiene un plan de retiro. Quién sabe, podría ser la mayoría.
Esto podría calificar como uno de los triunfos más discretos del gobierno de EU desde el 9/11: Haber cooptado las habilidades e ideales de un grupo de terceros cuya inclinación anti establishment fue expresada hace dos décadas por Matt Damon durante una escena famosa en la película Good Will Hunting. En ella, Damon, quien interpretaba a un genio de las matemáticas en proceso de ser reclutado por la NSA, lanza un discurso mordaz sobre el organismo que sirve a los intereses del gobierno corporativo y las fuerzas del mal en vez de servir a la gente común. Claro, él podría hackear para la NSA y revelar la ubicación de un grupo rebelde en el norte de África o el Medio Oriente, pero el resultado sería un bombardeo estadounidense en el que “mil 500 personas que nunca he conocido, y con las que nunca he tenido un problema, serían asesinadas”. Él rechaza la oferta.
En los últimos años, dos acontecimientos han ayudado a hacer del hackeo para el gobierno sea mucho más atractivo que hacerlo por cuenta propia. En primer lugar, el Departamento de Justicia ha tomado medidas enérgicas contra el hackeo independiente, ya sea altruista o maligno. Si al Departamento de Justicia no le gusta la forma en que hackeas, te vas a la cárcel. Mientras tanto, los hackers han sido calurosamente invitados a desplegar sus impulsos transgresores al servicio de la patria, porque la NSA y otras agencias federales se han convertido a sí mismas en colmenas con licencia de intrusión en las computadoras de otras personas. Para muchos, es una oportunidad tecnológica para experimentar, una que resulta irresistible, de acuerdo con Gabriella Coleman, profesora de la Universidad McGill, que estudia a los hackers. “La NSA es un lugar muy interesante para los hackers porque tiene recursos ilimitados y a algunos de los mejores talentos en el mundo, ya sea criptógrafos o matemáticos o hackers”, dijo. “Es demasiado emocionante intelectualmente como para dejarlo pasar”.
Es revelador que uno de los documentos filtrados por Snowden y publicado por The Intercept el año pasado fuera una entrevista clasificada con uno de los principales hackers de la NSA (no El Cordero) que se regocijaba de que su trabajo era impresionante porque, “hacemos cosas que no puedes hacer en otro sitio en el país... al menos no legalmente. ¡Nos pagan por hackear computadoras propiedad de Al Qaeda!”. Tras cuestionarle sobre el tipo de gente que trabaja con la NSA, respondió: “hackers, geeks, nerds… Hay un evento anual para los hackers en Las Vegas llamado DEF CON, y muchos de nosotros asistimos. Cuando lo hacemos, ¡nos sentimos como si nos encontramos en nuestro Bretheren! [sic] Todos tenemos una mentalidad similar, queremos desarmar las cosas, desmenuzarlas, ver cómo funcionan”.
En 2012, incluso el general Keith Alexander, director de la NSA en aquellos tiempos, asistió a DEF CON vistiendo jeans y una camiseta negra con el logo de la Electronic Frontier Foundation, una organización anti vigilancia que es amada por los hackers y otros buenos ciudadanos del mundo. Coincidiendo con la visita de Alexander, la NSA había creado una página web especial para reclutar a los hackers en DEF CON. “Si tienes unas cuantas, por así decirlo, indiscreciones en tu pasado, no te alarmes”, indicaba la página web. “No debes asumir automáticamente que no serás contratado”.
La presentación de venta de Alexander fue aún más directa: “Justo aquí, en esta habitación, está el talento que necesitamos”.
Cuando era adolescente, El Cordero era un cristiano devoto que iba a la iglesia dos o tres veces a la semana, sin embargo, también participaba en foros en línea para satanistas y ateos. Quería saber en qué creían los otros y por qué lo creían, y quería escuchar sus respuestas a las preguntas que él tenía. Si sus creencias no podían resistir los desafíos de los demás, podía ser que no valiera la pena mantenerlas.
“Como cristiano, creo en la Biblia, y una de las cosas que dice es que si buscas la verdad, deberías encontrarla”, me dijo. “Si empecé a encontrar hechos que contradecían lo que creía y la forma en que pensaba sobre las cosas, tenía que estar abierto a confrontarlos y determinar cómo los integraría en mi vida y mi sistema de pensamiento”.
