La NSA trabajó para “rastrear” a usuarios de Bitcoin

3 de Mayo de 2024

La NSA trabajó para “rastrear” a usuarios de Bitcoin

ti-WEB

El espionaje implicó la recopilación de detalles íntimos de las computadoras de los usuarios, tales como contraseñas y su actividad en internet

Los paranoicos del internet atraídos por el bitcoin han alimentado por años fantasías sobre espías estadounidenses que subvierten la controvertida moneda digital de moda. Cada vez más popular entre los especuladores de buscan hacerse ricos rápidamente, el bitcoin comenzó como un proyecto de gran envergadura para hacer que las transacciones financieras sean públicas y matemáticamente verificables, a la vez que ofrecen discreción. Los gobiernos, con un interés personal en controlar cómo se mueve el dinero —pensarían algunos de los defensores del bitcoin más feroces— naturalmente intentarán frustrar el orden financiero tecnolibertario.

Resulta que los teóricos de la conspiración estaban en lo cierto en algo. Documentos clasificados proporcionados por el informante Edward Snowden muestran que la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) realmente trabajó urgentemente para atacar a los usuarios de bitcoin en todo el mundo, y manejó al menos una misteriosa fuente de información para “ayudar a rastrear a los remitentes y receptores de bitcoins”, según un pasaje ultrasecreto en un informe interno de la NSA que data de marzo de 2013. La fuente de datos parece haber aprovechado la capacidad de la NSA para recolectar y analizar tráfico crudo y global de internet mientras explotaba vulnerabilidades de un programa de software no identificado que pretendía ofrecer anonimato a los usuarios.

Aunque la agencia estaba interesada en vigilar algunas criptomonedas competidoras, el “bitcoin es la prioridad número uno”, según un informe interno de la NSA del 15 de marzo de 2013.

Los documentos indican que “rastrear” a los usuarios de bitcoin fue mucho más allá de examinar de cerca el libro mayor de transacciones públicas de bitcoin, conocido como Blockchain, donde los usuarios suelen ser mencionados a través de identificadores anónimos.

El seguimiento también puede implicar la recopilación de detalles íntimos de las computadoras de estos usuarios. La NSA recopiló la información de contraseñas de algunos usuarios de bitcoin, su actividad en internet y un tipo de número de identificación de dispositivo único conocido como dirección MAC, sugirió una nota de la NSA del 29 de marzo de 2013. En el mismo documento, los analistas también discutieron el seguimiento de las direcciones IP de los usuarios de Internet, los puertos de red y las marcas de tiempo para identificar “Objetivos Bitcoin”.

Aparentemente, la agencia quería aún más datos: el memorando del 29 de marzo planteó la cuestión de si la fuente de datos validó a sus usuarios, y sugirió que la agencia almacenaba la información sobre el bitcoin en un archivo llamado “Provider user full.csv”. También sugería la existencia de poderosas funciones de búsqueda contra objetivos de bitcoin, dando a entender que la NSA podría haber usado su sistema de búsqueda XKeyScore, donde se catalogaba la información de bitcoin y una amplia gama de otros datos, para mejorar su información en usuarios. Un documento de referencia de la NSA indicaba que la fuente de datos proporcionaba “información de usuario como información de facturación y direcciones de protocolo de internet”. Con este tipo de información, asignarle un nombre a un usuario de bitcoin determinado sería fácil.

En la mira. Aunque la NSA estaba interesada en vigilar algunas criptomonedas competidoras, el “bitcoin es la prioridad número uno”, según un informe interno de la agencia fechado en 2013.

La operación de espionaje de bitcoin de la NSA parece haber sido habilitada por su incomparable capacidad para desviar el tráfico de las conexiones de cable físico que forman internet y transportar su tráfico alrededor del planeta. A partir de 2013, el seguimiento de bitcoin de la NSA se logró a través del programa OAKSTAR, un conjunto de alianzas corporativas encubiertas que permiten a la agencia monitorear las comunicaciones, incluso recogiendo datos de internet mientras éstos viajan a lo largo de los cables de fibra óptica.

Específicamente, la NSA apuntó al bitcoin a través de MONKEYROCKET, un subprograma de OAKSTAR que aprovechó los equipos de red para recopilar datos de Medio Oriente, Europa, América del Sur y Asia, según las descripciones clasificadas.

A partir de la primavera de 2013, MONKEYROCKET era “la única fuente de SIGDEV para los objetivos bitcoin”, según indicaba el informe de la NSA del 29 de marzo de 2013, usando el término para desarrollo de inteligencia de señales, “SIGDEV”, para indicar que la agencia no tenía otra manera de vigilar a los usuarios de bitcoin. Los datos obtenidos a través de MONKEYROCKET se describen en los documentos como vigilancia “completa”, lo que significa que se examinó la totalidad de los datos que pasaban a través de una red y se almacenaban algunas sesiones de datos para su posterior análisis.

