El Complejo Arte de Realizar Llamadas Privadas y Anónimas

La última exhibición del fotógrafo Curtis Wallen, llamada “Propuesta Para una Red De Comunicación Clandestina On Demand” fue presentada en una casa de arte de Brooklyn el domingo pasado. El

La última exhibición del fotógrafo Curtis Wallen, llamada “Propuesta Para una Red De Comunicación Clandestina On Demand” fue presentada en una casa de arte de Brooklyn el domingo pasado. El trabajo del artista explora las acciones que debe llevar a cabo una persona para poder realizar una llamada telefónica completamente privada y anónima, en el marco de la actual era de la vigilancia extrema en Internet.

La presentación de Wallen se resumen en un conjunto complejo de instrucciones que, teóricamente hablando, pueden utilizarse para realizar una llamada telefónica por fuera de los ojos del Gobierno. Si bien Wallen no es un experto en seguridad, en 2013 logró conseguir una licencia de conducir, un número de Seguridad Social, una póliza de seguros y una boleta de cable a través de la red TOR con el objetivo de crearse una identidad falsa.

En otras palabras, el autor de la presentación posee experiencia en el mundo de la privacidad y el anonimato. Si bien sus técnicas han sido objeto de varios análisis y su eficacia es debatible, en este caso se debe tener en cuenta que el arte trata esencialmente sobre el “recorrido” y éste es un recorrido absurdo. La firma Fast Company realizó un reporte sobre el proyecto de Wallen el mes pasado.

Entonces, ¿cómo hizo Wallen para realizar una llamada telefónica clandestina?

Primero, compró una bolsa de pruebas que cumplía la función de la Jaula de Faraday. Este tipo de bolsas protege su contenido contra la manipulación electrónica mediante una malla de trabajo de metales conductores. En teoría, las señales externas no pueden penetrar en una Jaula de Faraday y, por lo tanto, no habría forma de comunicarse con un teléfono móvil colocado dentro de este receptáculo.

Una vez que Wallen tuvo su bolsa, compró un teléfono celular liberado. Lógicamente, es de suponer que realizó la compra con dinero en efectivo, en lugar de utilizar una tarjeta de crédito o débito que pudiera ser rastreada. Luego, puso el teléfono dentro de la bolsa de pruebas.


Wallen le dijo a Fast Company que, antes de llevar a cabo el experimiento, él había analizado sus movimientos diarios con el objeto de encontrar los puntos de anclaje y las situaciones en las que su móvil no cambiaba de locación. A éstas últimas las que llamó “períodos inactivos”. Ahora bien, es sabido que identificar de forma precisa a un sujeto es irrelevante cuando tienes acceso directo a la información geográfica de esa persona.

Casi todos nosotros tenemos una rutina diaria más o menos establecida. Nos despertamos, vamos a trabajar, estamos allí gran parte del día, volvemos a casa, dormimos. En términos generales, ninguna otra persona más que nosotros viaja desde nuestra casa a nuestro trabajo. Estos son nuestros puntos de anclaje.

Cuando llegó el momento de activar su teléfono de prueba, Wallen dejó su dispositivo de uso diario en un punto de anclaje conocido. Posteriormente, se apartó de este punto de anclaje con su teléfono de pruebas metido en la bolsa de Faraday. Si bien este punto no está totalmente claro, Wallen podría haber permanecido en el anonimato viajando a pie o en transporte público fuera de la vista de las cámaras de vigilancia, para así evitar los sistemas que rastrean las patentes.

A continuación, se conectó a Internet desde un punto de acceso Wi-Fi público y utilizó una computadora con un sistema operativo completamente limpio (Tails o tal vez en un Chromebook configurado en modo efímero) para pasar por el procedimiento de activación real.

De esta manera, el teléfono no estaba vinculado con el nombre o la información de facturación de nadie y, en teoría, no había manera de conectar su registro a una computadora personal. Además, el proveedor de servicios del teléfono celular no tenía constancia del viaje al lugar en donde se activó el teléfono. Una vez configurado, Wallen dejó el teléfono en un punto no-conocido dentro de la bolsa de Faraday.

“El aspecto principal en la privacidad es eliminar las anomalías que podrían llamar la atención de los radares de vigilancia. Un cifrado excesivo, por ejemplo”, explica Wallen

Una vez que el teléfono estuvo activo y funcionando, había que resolver el problema de coordinar la llamada con el teléfono real. Wallen utilizó un sistema cryptológico llamado One-Time Pad para cifrar un mensaje con el número del teléfono de pruebas y un período de tiempo determinado para que una persona llame a este dispositivo.

Aquí, era muy importante que la llamada se realice durante un “período inactivo” para que parezca que Wallen estaba en su casa o en el trabajo con su teléfono celular real. De hecho, Wallen dejó deliberadamente su teléfono real en un punto de anclaje conocido con el objetivo de desviar la atención de su ubicación.

De esta forma, sólo el receptor establecido tendría acceso a la clave para descifrar el mensaje encriptado con One-Time Pad. Para pasar el mensaje, Wallen utilizó la red TOR y una cuenta anónima de Twitter. La persona que debía llamar al teléfono de pruebas, desencriptaría este mensaje y luego procedería a realizar la llamada anónima.

“El aspecto principal en la privacidad es eliminar las anomalías que podrían llamar la atención de los radares de vigilancia. Un cifrado excesivo, por ejemplo”, explica Wallen. “Por eso creé una cuenta en la que publiqué mi mensaje encriptado. Ese mensaje venía en la forma de un nombre de archivo aleatorio. Cualquier persona podía ver la imagen publicada en Twitter y anotar el nombre del archivo”.

En este punto, Wallen tuvo que volver al lugar en donde dejó su teléfono de pruebas en un horario específico y responder la llamada entrante. Una vez finalizada la llamada, Wallen debió borrar todos los datos almacenados en el dispositivo y luego destruirlo.

Esta, al parecer, es la forma de hacer una llamada completamente anónima.

Wallen consultó con el famoso investigador de seguridad conocido como “the Grugq”, quien describió este proceso como “técnicamente seguro, aunque probablemente frágil y muy complejo de realizar en la práctica”. En otras palabras, el sistema de Wallen podría funcionar técnicamente hablando, pero sería ridículamente complejo de llevar a cabo.

En caso de que te estés preguntando qué niveles de vigilancia trataba de evadir Wallen, John Oliver realizó una excelente explicación sobre cómo trabaja la NSA en sus operaciones de espionaje. No te lo pierdas!

 

Traducido por: Guillermo Vidal Quinteiro

Consejos