Rafael Bonifaz es ecuatoriano y desde hace casi 15 años trabaja en la promoción y desarrollo de software libre. Vino a la Argentina para culminar una maestría en Seguridad Informática en la Universidad de Buenos Aires. El tema que investiga para la tesis –las filtraciones de Edward Snowden– lo hace especialista en ese nuevo escándalo que explotó el martes, cuando WikiLeaks publicó una catarata de documentos de la CIA que revelan cómo la agencia hackea desde teléfonos celulares hasta televisores Smart TV no solo para hurgar en los secretos sino atacar a cualquier persona que se convierta en objetivo militar para EE UU.

–El fundador de WikiLeaks, Julian Assange, dijo que la CIA «perdió el control de todo su arsenal de armas cibernéticas» y que cualquiera puede comprar ese material en el mercado negro, ¿qué hay de eso?

–Lo que se publicó es un sistema interno por el cual la CIA compartía información para hacer ataques cibernéticos a objetivos de vigilancia. Se filtró todo el sistema más las herramientas para poder hacer los ataques y lo que dice Assange es que esa filtración no la hizo alguien de la CIA sino que eran documentos que circulaban entre contratistas o terceros y que probablemente uno de ellos o de la CIA misma lo estaba distribuyendo. En realidad, las revelaciones no son tan novedosas.

–Lo nuevo es que ahora aparecen documentos.

–Y que es la CIA. Que a la agencia de inteligencia más poderosa del mundo le sacan información y la hacen pública. Porque desde el año 2011 WikiLeaks había publicado información de empresas que venden a gobiernos software de vigilancia, como Hacking Team, una empresa italiana que vende software para espionaje. Lo mismo que hace la CIA ya lo hacían y vendían a gobiernos. Pero si bien ahora sabemos que la CIA puede espiar cualquier dispositivo electrónico que nosotros estemos utilizando, no es el único adversario del que me tengo que estar cuidando.

–¿Cómo es eso?

–Me puede espiar mi gobierno local, hay software que se vende para vigilar a la esposa, para saber dónde y con quién está. Y eso se puede conseguir en Internet de una manera no tan difícil. Todos los dispositivos electrónicos que tenemos pueden ser utilizados en nuestra contra. Por ejemplo, los famosos televisores Smart TV. No es nada nuevo y ahora se publicó que la CIA puede tomar un televisor Samsung inteligente y aunque esté apagado escuchar la conversación que sucede enfrente de la pantalla. ¿Para qué el televisor tiene un micrófono? Para cosas como reconocimiento de voz, decirle “televisión préndete, cambia de canal”. Algo que no es tan necesario versus el riesgo que implica tener un micrófono conectado a Internet todo el tiempo dentro de mi casa. La CIA puede entrar en esos sistemas porque esos sistemas tienen fallas de seguridad.

–¿Son fallas de seguridad o están diseñados así deliberadamente para entrar en la casa de cada ciudadano con la complicidad del fabricante?

–Es muy probable que estas empresas colaboren no tanto con la CIA como con la NSA. De forma voluntaria o no, por temas legales como el Patriot Act de 2001, tienen la obligación de colaborar con el gobierno.

–Pero Samsung es coreana.

–Pero está Microsoft, Apple, donde están 90 y tanto por ciento de teléfonos que se utilizan en el mundo. Ellos tienen obligación legal de ayudar al gobierno de EE UU a espiar a ciudadanos que no son de EE UU. En los documentos de Snowden se ve que Microsoft (MS) ayudó a la NSA a mejorar sus sistemas de vigilancia sobre Skype. Y cuando MS hizo un poco más seguro su sistema Outlook, eso preocupó al NSA y el FBI, que también entra en la ecuación, y ayudó a MS para hacer más fácil la intercepción de datos vulnerando la seguridad que había desarrollado. Si un sistema informático no es auditable y no se puede ver cómo está hecho, no se puede confiar. Lo único que nos queda es cosas como el software libre, porque es auditable.

–Para una persona común no es tan fácil utilizar el software libre. Además, ¿cómo puede confiar en que no lo están vigilando?