Antes de convertirse en un hacker, El Cordero tenía un espíritu inquieto. Después de la preparatoria, asistió a una universidad cristiana por un año, pero se retiró y se unió al Ejército como lingüista. Fue asignado a la NSA, y aunque me dijo que sus conocimientos de informática eran modestos en el momento, le intrigaban los misterios dentro de las máquinas. “Empecé a recibir entrenamiento informático básico, como ‘Oh, así es como las computadoras se comunican entre sí y con la red’ y ese tipo de cosas”, dijo. “Eso me gustó mucho más que intentar mantener un lenguaje que rara vez usaba”.
Devoró libros sobre computadoras y experimentó en su tiempo libre, usando una aplicación llamada Wireshark para ver cómo se movían los datos de la red hacia y desde su propia computadora. Aprendió un poco de programación y pidió consejos a los veteranos de la agencia. Como escribió en uno de sus memos, “Si quieres aprender nuevas cosas locas… ¿por qué no caminar por la NSA, encontrar a la gente en las oficinas que hace cosas que te parecen interesantes, y hablar con ellos acerca de cómo es que hacen lo que hacen”.
Al igual que Snowden, no necesitó una educación formal para tener éxito. Snowden, después de todo, abandonó la preparatoria y dominó la informática de forma autodidacta. Como contratista de la NSA, alcanzó una posición que le dio acceso a amplios sectores de las redes de la agencia. Mientras Snowden era un administrador de sistemas, El Cordero se convirtió en un experto en el análisis de redes y estaba bien versado en el truco de redirigir el tráfico de un sitio a otro, por ejemplo, a enviarlo desde un proveedor de internet en un país extranjero a un servidor de la NSA.
El trabajo del Cordero era importante, pero sus notas eran notablemente irreverentes, incluso arrogantes. He leído un buen número de documentos de la NSA, y ni uno solo contiene tanta jerga hacker y de internet como los suyos; él usaba palabras como “Skillz”, “internetz” y “ZOMG!” y frases como “PWN the network”, y “Dude! Map all the networks”. Algunas cosas que escribió eran sólo alegremente imprudentes, como esta primera línea de una nota: “¡Feliz viernes, mis estimados y apreciados colegas de la comunidad de inteligencia”, o de ésta: “¡Bienvenido de nuevo, camarada”.
Mientras se divertía sanamente junto a los hackers gubernamentales que trabajaban con él, el Cordero ignoraba a los hackers aficionados del exterior. Él se identificaba a sí mismo y a sus colaboradores altamente capacitados en la NSA como una raza aparte, una raza superior, casi como los soldados de verdad ven a los aficionados al gotcha. Tal vez esto no deba ser del todo sorprendente, porque la arrogancia es uno de los desafortunados rasgos distintivos de la cultura hacker dominada por los hombres. En la NSA, esta arrogancia tal vez pueda servir como un lubricante ético que facilita la tarea de hackear a otras personas: No son tan especiales como tú, no tienen los poderes mágicos que posees, primero son objetivos y después seres humanos.
Como escribió el Cordero en uno de sus memos, “Cuando fui por primera vez a Blackhat/Defcon, fui con oídos abiertos y toda la emoción, pensé ‘Voy a escuchar todas las conferencias que pueda, empaparme de toda la información posible y convertirme en un supar-1337-haxxor’. Qué decepción de experiencia. Encuentras los temas y sesiones más interesantes, haces fila para conseguir un asiento, y te descubres a ti mismo poniendo atención para escuchar a alguien que básicamente no tiene nada nuevo que decir. La mayor parte de las conversaciones generan una cantidad exponencial de promoción gracias a la expectativas pero éstas quedan mucho más allá de la sustancia que realmente ofrecen”.
Entonces le pregunté al Cordero cuál era su lugar en la jerarquía de los hackers en la NSA, él sólo sonrió y dijo:
“Yo llegué al punto en que me hacían más preguntas de las que yo hacía”.
Él no quiso ahondar en detalles específicos sobre su trabajo –desprecia a Snowden por filtrar información clasificada– pero conocí mucho sobre él a través de sus memos.