Al mismo tiempo, MONKEYROCKET también se describe en los documentos como un “servicio de anonimización de internet no occidental” con una “base de usuarios significativa” en Irán y China, y cuyo inicio de operaciones data del verano de 2012. No está claro qué era exactamente este producto, pero parece que fue promovido en internet con argumentos falsos: la NSA señala que parte de su “estrategia a largo plazo” para MONKEYROCKET era “atraer a los objetivos del terrorismo, (incluido) Al Qaeda” hacia el uso de este “producto para la navegación (por internet)”, que “la NSA puede aprovechar”.

El alcance de la operación se expandió más allá de los terroristas. Independientemente de lo que fuera este software, funcionaba como cebo y conmutador de privacidad, engañando a los usuarios de bitcoins para que utilizaran una herramienta que pensaban les proporcionaría anonimato en línea, pero que en realidad estaba canalizando datos directamente a la NSA.

La hipótesis de que la NSA “lanzaría una operación entera en el extranjero ofreciendo funcionalidades falsas” sólo para rastrear los objetivos es “perniciosa”, dijo Matthew Green, profesor asistente del Instituto de Seguridad de la Información de la Universidad Johns Hopkins. Tal práctica podría extender la desconfianza hacia el software de privacidad en general, particularmente en áreas como Irán, donde los disidentes necesitan desesperadamente tales herramientas. Esto “alimenta una narrativa de que Estados Unidos no es confiable”, dijo Green. “Eso me preocupa”.

La NSA no quiso hacer comentarios para este artículo. La Fundación Bitcoin, una organización de defensa sin fines de lucro, no pudo comentar de inmediato.

Aunque ofrece muchos beneficios prácticos y ventajas sobre la moneda tradicional, una parte crucial de la promesa de bitcoin es su descentralización. No existe un banco de bitcoin ni una sola entidad que realice un seguimiento de la moneda o a sus usuarios.

A menudo se malinterpreta al bitcoin y se cree que es completamente anónimo; de hecho, cada transacción está vinculada a códigos de identificación públicamente accesibles incluidos en una cadena de bloques (cada transacción es un bloque), o Blockchain, y las empresas de “intercambio” de bitcoin generalmente requieren información bancaria o de tarjeta de crédito para convertir los bitcoins a monedas corrientes, como dólares o euros.

›No obstante, el bitcoin ofrece una privacidad mucho mayor que los métodos de pago tradicionales, que requieren información personal que puede incluir un número de Seguridad Social, o debe estar vinculado a un método de pago que requiere dicha información.

Más aún, es posible realizar transacciones privadas con bitcoin que no requieren intermediarios de intercambio o información personal. Como se explica en la documentación técnica de 2009 que acompañó el lanzamiento del bitcoin, “el público puede ver que alguien está enviando una cantidad a otra persona, pero sin información que vincule la transacción con nadie”.

Para los seguidores del bitcoin en todo el mundo, esta capacidad para realizar transacciones secretas es parte de lo que hace que la moneda sea tan especial y una amenaza para el status quo financiero global. Pero la privacidad relativa de las transacciones de bitcoin ha frustrado naturalmente a los gobiernos de todo el mundo y a las fuerzas del orden público en particular: es difícil “seguir el dinero” a los delincuentes está diseñado para ser más difícil de seguir. En una carta al Congreso de Estados Unidos de noviembre de 2013, un oficial del Departamento de Seguridad Nacional (DHS, por sus siglas en inglés) escribió que “con la llegada de las monedas virtuales y la facilidad con la que las organizaciones criminales pueden explotar las transacciones financieras, el DHS ha reconocido la necesidad de una postura agresiva hacia esta tendencia en evolución”.

Green dijo a The Intercept que cree que el componente de “productos de navegación” de MONKEYROCKET se parece mucho a una red privada virtual o VPN, la cual cifra y redirecciona su tráfico de internet para ocultar lo que estás haciendo en la red. Pero hay un inconveniente: debes confiar en la empresa que te proporciona una VPN, ya que ofrecen tanto software como un servicio de red continuo que les permite ver desde dónde te conectas en línea e incluso interceptar parte del tráfico. Una VPN inescrupulosa tendría acceso completo a todo lo que haces en línea.

Emin Gun Sirer, profesor asociado y codirector de la iniciativa para criptomonedas y contratos en la Universidad de Cornell, dijo a The Intercept que la privacidad financiera “es algo que importa increíblemente” a la comunidad bitcoin, y espera que “las personas conscientes de la privacidad cambien a monedas orientadas a la privacidad” después de enterarse del trabajo de la NSA. A pesar de la reputación del bitcoin como una moneda segura, Sirer agregó, “cuando el modelo adversario involucra a la NSA, el seudónimo desaparece... Realmente deberías reducir sus expectativas de privacidad en esta red”.

Green, quien cofundó y actualmente asesora a un competidor de bitcoin centrado en la privacidad llamado Zcash, hizo eco de esos sentimientos, diciendo que las técnicas de la NSA hacen que las características de privacidad de cualquier moneda digital como Ethereum o Ripple sean “totalmente inútiles” para los destinatarios.

