Por
Duncan Campbell*
Desde Londres
Mientras
las fuerzas de Estados Unidos convergen hacia Afganistán, el teléfono
satelital de Osama bin Laden no está cortado. Pero las llamadas
al teléfono del líder terrorista, conectado vía un
satélite, el Inmarsat, a 40.000 kilómetros de altura sobre
el océano Indico, permanecen sin contestar. Su número, 00873
682505331, fue dado a conocer a comienzos de este año en el juicio
en Nueva York contra sus socios en los atentados contra la Embajada de
Estados Unidos en Kenia. Los que llaman pueden escuchar un mensaje que
dice el teléfono al que llamó está fuera del
área de cobertura. Su teléfono fue frecuentemente
usado durante la década de los 90. En aquellos tiempos, se escuchó
a Bin Laden aconsejando a los líderes talibanes promover las exportaciones
de heroína hacia Occidente.
Los funcionarios de la Agencia de Seguridad Nacional (NSA) hacían
escuchar grabaciones de su voz hablando con su madre a los visitantes
de sus cuarteles, como un trofeo de su proeza. Después de fracasar
en avisar sobre el ataque, la agencia está en silencio. Según
la inteligencia de Estados Unidos, el teléfono satelital no estuvo
encendido en todo el año. Los expertos no creen que él no
supiera que Estados Unidos lo escuchaba secretamente, lo que es simple
de hacer. Así, la inteligencia de Estados Unidos creyó en
1998 que lo había encontrado. En agosto de ese año, el presidente
Clinton autorizó una ataque con misiles cruceros sobre el campo
de entrenamiento en Khost, Afganistán. Para cuando los misiles
aterrizaron, Bin Laden se había ido.
En diciembre de 1999, el gobierno de Estados Unidos abandonó los
controles sobre el uso de la encriptación, algo que ha estado en
el centro de las discusiones sobre qué pudo haber pasado si los
mensajes de los terroristas pudieran haber sido descifrados. A horas de
la masacre en Estados Unidos, estos argumentos estaban nuevamente en los
titulares. Un día después del ataque, se aseguró
que la red y la encriptación eran culpables sin duda alguna, y
deben haber sido usadas para coordinar los ataques. Siete meses antes,
un informe de un diario ampliamente citado, había anunciado que
los seguidores de bin Laden estaban operando una red de comunicaciones
basada en mensajes encriptados ocultos dentro de fotos pornográficas.
Esta técnica, la estenografía, oculta un mensaje codificado
dentro de una fotografía o un archivo musical efectuando varios
pequeños cambios a los datos. Los cambios son invisibles a los
ojos de un lector u oyente ordinario, pero pueden ser leídos con
software especial. El informe de febrero sugirió que este grupo
había trasmitido las fotocopias encriptadas de los siguientes ataques
terroristas contra Estados Unidos, incluyendo mapas de los blancos, dentro
de fotografías pornográficas en varios sitios web
pornográficos (www.usatoday.com/life/cyber/tech/200102-05-binladen.htm).
Los ataques de este mes brindaron la primera, trágica prueba de
quién tenía razón con la red, la encriptación
y el terrorismo. Las respuestas, hasta donde son conocidas, fueron dadas
por el martes pasado por el FBI en una conferencia informativa en Washington.
El director asistente del FBI Ron Dick, jefe del Centro de Protección
de Infraestructura Nacional de Estados Unidos, le dijo a los periodistas
que los secuestradores habían usado la red y la habían
usado bien. Los investigadores de el FBI pudieron localizar cientos
de comunicaciones por correo electrónico, enviadas 30 a 45 días
antes del ataque. Los informes fueron obtenidos de proveedores de servicios
de Internet y de las bibliotecas públicas. Los mensajes, en inglés
y árabe, fueron enviados dentro de Estados Unidos e internacionalmente.
Habían sido enviados desde computadoras personales o desde lugares
públicos como bibliotecas. Incluso utilizaron cuentas de Hotmail.
Según el FBI, los conspiradores no había usado encriptación
o métodos ocultos. Una vez encontrados, los e-mails podían
ser leídos abiertamente. La acusación de que se habían
ocultado planes dentro de la Internet pornográfica, hasta ahora
no se ha podido probar. Unos pocos días antes del ataque, un equipo
de la Universidad de Michigan informó que había buscado
imágenes que pudieran contener planes terroristas, usando una red
de computadoras para buscar la firma de la estenografía.
De acuerdo con los investigadores en el Centre de Información de
Integración Tecnológica, analizaron dos millones de
imágenes, pero no han podido hallar un solo mensaje oculto.
El FBI dijo esta semana que no tenían nada más que agregar.
Las agencias de inteligencias de comunicaciones de Estados Unidos y Gran
Bretaña también están examinando las intercepciones
de internet pasadas. La información será incorporada a un
informe secreto para el Congreso de Estados Unidos, pero no estará
disponible para el público. Un senador de Estados Unidos declaró
que poco después del ataque, la NSA recibió un llamado de
un teléfono celular de Estados Unidos a un operador sospechado
de Bin Laden en Europa anunciando: Dimos en los blancos.
A pesar de la posición decidida tomada por el FBI, algunos diarios
en Estados Unidos siguieron informando sobre mitos tecnológicos
en circulación antes del ataque. El viernes pasado, el Washington
Post afirmó que el inventor del muy usado sistema de encriptación
PGP, Phil Zimmermann, había estado llorando todo el día,
abrumado por sentimientos de culpa. Aunque la FBI ya había
dicho que no habían encontrado evidencia que estos terroristas
estuvieran usando encriptación, a los lectores del Washington Post
les dijeron que Zimmermann tiene problemas con respecto a la realidad
de que su software fue usado probablemente para el mal. El Washington
Post y otros diarios de Estados Unidos también informaron que Bin
Laden tiene acceso a satélites mas poderosos que los de la NSA,
y usa una compañía de comunicaciones controlada por un pariente
para evitar el monitoreo de Estados Unidos. Ni los satélites ni
la compañía existen.
El problema de la NSA, dice Gladman, es que el volumen de comunicaciones
los está matando. No pueden mantenerse al día. No se trata
de encriptación. La NSA ha estado intentando no quedarse
atrás con Internet al construir enormes sistemas de depósitos
on line para guardar y seleccionar el correo electrónico. El primero
de esos sistemas, diseñado en 1996 y entregado el año pasado,
es conocido como Sombrero VI. Puede contener un petabyte de información.
Un petabyte en un millón de gigabytes, y es el equivalente a ocho
veces la información en la Biblioteca del Congreso. La NSA está
ahora implementando un sistema Petaplez, por lo menos 20 veces mayor.
Está diseñado para guardar informes de Internet hasta durante
90 días. Gladman y otros expertos creen que, a no ser que estén
cargados de inteligencia por agentes tradicionales, estas bibliotecas
masivas espías están condenadas a fracasar. El problema
con el enfoque puramente tecnológico de la NSA es que no puede
saber que es lo que está buscando. Mientras las computadoras pueden
buscar patrones, el problema de correlacionar diferentes pedazos de información
aumenta potencialmente cuantas más comunicaciones sean interceptadas.
Para resumir, el poderoso aparato tecnológico de la NSA fácilmente
puede quedar ciego, como sucedió acá, si no tiene nada por
donde empezar.
*
De The Guardian de Gran Bretaña, Especial para Página/12.
Traducción:
Celita Doyhambéhère.
|