Aunque el análisis de redes, el área de especialización del Cordero, es interesante desde el punto de vista técnico, él estaba a sólo un paso del tipo de hackeo gubernamental más desafiante y amenazador: realizar ataques finamente ejecutados de irrupción en computadoras individuales.
Los memos del Cordero sobre las formas interesantes de cazar a los administradores de sistemas provocaron una fuerte reacción cuando escribí sobre ellos en 2014 junto con mi colega Ryan Gallagher. Los memos explican cómo la NSA rastrea las cuentas de correo electrónico y Facebook de los administradores de sistemas que supervisan las redes de computadoras.
Tras el saqueo de sus cuentas, la NSA puede suplantar a los administradores para entrar en sus redes y robar los datos que fluyen a través de ellas. Como escribió El Cordero, “los administradores de sistemas generalmente no son mi objetivo final. Mi objetivo final es el extremista/terrorista o funcionario de gobierno que usa esas redes... ¿quién mejor que la persona que ya tiene las ‘llaves del reino’?”. Otro de sus memos de la NSA, “Red Shaping 101”, usó a Yemen como caso de estudio teórico para redireccionar en secreto la totalidad del tráfico de internet de un país a los servidores de la NSA. La presentación de diapositivas de PowerPoint era en ocasiones algo fuera de lo común, refiriendo que lanzaban confeti al aire cuando un hackeo funcionaba y líneas bromistas como: “La siguiente sección también podría llamarse ‘Me jalo el cabello en posición fetal mientras grito, ¡¿Por qué no funcionó?!’”. El Cordero también realizó un diagrama dibujado a mano sobre la conformación de la red que incluía una cara sonriente en el centro junto a la frase, “¡¡¡SÍ!!! ¡Haz que los datos sucedan!” Tanto el diagrama como la presentación de diapositivas fueron clasificadas top secret. Sus memos son jactanciosos, incluso fanfarrones. Al final de uno de ellos, El Cordero escribió, “Estado de ánimo actual: Intrigante”, y al final de otro, “Estado de ánimo actual: Tortuoso”. También calificó a uno de sus estados de ánimo como “juche-licious”, refiriéndose irónicamente a la ideología oficial de Corea del Norte. En otra nota escribió: “Siguiendo a mis objetivos a través de Proxies y Anonimizadores”, señalando burlonamente el uso de herramientas de enmascaramiento de identidad como Tor, “generalmente entristece a los analistas” en la comunidad de inteligencia, seguido de un emoji de cara triste. El tono de su escritura clasificada era consistente con algunos de sus mensajes en redes sociales, la actitud del Cordero, tanto en público como en privado, con frecuencia era franca y descarada.
¿Y si él estuviera en otros zapatos? Cuando escribí sobre sus memos en 2014, me pregunté cómo se sentiría el autor si alguien usara la misma lógica tortuosa para hackear su computadora y su vida. Casi dos años más tarde, tuve la oportunidad de averiguarlo.
“Si yo te volteara la jugada y dijera, OK, eres un objetivo para todo tipo de personas por todo tipo de razones. ¿Cómo te sentirías de ser un objetivo y ese tipo de justificación que se usa para justificar los medios para conseguir tus credenciales y llaves de tu reino? ”, le pregunté.
El Cordero sonrió. “En realidad no existe una tierra sagrada y segura en internet”, respondió. “Cualquier cosa que hagas en internet es una especie de superficie de ataque y es algo con lo que simplemente tienes que vivir. Siempre que hago cualquier cosa en internet esa idea está presente en mi mente. Cualquier persona, desde un niño que apenas comienza a aprender código, algún hacker al azar o algún otro servicio de inteligencia exterior, cada uno con sus diferentes capacidades, ¿qué podría estar haciéndome?”. Parecía transferir la culpa de los ataques de la NSA a las víctimas, si eran demasiado torpes como para protegerse de los cazadores como él, era su culpa. “La gente no quiere pensar que puede ser un objetivos en internet, a pesar del hecho de que a estas alturas del partido, todos lo somos, todos los países espían”, agregó.