–Si yo necesito comunicarme de forma realmente segura, un celular por caso, no es una herramienta para eso. No hay que ser la CIA para meterme en un celular de alguien, sobre todo si no es nuevo y no está actualizado. Si soy un periodista que está trabajando con fuentes que corren riesgo, entonces tengo que aprender un poco más. Existe software libre como el sistema Tails, que hace que la computadora no funcione desde el sistema operativo sino desde una memoria USB externa, de modo que nada se queda almacenado en el equipo y luego, lo que yo hice en esa sesión desaparece o lo guardo de forma cifrada en la memoria flash. Y todo sucede a través de la red Tor.

–¿La Internet segura?

–Es una Internet que me permite tener anonimato. Si alguien quiere enviar documentos de forma segura a WikiLeaks, ese es el sistema que usan ellos y cada vez más medios de comunicación. Con Tor no revelo mi identidad, ni siquiera WikiLeaks sabe quién es el que manda la información. Herramientas como estas son las que han permitido a Snowden enviar la información sobre el espionaje de la NSA a los periodistas de The Guardian. Snowden tuvo que proveerle una memora USB con Tails instalado a Glenn Greenwald, esta fue la herramienta que utilizó para comunicarse. Tails es un sistema creado para ser seguro.

–La pregunta es quién diseña eso.

–Hay un conjunto de personas alrededor del mundo. El proyecto Tor es una ONG que está en EE UU y parte importante del financiamiento era del gobierno porque inicialmente se lo pensó para proveer seguridad a disidentes en países como Irán o China. Pero en los documentos de Snowden se ve que para la NSA era difícil meterse en Tor. En la NSA había una matriz de riesgo donde decía que si alguien usa Facebook es trivial espiarlo, pero si alguien usa algo como Tails “estamos en problemas”. Lo importante en este tipo de herramientas es que sean auditables, que uno pueda saber qué hace el programa. Lamentablemente, y aunque nos cueste mucho, tenemos que estar dispuestos a adaptarnos al cambio porque por ahora Tor puede ser seguro pero podría llegar a ser corrompido y no ser confiable en un futuro.

–Puede haber un periodista que necesite proteger sus fuentes, pero un ciudadano común puede ser disidente del gobierno y eso implica que continuamente tiene que pensar que lo están vigilando. Pongamos el caso de alguien que en Argentina formó parte o adhirió al gobierno anterior. Lo digo teniendo en cuenta que el actual presidente asumió procesado en una causa por escuchas ilegales.

–Una buena práctica es borrar los correos electrónicos de Gmail. Si bien aun así Google y la NSA probablemente no pierden el acceso, si alguien en el futuro me hackea la cuenta ya no podrán tener acceso a todos mis correos. Tengamos en cuenta que la NSA también colabora con gobiernos afines a EE UU y puede aportar información sobre alguien que tienen registrado. Una cosa que se ve de esta última revelación de WikiLeaks es que una vez que una agencia encuentra fallas en los sistemas que usan sus ciudadanos, en lugar de corregirlas las guardan para atacar a ciudadanos de otros países. Lo que le pasó a la CIA es por no solucionar los problemas de seguridad, permitir que esos problemas se mantengan por un tiempo para poder aprovecharlos en su beneficio y eso, tarde o temprano, termina rebotando.

–¿Que le dirías a un ciudadano común para cuidarse, además de no usar celulares o no hablar temas delicados ante el televisor?

–Ni siquiera tener el teléfono en el bolsillo sacándole las pilas. Hay teléfonos a los que no se les puede sacar la batería incluso, pero pongamos por caso que dos personas van a un restaurante y le quitan la batería a sus celulares al mismo tiempo. Si estamos siendo vigilados van a saber que estamos reunidos, si yo dejo el teléfono en un sitio seguro no hay modo. También se debe usar Tor. Es algo más lento y en algunas páginas nos van a pedir llenar un capcha porque se pregunta si eres un robot, pero es más seguro.

–Se dice que WhatsApp desde las últimas actualizaciones que hizo es más seguro.

–Hoy por hoy es más seguro que Telegram porque en WhatsApp ahora el chat es cifrado, pero al mismo tiempo ese servicio pertenece a Facebook, que es una de las empresas que colabora con el gobierno de EE UU. Además, es un gran concentrador de metadatos y entonces las agencias saben quién se comunica con quien, y eso permite que intervengan el teléfono de uno de ellos para ver en qué andan. «