Hace poco más de una semana, medios de todo el mundo se hacían eco de una sorprendente noticia en torno a las polémicas decisiones del presidente de los Estados Unidos. Esta vez, sin embargo, no tenía nada que ver con sus opiniones sobre los inmigrantes o el cambio climático, sino con un aspecto tecnológico: según desvelaba The New York Times, Donald Trump sigue utilizando su antiguo móvil Android, “pese a las protestas de algunos de sus asistentes”.
Se trata, al parecer, de un Samsung Galaxy al que supuestamente había renunciado para usar un dispositivo “seguro, cifrado y aprobado por los Servicios Secretos”. No sabemos si Trump ha abandonado estas buenas intenciones o está utilizando más de un teléfono, pero el simple hecho de llevar encima un ‘smartphone’ sin las medidas de protección adecuadas ya conlleva graves riesgos para la privacidad de los asuntos de estado.
“Cuando un miembro del gobierno quiere realizar comunicaciones seguras tiene que asumir que puede ser el objetivo de ataques dirigidos […], no solo enfocados a interceptar tráfico no cifrado, sino a instalar ‘malware’ en el teléfono”, explica a HojaDeRouter.com Karl Osterberg, responsable de producto de GSMK, una firma berlinesa especializada en seguridad de las comunicaciones móviles. La Agencia de Sistemas de Información de Defensa (DISA) estadounidense es consciente de la situación y por eso, según han revelado recientemente medios del país norteamericano, ha elegido un dispositivo ultraseguro para la oficina presidencial.
El móvil es un Boeing Black, un teléfono cifradoBoeing Black desarrollado por la prestigiosa empresa aeronáutica y modificado bajo la batuta de la propia DISA para aumentar su seguridad. El dispositivo está incluido en el Mobility Classified Capability, el programa de la agencia para manejar información secreta que hace uso de “dispositivos móviles comerciales [’smartphones’ y dispositivos con internet] y componentes comerciales de arquitectura móvil” como redes privadas virtuales, todos aprobados por la NSA.
A pesar de que la institución “no está capacitada para responder preguntas relacionadas con el presidente de los Estados Unidos”, ni sobre aspectos concretos del programa -según nos han indicado sus responsables-, su director general, Alan Lynn, habló sobre el teléfono en la conferencia Milcom celebrada en Baltimore el pasado mes de noviembre. Aseguró entonces que habían contado con Boeing para desarrollar una tecnología móvil para llevar a cabo comunicaciones ‘top secret’: “Boeing Black es el dispositivo con el que estamos trabajando”, dijo entonces Lynn, advirtiendo después que aún estaban en fase de pruebas.
Boeing, por su parte, también se resiste a dar más detalles sobre el teléfono, aunque fuentes de la empresa nos han informado de la clausura del programa de soluciones de seguridad móvil a finales del año pasado. Han puesto así punto y final al proyecto Black, pero esto no significa, sin embargo, que sus clientes hayan dejado de emplear el dispositivo. “No podemos desvelar quién lo ha comprado o lo está usando, pero sí confirmar que pueden seguir utilizándolo”, dice una portavoz de la compañía.
El secretismo que rodea al asunto impide saber con seguridad si Trump utiliza este sofisticado ‘smartphone’ o si aún no ha jubilado a su inseparable Samsung. Pero la información técnica del dispositivo facilitada tanto por Boeing como por la DISA sí que permite conocer algunas de las especificaciones del móvil que debería llevar el presidente estadounidense.
Un teléfono blindado contra ciberataques
La empresa fabricante de aviones registró por primera vez los documentos del teléfono en la Comisión Federal de Comunicaciones en 2014 y obtuvo el certificado de la NIAP (de National Information Assurance Partnership), la entidad estadounidense encargada de verificar la seguridad de los productos y sistemas TIC, en 2015. Se trata, según describen estos pliegos, de un ‘smartphone’ con dos tarjetas SIM, basado en Android, capaz de utilizar tanto redes privadas de comunicaciones como públicas.
En lo que respecta al tráfico de datos, esta capacidad de cambiar de una red a otra selectivamente, según se maneje información clasificada o no, es “una especificación que tienen la mayoría de móviles seguros”, dice Osterberg. Cuando las comunicaciones son delicadas, se transmiten a través de una red privada virtual (VPN), donde “puede controlarse el tráfico y aplicar medidas de seguridad como inspecciones de los paquetes de datos y ‘firewalls’”, indica el alemán.