Hablaba muy en serio, ya no había sonrisas. “Por mucho que nos gustaría decir que vamos a enterrar nuestras espadas en el arado y convertirnos en un pueblo pacífico, eso no va a pasar”, continuó. “Las agencias de inteligencia de todo el mundo reciben preguntas de sus gobiernos, y los funcionarios del gobierno no quieren oír cosas como, ‘Eso es difícil de resolver’. Así que se limitan a decir, ‘¿Puedes resolver esto y conseguirme la inteligencia que te estoy pidiendo?’ Eso pasa independientemente del país, puede ser la NSA, el FSB (Servicio Secreto Federal ruso), el PLA (Ejército de Liberación Popular de China) o quien sea.
La ideología política del Cordero me recordó la realpolitik de sangre fría de Henry Kissinger. El mundo digital idílico en el que nos gustaría vivir no es el mundo digital de perro-come-perro en que en realidad vivimos, y El Cordero, como lo entendí, se enfocó intensamente en ganar en el segundo.
“Ya sabes, las cosas son como son”, dijo. “Hay protocolos que fueron diseñados hace años, antes de que a alguien le importara en lo más mínimo la seguridad, porque cuando se desarrollaron nadie estaba previendo que serían explotadas... Una gran cantidad de gente en internet parece abordar el problema con la actitud de, ‘Bueno, sólo voy a caminar desnudo fuera de mi casa y esperar a que nadie me vea’. Desde una perspectiva de seguridad, ¿es ésa una buena estrategia? No, es horrible... Hay buenas maneras de estar más seguro en internet, ¿pero la mayoría de la gente usa Tor? No. ¿La mayoría usa Signal? No. ¿La mayoría de la gente usa cosas inseguras que la mayoría de la gente puede hackear? Sí. ¿Es un golpe contra la comunidad de inteligencia que la gente use cosas fácilmente explotables? Es un argumento que encuentro difícil de defender”.
Pero no era un argumento difícil para mí, así que lo intenté. De vuelta en la década de 1990, en los primeros días de la web, se creía que los usos y esperanzas de internet serían alegres y no comerciales. La web nos dejaba hablar unos a otros y descentralizar el poder y revolucionar el mundo en formas positivas. Eran los años en que el Cordero pasaba horas y horas en las salas de chat con satanistas y ateos, justo el tipo de actividad que hizo que todo el mundo se entusiasmara tanto con el futuro. En ese momento, algunas personas pensaron que el internet se convertiría, como lo describe Bruce Schneier, en una plataforma de vigilancia. Así que le pregunté al Cordero si sentía alguna especie de conflicto, como lo hizo Snowden, que trabaja para una organización que alejó a la red cada vez más de su potencial original como una plataforma global para hablar y pensar libremente.
Él respondió señalando que él es, por naturaleza, del tipo desafiante y que se siente atraído por problemas difíciles. Así es como, sin años de instrucción formal, se convirtió en un hacker de la NSA, él sentía curiosidad acerca de cómo funcionan las computadoras y quería descifrarlas. “Las cosas técnicamente difíciles son simplemente interesantes de forma natural para mí”, dijo. “Si me dices, ‘Esto no se puede hacer’, voy a tratar de encontrar una manera de hacerlo”.
He mencionado que una gran cantidad de personas, entre ellas Snowden, actualmente trabajan en el problema de cómo hacer que internet sea más seguro, sin embargo, en la NSA parecía que hacen lo contrario, tratando de encontrar la manera de rastrear e identificar personas que usan Tor y otros anonimizadores. ¿El Cordero consideraría trabajar del otro lado del espectro? Él no lo descarta, dijo, pero lamentablemente sugirió que ya es imposible tener un internet libre y seguro, porque nuestras computadoras portátiles y teléfonos inteligentes nos traicionarán no importa lo que hagamos con ellos. “Ahí está el viejo dicho de que la única computadora segura es una apagada, enterrada en una caja tres metros bajo tierra y que nunca es encendida”, dijo. “Desde la perspectiva del usuario, alguien que intenta encontrar huecos en el día y luego simplemente vive en Internet por la noche, existe la expectativa de que si alguien desea lo suficiente entrar a tu computadora, va a lograrlo”.
@maassp peter.maass@theintercept.com