¿A través de qué técnicas se puede evitar que la información ‘se vea comprometida incluso en los entornos de contrainteligencia de mayor amenaza’?

Existen técnicas probadas y verdaderas que son muy efectivas para asegurar las comunicaciones encubiertas. Irónicamente, esas técnicas se remontan a los días previos a la computadora. Una de las técnicas más efectivas aún en uso, y que recupera el favor entre los operadores encubiertos, es la plataforma criptográfica de un solo uso que se utilizó ampliamente durante la Guerra Fría.

El sistema se ideó por primera vez a fines del siglo XIX para garantizar las comunicaciones diplomáticas. Fue refinado en los Estados Unidos en 1917 para encriptar las comunicaciones telegráficas, y adoptado por la inteligencia británica y alemana antes y durante la Segunda Guerra Mundial. Los soviéticos luego lo emplearon como el sistema primario de comunicación operativa entre los agentes de campo y sus manejadores.

Esencialmente, el sistema utilizado por los soviéticos consistía en una hoja de papel del tamaño de una palma, y ​​cada hoja contenía una serie de números o letras generados al azar. El agente y el manejador tendrían almohadillas idénticas. El sistema permite al remitente encriptar un mensaje y al destinatario revertir el proceso para desencriptarlo. Solo el remitente y el receptor conocen la clave de una hoja en particular. De hecho, la hoja es la clave.

Cada vez que se usa la hoja, se destruye inmediatamente. Como cada hoja tiene una disposición única de caracteres aleatorios, es prácticamente imposible descifrarla por un tercero sin la clave. Dado que las claves se destruyen después de su uso, el mensaje es impermeable a los métodos de descifrado por computadora. Simplemente hay demasiadas combinaciones posibles.

En la actualidad, las agencias de seguridad emplean variaciones computarizadas de la plataforma única. Sin embargo, existen dudas sobre la confiabilidad de los algoritmos para la verdadera generación aleatoria y la seguridad clave. Incluso las computadoras tienen sus limitaciones.

La versión en papel también tiene sus limitaciones operativas; sin embargo, dado que está fuera de la red, no está sujeto a los medios habituales de piratería informática, interceptación y descifrado de comunicaciones. Además, exige poca capacitación y puede emplearse en cualquier entorno. Todo lo que necesitas es un lápiz y una hoja de papel. Mientras los usuarios se apeguen rígidamente a los protocolos operativos, es lo más seguro posible.

Este sistema se complementa con el comercio convencional que puede parecer primitivo hoy en día, pero nuevamente, se ha demostrado que son confiables. Incluyen: comunicación a través de “buzones muertos”; utilizando recortes humanos como correos desconocidos para el remitente o el destinatario; evitando teléfonos fijos y móviles; y tácticas de contravigilancia.

Estos métodos parecen engorrosos para una cultura adicta a vivir en la red tecnológica. Pero ellos trabajan. De hecho, los servicios de inteligencia y sus oponentes, incluidas las organizaciones terroristas, recurren a ellos para operaciones altamente sensibles precisamente para evitar medidas de vigilancia electrónica intrusivas y ubicuas. Se podría decir que es “volver al futuro” en las operaciones de inteligencia y contrainteligencia.

Por supuesto, las comunicaciones informáticas cifradas siguen siendo el pilar de los servicios de inteligencia y seguridad para las operaciones de rutina. La magnitud de los requisitos, dado el tamaño de las instituciones, su alcance global de operaciones, el volumen masivo de datos en circulación y la necesidad de intercomunicación exige esa capacidad. Pero como demuestran las revelaciones de Snowden, siguen siendo vulnerables a la penetración humana y frágiles, ya que el compromiso de uno amenaza a todos los sistemas conectados. Hay un viejo dicho en el negocio que dice “cuando todo es secreto, nada es secreto”. En última instancia, los métodos tradicionales proporcionan una válvula de seguridad comprobada para los requisitos operativos más estrictamente protegidos.

Snowden no se refería necesariamente a la tortura, simplemente a amenazas informáticas muy sofisticadas. La ingeniería social también puede caer bajo esas amenazas avanzadas.

Incluso entonces, bajo tortura, solo puedes confesar la información que tienes. Es posible diseñar sistemas de seguridad, como esquemas de cifrado donde la contraseña es desconocida, encerrada en una tarjeta inteligente u otra forma de módulo de seguridad de hardware. La víctima puede confesar el código PIN para desbloquear este HSM, pero sin el HSM real esta información es inútil. Es posible reducir aún más el valor de esta información al tener temporizadores automáticos de vigilancia que invalidan (es decir, bloquean) las tarjetas de las personas que no informaron dentro de un cierto período de tiempo. Los atacantes tendrían que torturar en solo unas pocas horas (o incluso minutos) sin matar a la víctima para que obtuvieran alguna ventaja.