En el caso del presidente, se trataría de una red restringida a las comunicaciones gubernamentales. “Si el dispositivo se conectara a internet corrientemente estaría expuesto a todas las amenazas y ‘malware’ de la Red”, señala el experto de GSMK.
Según la DISA, el teléfono utiliza tanto las redes públicas GSM y LTE como otras destinadas a información clasificada a la hora de realizar las llamadas . Entre estas últimas, la institución incluye algunas herramientas seguras basadas en el protocolo de internet (VoIP) y la red Defense RED Switch Network, gestionada por la misma agencia, que garantiza las comunicaciones seguras hasta el nivel de alto secreto y está restringida a las operaciones militares.
Pero una de las claves del diseño de un móvil superseguro es el ‘hardware’, al que se le añaden funcionalidades de seguridad especiales. Entre ellas se incluye la capacidad de verificar que el ‘firmware’ -el programa que controla los componentes electrónicos- continúa siendo el original, “no uno desarrollado por un atacante”, detalla Osterberg. Por otro lado, la existencia de dos SIM es una característica importante en los teléfonos seguros más avanzados: el dúo se compone de una tarjeta estándar y una que actúa “de fondo para verificar que el código que se ejecuta es fiable”.
Aunque podría parecer lo contrario, el hecho de que el Boeing Black utilice un sistema operativo basado en Android no es un indicativo de que sea menos seguro. Los fabricantes de este tipo de ‘smarphones’ lo utilizan como cimiento sencillamente porque “es la única versión que puedes modificar legalmente: es ‘open source’, así que puedes escribir un producto y cambiarlo cuando quieras”, explica el teutón. Según advierte Osterberg, desarrollar un sistema operativo propio es una “condición indispensable” para reducir la vulnerabilidad del teléfono a los ataques.
El resultado es un ‘software’ que carece de aquellas funcionalidades que suponen una puerta de entrada a las amenazas, como los MMS. “Por muy bueno que sea el cifrado de las comunicaciones, no vale de nada si un atacante instala ‘malware’ en el móvil para espiar a través del micrófono o recopilar datos”, asegura el experto alemán.
Estos datos se autodestruirán en 30 segundos
Una de las prestaciones más llamativas del Boeing Black es su capacidad de autodestruir su contenido. Dispone para ello de un sistema de protección contra las manipulaciones que detecta si alguien intenta acceder a sus componentes internos y borra automáticamente la información guardada en la memoria y deja el ‘software’ inhabilitado. El proceso puede llevarse a cabo, por ejemplo, instalando un fotodiodo (un sensor sensible a la luz) bajo la carcasa, de manera que quedaría expuesto a la luz en caso de que se abriera, activando la eliminación de los datos.
De todas formas, y para asegurar aún más le integridad de la información, la mayor parte no se almacena en el ‘smartphone’, que Lynn consideraba algo “similar a una infraestructura de virtualización de escritorio”. El responsable de la DISA se refería al proceso por el que se separan la información y programas del dispositivo físico, es decir, el contenido se guarda en un servidor remoto desde donde se ejecutan las aplicaciones. El móvil representaría, prácticamente, un instrumento donde visualizar y operar con las herramientas.
Lynn aseguraba también durante la conferencia que la tecnología de Boeing “lleva mucho cifrado”. En este sentido, la protección de las comunicaciones no solo está determinada por las claves criptográficas generadas por el sistema, sino también por los algoritmos de cifrado. “Hay que entender el sistema de cifrado como un todo: los procesos de generación y destrucción de claves deben ser seguros y estas tienen que ser largas y producidas al azar”, indica Osterberg. Sin embargo, “las claves por sí solas no sirven de mucho si no se utilizan algoritmos adecuados”, aclara.
El director de la DISA indicó asimismo en noviembre que, por entonces, la agencia ya había entregado dos Boeing Black, uno al expresidente Barack Obama y otro al responsable de ciberoperaciones, Mike Rogers. La agencia no ha confirmado, sin embargo, si Trump ha heredado el dispositivo de su predecesor. Aunque parece lógico pensar que sus asesores han instado al presidente a utilizar el teléfono de Boeing u otro modelo seguro para proteger sus comunicaciones, es poco probable que uno de estos dispositivos le permita tuitear. Quizá Trump lo aclare todo en la red social, desde su Samsung, claro.
---------------------------------------------------------------------------
Las imágenes de este reportaje son propiedad, por orden de aparición, de Darron Birgenheier (1, 2), Boeing y DISA.