Casi todo lo que hacemos deja un rastro digital. Por supuesto, nuestras llamadas, mensajes y visitas a páginas web. Pero también las calificaciones que obtuvimos en un máster, la reserva que hicimos para ver una representación teatral o los paseos que dimos por el centro de la ciudad. Sólo hace falta un hacker medianamente capaz para acceder a las grabaciones de las cámaras, la red de la universidad o el ordenador del teatro.
Un inconveniente menor para todos esos que dicen no tener nada que esconder y una revolución copernicana para los servicios de inteligencia. En la era de las cámaras, los teléfonos y el almacenamiento masivo de datos, se terminaron los agentes de inteligencia que podían cambiar una y otra vez de pasaporte para hacerse pasar por otro. Una consulta de segundos a las gigantescas bases de datos de cualquier policía nacional es suficiente para confirmar o desmentir el relato más convincente.
Según Edward Lucas, autor del libro sobre las nuevas reglas del espionaje Spycraft Rebooted: How Technology is Changing Espionage, la otra cara de esa moneda es que vivimos una “edad de oro para el contraespionaje, especialmente en los estados autoritarios”. Lucas, que trabajó como editor en el semanario The Economist y ha publicado libros sobre el nuevo espionaje ruso, las vulnerabilidades de nuestra vida online y Edward Snowden, habló con eldiario.es sobre la ventaja que dan las nuevas tecnologías a los sistemas autoritarios: “En Occidente no tenemos esa ubicuidad de circuitos cerrados de televisión que lo registran todo en una base de datos central y tampoco vinculamos la información de las cámaras con la de los teléfonos móviles”.
¿Cómo se usa en Occidente esa información?
De forma retrospectiva. Después del ataque de Salisbury se analizó absolutamente todo para tratar de identificar a los rusos responsables, pero fue una gran investigación de contraespionaje que involucró el trabajo de cientos de personas de los servicios. Tratar de encontrar una información específica es muy diferente a lo que están haciendo en China, donde usan la inteligencia artificial para analizar en tiempo real todos los datos que registran.
¿Qué tipo de agente puede evitar hoy el escrutinio digital?
Una persona joven que acabe de salir de la universidad, por ejemplo, que aún no tenga calificación de crédito ni un perfil demasiado completo en redes sociales. Lo puedes usar para una pequeña tarea porque el otro lado no tiene datos suficientes para saber si es sospechoso o no. Pero es como un teléfono prepago. Una vez que lo usaste ya no puedes usarlo de nuevo.
Otro perfil del que usted escribía en su libro Deception es el del extranjero con una vida absolutamente normal, coaccionado por su país para hacer labores de espionaje...Deception
Es absolutamente cierto que China, Irán y Rusia no tienen ningún escrúpulo en usar su diáspora como una forma de ampliar el alcance de los servicios de inteligencia. Les animan a que vivan vidas completamente legítimas y tal vez les encargan que consigan un empleo en una empresa determinada o en algún ministerio... La forma más fácil de forzarlos es presionando a los familiares de esas personas que quedaron en el país.
¿También pasaba eso durante la Guerra Fría?
Sí, lo nuevo es que la diáspora es hoy mucho mayor. Durante la Guerra Fría no había tantos rusos viviendo en Occidente. Ahora son muchos.
¿Qué pueden hacer las democracias liberales para contrarrestar esa ventaja que da la tecnología a los regímenes autoritarios?
Una posibilidad sería reintroducir vetos y dificultar las habilitaciones de seguridad, pero es una solución poco popular, engorrosa y cara. La opción que yo defendería es tratar de forma muy severa a los que pesques. El espionaje no es un juego ni una broma. Si agarras a alguien haciendo esas labores tendrá que ir a prisión. Y si se identifica a un oficial de inteligencia extranjero habría que deportarlo y no permitirle regresar nunca a un país occidental. Eso lo haría un poco más difícil. Pero en lo fundamental, siempre vas a tener el problema de que las sociedades abiertas son más susceptibles que las cerradas de ser espiadas.
Las personas que usan navegadores anónimos o redes virtuales porque les preocupa la privacidad, ¿se convierten automáticamente en sospechosos para los servicios de contraespionaje?
En Occidente, no, pero si tratas de navegar usando una VPN (red privada virtual) en China es posible que te metan algo en el ordenador para saber por qué estás usándola. En Occidente, si los servicios de contraespionaje ya están en medio de una investigación y ven que su objetivo usa un sistema de encriptado potente en casa, o que compra teléfonos prepago... Todo eso empieza a significar algo, ¿por qué está haciendo todas esas cosas? Pero tienen que tener una sospecha importante para empezar. No es algo que se haga de forma rutinaria.
¿Cómo es hoy el contraespionaje en Occidente?
Cuando una persona cae bajo el escrutinio de los servicios de inteligencia, cuando se tiene la sospecha fundada de que se trata de un espía ruso o chino y se consiguen las autorizaciones legales y los privilegios necesarios, se pueden hacer investigaciones muy completas que incluyen sus cuentas bancarias, los registros de su teléfono móvil, etc... Pero sigue habiendo un montón de espacios en blanco. La gente puede apagar su teléfono o dejarlo en casa para acudir a una reunión. En Occidente no vivimos en ese mundo orwelliano de vigilancia pero en China sería algo muy sospechoso. Si el Gobierno chino ve a un occidental caminando por la calle sin un teléfono móvil, algo que pueden saber gracias a las cámaras, empiezan a preguntarse qué está haciendo y con quién se va a reunir.
Uno de los riesgos que menciona en su libro es el de provocar involuntariamente una ciberguerra por la dificultad de distinguir un virus desarrollado para espiar de uno diseñado para sabotear...
La diferencia entre espionaje y sabotaje siempre ha sido un poco borrosa. En una guerra tradicional, cuando sorprendes al extranjero con ropa de civil no sabes si estaba tratando de sacar fotos o de hacer estallar una bomba. En la ciberguerra pasa un poco lo mismo. Encuentras algo en tus redes y no puedes afirmar con seguridad para qué estaba ahí. Es un programa que tiene la habilidad de robar los datos y también la de alterar los datos. No sabes cuál de las dos capacidades va a desarrollar ni cuándo.
¿Hemos estado a punto de alguna ciberguerra debido a esa confusión?
Públicamente no se ha sabido de nada así. Mi impresión es que estamos teniendo mucho cuidado con Rusia, China y la posibilidad de meter cosas en sus redes que puedan ser fácilmente malinterpretadas. Pero esto es solo mi impresión. Nadie me lo ha confirmado pero creo que todas las partes son conscientes del peligro.
Lo que sí ha ocurrido es que virus desarrollados para espiar terminasen en las manos equivocadas...
Pasó con las herramientas de hacking de la CIA que fueron robadas por extraños. Esto es muy grave, lo peor que te puede pasar. Desarrollaste esas herramientas para tu seguridad y tus enemigos las terminan usando contra ti.
¿Hay alguna manera de evitar que se repita algo así?
En primer lugar, siempre es posible no desarrollarlas... O cuidarlas bien.
Otra novedad que usted menciona en Cyberphobia es la facilidad con que se puede adoptar una personalidad falsa en Internet, ¿cómo ha sabido que soy un periodista trabajando para eldiario.es?Cyberphobia
Lo cierto es que no lo puedo saber pero no le estoy diciendo nada que no diría en público. Si usted fuera un oficial ruso de inteligencia no cambiaría lo que estoy diciendo. Las preguntas que hace son las que haría un periodista. Si no fueran preguntas típicas de un periodista, empezaría a sospechar.