Internet

Operación Torpedo: El FBI logró vulnerar a Tor

Existe controversia en torno a la medida, que en principio fue autorizada por un juzgado y busca combatir delitos en Internet.

Cuando las autoridades buscan combatir delitos con ayuda de la tecnología –particularmente Internet–, existe una delgada línea entre la legalidad y los abusos. Los límites son impuestos principalmente por el marco legal de las naciones y por las decisiones de algunos juzgados, que autorizan a las agencias de inteligencia a hacer uso de estas herramientas.

Estados Unidos ha dado muestras tanto de los casos en que estos métodos son exitosos, como de los abusos que pueden cometer las agencias de procuración de justicia. Dos de los pretextos preferidos son la seguridad nacional y el combate a la pornografía infantil.

El nacimiento de la Operación Torpedo

En Estados Unidos, el FBI desarrolló la Operación Torpedo, con el fin de combatir de manera más eficaz la pornografía infantil. Para lograrlo, desarrollaron un algoritmo capaz de rastrear el lado oscuro de Internet y enlistar todos los sitios .onion, para después verificar en cuáles existía pornografía infantil y tratar de localizarlos.

Gracias a su buena suerte, uno de los agentes implicados encontró que el administrador de 3 de estos sitios no había protegido adecuadamente su cuenta, lo que permitió que el FBI diera con la ubicación física de los servidores. Con esta información, la agencia vigiló durante un año al sujeto.

El FBI también obtuvo la autorización de un juez para modificar el código de los servidores e instalar un malware a cada uno de los equipos que visitara estos sitios, que permitió a la agencia recolectar las direcciones IP y MAC, así como los nombres de usuarios de Windows de 25 visitantes. Como contrapeso, la condición fue que se notificara a los afectados a los 30 días de haber sido realizada la acción.

La falta de controles

El detalle es que, de acuerdo con Wired, la agencia hizo uso de este método –que forma parte de la técnica NIT (network investigative technique)– sin notificar a los afectados conforme lo había ordenado el juez. El abogado Joseph Gross Jr., encargado de la defensa de uno de los acusados, considera este hecho una violación importante:

Normalmente, alguien que está sujeto a una orden de registro se da cuenta prácticamente de inmediato. Lo que creo que tenemos aquí es una violación flagrante de la Cuarta Enmienda.

La principal controversia puede encontrarse en que prácticamente no existen justificaciones para quien visita un sitio de pornografía infantil sin la intención expresa de hacerlo. Sin embargo, si bien este tipo de contenidos son condenados por unanimidad, existen otros –como los relativa a segregación racial– en los que resulta difícil determinar si existe un delito al visitar sitios que los muestren.

Daños colaterales

Una de las consecuencias del uso de malware para infectar los equipos de usuarios que visitan sitios que muestran contenido “inapropiado” puede ser la inclusión de usuarios inocentes. Tal fue el caso de algunos usuarios del servicio Freedom Hosting, que reportaron haber sido víctimas en 2013 de un código malicioso que permitía descubrir la identidad de los usuarios de Tor.

El caso de este servicio de hosting no fue resuelto por completo, aunque el FBI fue la entidad sospechosa de haber desarrollado el código en cuestión. Para el experto de la Unión Estadounidense por las Libertades Civiles (American Civil Liberties Union, ACLU), Chris Soghoian, es necesario que exista un debate público e informado en torno al tema, a fin de disminuir la opacidad de la que ahora gozan las agencias de seguridad de Estados Unidos:

Lo que se necesita es un debate público acerca del uso de esta tecnología y del uso de estas técnicas. Y sobre si las leyes penales en las que el gobierno se basa incluso permiten este tipo de búsquedas.

No es lo mismo usar estas herramientas –que han mostrado que pueden ser efectivas– en casos excepcionales, que volver su utilización una norma. No son pocos los incentivos de las agencias gubernamentales para cometer abusos, ya sea para controlar el flujo de la información o para vigilar a enemigos o disidentes políticos.

Tags

Lo Último


Te recomendamos