El interés de la NSA en la criptomoneda trae “malas noticias para la privacidad, porque significa que además del desafío de hacer que las transacciones reales sean privadas... también debes asegurarte de que todas las conexiones de red sean seguras”, agregó Green. Él dijo además que es “bastante escéptico” de que el uso de Tor, el popular navegador anónimo, sea capaz de mantener a raya a la NSA en el largo plazo. En otras palabras, incluso si confías en la tecnología detrás del Bitcoin (o en la de otras monedas), aún necesitarás poder confiar en tu conexión a internet, y si la NSA la interviene, estarás en un problema.

Los documentos de la NSA señalan que aunque MONKEYROCKET funciona al intervenir un nodo de cable de fibra “extranjera” no especificado, y que los datos se envían al Centro Técnico Europeo de Wiesbaden, Alemania, las reuniones con el socio corporativo que hicieron posible MONKEYROCKET a veces tuvieron lugar en Virginia del Norte, que ha sido durante décadas una ciudad en boga tanto para el estado de seguridad nacional expansivo como para los gigantes de internet estadounidenses: las telecomunicaciones, las compañías de internet y las agencias de espionaje tienen presencia en esta zona.

Vigilantes. La NSA rastreó a los usuarios de bitcoin a través de MONKEYROCKET, un subprograma que recopiló datos de Medio Oriente, Europa, América del Sur y Asia.

Puede que el bitcoin haya sido la prioridad para la NSA entre las criptomonedas, pero no era la única. El 15 de marzo de 2013, la NSA reportó un avance detallado sobre la vigilancia de bitcoins de MONKEYROCKET y señaló que los espías estadounidenses también estaban trabajando para acabar con Liberty Reserve, un predecesor con un perfil mucho más sórdido. A diferencia del bitcoin, en el cual la facilidad para comprar drogas y lavar dinero eran incidentales frente a metas más grandes, Liberty Reserve estaba más o menos diseñada teniendo a la criminalidad en mente.

A pesar de tener su sede en Costa Rica, el sitio fue acusado de ejecutar un “esquema de lavado” de 6 mil millones de dólares y el Departamento de Justicia, Seguridad Interna y el IRS hicieron una alianza triple, lo que resultó en una condena de 20 años para su fundador ucraniano. Hasta marzo de 2013, justo dos meses antes del retiro y acusación de Liberty Reserve, la NSA consideraba que el cambio de divisas era su segundo objetivo, detrás del bitcoin. La acusación y el enjuiciamiento de Liberty Reserve y sus empleados no mencionaron la ayuda de la NSA.

Sólo cinco meses después de que se cerró Liberty Reserve, los federales centraron su atención en Ross Ulbricht, quien sería condenado como el autor intelectual del célebre mercado negro de drogas en la red profunda Silk Road, donde las transacciones se realizaban en bitcoin, con una comisión para el propietario del sitio. Se informa que Ulbricht tenía bitcoins por valor de 28.5 millones de dólares en el momento de su arresto. Parte de su infructuosa defensa fue la insistencia en que la historia del FBI sobre cómo dio con él no cuadraba, y que el gobierno pudo haber descubierto y penetrado los servidores de Silk Road con la ayuda de la NSA, posiblemente ilegalmente. La fiscalía desestimó esta teoría.

Habiendo fallado en su movimiento anterior para desestimar todos los cargos del gobierno, Ulbricht ahora moviliza a este Tribunal para suprimir toda la evidencia del gobierno, sobre la base de que supuestamente se obtuvo en violación de la Cuarta Enmienda. Ulbricht no ofrece evidencia de ninguna conducta gubernamental inapropiada para respaldar sus afirmaciones. En cambio, Ulbricht evoca a un enemigo imaginario —la Agencia de Seguridad Nacional (“NSA”)—, la que, Ulbricht sospecha, sin ningún tipo de prueba, fue responsable de localizar el servidor de Silk Road, de una manera que simplemente supone que de alguna manera violó la Cuarta Enmienda.

Aunque los documentos filtrados por Snowden no abordan si la NSA ayudó a la investigación del FBI a la Ruta de la Seda, muestran que la agencia trabajaba para desenmascarar a los usuarios de bitcoin seis meses antes de que Ulbricht fuera arrestado, y que había trabajado para monitorear Liberty Reserve al mismo tiempo. La fuente del monitoreo de bitcoin y Liberty Reserve, MONKEYROCKET, está gobernada por una autoridad de vigilancia en el extranjero conocida como Orden Ejecutiva 12333, cuyo lenguaje se cree que da a los organismos policiales de Estados Unidos amplia libertad para usar la inteligencia cuando se investiga a ciudadanos estadounidenses.

Aunque un documento de la NSA sobre MONKEYROCKET indicaba que la preocupación “inicial” del programa era el contraterrorismo, también decía que “otros usuarios específicos incluirían a aquellos buscados por las oficinas de la NSA, como el crimen internacional, el narcotráfico e Irán”. El 8 de marzo de 2013, una nota de la NSA dijo que el personal de la agencia “esperaba usar (MONKEYROCKET) para su misión de analizar el crimen organizado y los objetivos cibernéticos que utilizan los servicios de moneda electrónica en línea para mover y lavar dinero”. No hay ninguna explicación sobre a quién se considera “Objetivo cibernético”.

Traducción: Carlos Morales

Te Recomendamos: