El difícil arte de hacer llamadas privadas y anónimas

Un artista de Nueva York realizó una exposición sobre hacer una sola llamada privada y anónima fuera del alcance del espionaje del gobierno. Así es como lo hizo:

La última exposición del fotógrafo Curtis Wallen, “Proposition For An On Demand Clandestine Communication Network” (en español: Propuesta para una red clandestina de comunicación a demanda), abrió sus puertas en una casa de arte en Brooklyn el pasado domingo. El trabajo explora lo que necesitaría una persona normal para hacer una llamada completamente privada y anónima en plena era de la vigilancia omnipresente en Internet.

Chiamate private

La exhibición de Wallen es básicamente un conjunto de instrucciones que, en teoría, se pueden seguir para hacer una llamada fuera del alcance de la vigilancia del gobierno. A pesar de que Wallen no es un experto en seguridad por negocio, lo que sí hizo en 2013 fue comprar un carnet de conducir falso, un número de la seguridad social, una tarjeta de seguro y la factura de cable en Tor con Bitcoin para poder crear una identificación falsa para trabajar como Aaron Brown.

En otras palabras, tiene una experiencia relevante en el mundo de la privacidad y el anonimato. Sus técnicas son, por supuesto, objeto de análisis técnico y su eficacia es discutible pero en este caso el arte es sobre el viaje, y éste es un viaje absurdo. Fast Company fue el primero en informar sobre el Proyecto de Wallen a finales del mes pasado.

Entonces, ¿cómo se las arregló Wallen para hacer una llamada clandestina?

Primero compró una bolsa de aislamiento al estilo jaula de Faraday. Estas bolsas protegen su contenido contra la manipulación electrónica por una red de metales conductores. En teoría, las señales externas no pueden penetrar la jaula de Faraday, por lo tanto, no se puede comunicar con un móvil que esté dentro de ésta.

Una vez tuvo la bolsa, Wallen fue a un Rite Aid (droguería y farmacia en Estados Unidos) y compró un teléfono de prepago, más conocido como teléfono desechable. Lo compró en efectivo en lugar de pagar con una tarjeta que fuera fácil de localizar. Luego colocó el teléfono dentro de la bolsa.

Wallen explicó a Fast Company que analizó, desde el punto de vista de la conducta, sus movimientos habituales antes del experimento en busca de los puntos de anclaje y ocasiones en las que su teléfono no cambiaba de ubicación, lo cual llama periodos inactivos. Sabemos que identificar a alguien es fácil cuando se tiene acceso a la información de ubicación diaria de esa persona.

Pensándolo bien, casi todos tenemos un estándar de hábitos de conducta diaria. Nos despertamos, vamos a trabajar, nos sentamos en la oficina todo el día y luego volvemos a casa. Nuestros puntos de anclaje son la casa y la oficina.

Cuando llegó el momento de activar el teléfono desechable, Wallen dejó el suyo en un punto de anclaje durante un periodo inactivo. Luego se separó del punto de anclaje con el teléfono desechable dentro de la bolsa de Faraday. Aunque no está del todo claro, él podría haber aumentado sus oportunidades de permanecer en el anonimato si hubiese ido andando o en transporte público, fuera del campo de visión de las cámaras de seguridad y evitando que los sistemas siguieran su matrícula.

El trabajo de Curtis Wallen

Luego se conectó a Internet en un punto de acceso de Wi-Fi público y utilizó un ordenador con un sistema operativo limpio (piensa en un tipo sistema operativo Tails o tal vez un tipo Chromebook configurado correctamente en modo efímero) para llevar a cabo el proceso de activación.

De esta manera, el teléfono no estaría enlazado al nombre o a la información de la factura de nadie y, en teoría, no habría manera de conectar su registro con el ordenador de alguien. Además, el proveedor de servicio de su móvil verdadero no tiene registro de que haya ido al lugar donde el móvil desechable fue activado. Una vez configurado, Wallen dejó el teléfono en un punto que no era de anclaje dentro de la bolsa de Faraday.

Para un buen nivel de privacidad se debe eliminar o reducir cualquier anomalía que pueda surgir en los radares de vigilancia, como un cifrado robusto.

Cuando se activa el teléfono existe un posible problema de coordinación con la llamada. Wallen utilizó un sistema llamado One-Time Pad para codificar un mensaje con el número del teléfono desechable y la hora a la que debía hacerse la llamada.

Era importante que la llamada se hiciera durante un periodo inactivo para que pareciera que Wallen estaba en casa o en el trabajo con su propio móvil. Es como si Wallen saliera y se olvidará de llevar el móvil.

Solo el destinatario del mensaje tendría el código que se utiliza para decodificar el mensaje cifrado enviado con One-Time Pad. Wallen se conectó después a la red anónima de Tor, a una cuenta de Twitter anónima y publicó un mensaje cifrado. La persona que llamaría al teléfono desechable habría descifrado el mensaje llamando al número publicado en el momento establecido.

“Para un buen nivel de privacidad se debe eliminar o reducir cualquier anomalía que pueda surgir en los radares de vigilancia, como un cifrado robusto”, dijo Wallen a Fast Company. “Para esto tengo una cuenta donde tengo pre configurada la publicación de un mensaje cifrado, y ese mensaje aparenta ser como cualquier otro archivo; por lo que alguien podría ver la imagen publicada en una cuenta de Twitter pública y anotar el nombre del archivo y descifrarlo a mano sin tener que descargarse la imagen”.

El arte de Curtis Wallen

Después, Wallen volvió a donde había dejado el teléfono desechable a la hora designada y contestó la llamada entrante. Al finalizar la llamada, Wallen limpió (huellas y datos) y destruyó el teléfono pre pago.

Y aparentemente así es como se hace una llamada anónima.

Wallen habló con un famoso investigador en seguridad, más conocido por su apodo “El grugq”, quien describió el proceso como técnicamente “seguro, pero frágil para poner en práctica” y “posiblemente muy complejo y demasiado frágil para su uso en la vida real”. Técnicamente hablando, el sistema de Wallen podría funcionar, pero es un proceso demasiado complicado de aplicar.

En caso de que te estés preguntando a qué tipos de vigilancia nos referimos y que hay que evitar, John Oliver dio una excelente explicación de cómo funciona la vigilancia de NSA en el episodio de Last Week Tonight.

Consejos