No leas esto si tenés autorización de seguridad

Noticias

Una absurda política del Departamento de Defensa de Estados Unidos prohíbe a los empleados ver documentos filtrados, incluso cuando ya se hicieron públicos.

Por Thomas Rid

En 1969, la KGB ejecutó uno de los engaños más ingeniosos de la Guerra Fría: insertó documentos falsificados dentro de una filtración de auténticos planes de guerra estadounidenses con el objetivo de enfrentar a Estados Unidos contra sus aliados de la OTAN. Más de 50 años después, me invitaron a dirigir una capacitación sobre desinformación para una agencia de inteligencia estadounidense. En el intercambio con el funcionario a cargo, propuse un juego para detectar el engaño usando aquella filtración de 1969. El ejercicio evaluaría si los oficiales de inteligencia podían reconocer una de las mejores falsificaciones de la historia del espionaje. Pero el funcionario rechazó mi idea. El material filtrado, explicó, técnicamente podría seguir clasificado, por lo que no podíamos usarlo. De hecho, aunque los documentos llevan décadas circulando públicamente —desde antes de que muchos de nosotros naciéramos—, los oficiales del curso ni siquiera tenían permitido mirarlos.

De esto debo agradecer al Departamento de Defensa. El 7 de junio de 2013, días después de estallar el caso Snowden, el Pentágono emitió una directiva inmediata: los empleados o contratistas que “descubran inadvertidamente información potencialmente clasificada en el dominio público deberán informar de inmediato su existencia a su Gerente de Seguridad”, establecía la nueva norma. Este requisito por sí solo ya era suficiente para asustar a los empleados federales. Pero lo empeoraba el hecho de que quienes no solo se toparan accidentalmente, sino que buscaran deliberadamente documentos clasificados serían sancionados: “Los contratistas o empleados que busquen información clasificada en el dominio público, reconozcan su veracidad o existencia, o la difundan de cualquier forma, estarán sujetos a sanciones”, añadía el aviso. (La directiva se basaba en una regla similar de 2010 emitida por la Oficina de Administración y Presupuesto).

Dado que las revelaciones de Snowden estaban siendo publicadas por los medios y circulaban masivamente por internet, la política convertía actividades cotidianas como mirar las noticias, navegar por redes sociales, hacer búsquedas en Google e incluso leer libros en actividades riesgosas para cualquier empleado o contratista federal.

Diez años después, la falta de lógica de esta política es aún más evidente.

En la era pre-internet, las filtraciones de documentos clasificados eran raras. Hoy, gracias a internet, son hechos recurrentes. En los últimos 12 años, Estados Unidos ha sufrido cinco megafiltraciones, cada una con cientos, miles o incluso cientos de miles de documentos difundidos públicamente. Los nombres de estas filtraciones son bien conocidos en los círculos de seguridad nacional: Cablegate en 2010 (por Chelsea Manning); las revelaciones de Snowden en 2013; el episodio de Shadow Brokers en 2016; la difusión de los archivos Vault 7 en 2017 (robados por Joshua Schulte); y más recientemente, las filtraciones de Discord a cargo de Jack Teixeira.

Estas filtraciones pueden provocar graves crisis geopolíticas. Incluso pueden costar vidas. Pero, como la filtración de la KGB en 1969, también ofrecen valiosos materiales que enriquecen el conocimiento experto sobre cómo se ejerce el espionaje —tanto en EE.UU. como en sus adversarios—. Snowden reveló cómo las agencias de inteligencia adaptaron sus métodos a la era digital, cómo evolucionó la inteligencia de señales, entre otros aspectos. Shadow Brokers y Vault 7 expusieron cómo se diseñan las plataformas de implantes y cómo la NSA realiza el contraespionaje digital. Las filtraciones de Discord revelaron información invaluable sobre distintas crisis geopolíticas.

Es simplemente imposible comprender la historia del espionaje técnico y las intrusiones en redes informáticas en el siglo XXI —una disciplina que surgió inicialmente en secreto— sin estudiar estas filtraciones no autorizadas.

Sin embargo, el gobierno estadounidense ha decretado que esta literatura es tabú justamente para quienes más podrían beneficiarse de estudiarla.

El mes pasado, tras las filtraciones de Discord, el subsecretario de Defensa reafirmó la regla vigente desde hace 10 años, advirtiendo que “no proteger adecuadamente la información clasificada” —aunque ya sea pública— “constituye un incidente de seguridad reportable”.

Los autores de esta política tenían buenas intenciones, y algunos elementos tienen lógica. Si un funcionario niega cierta parte de una filtración, por ejemplo, estaría validando implícitamente el resto. Además, el gobierno quiere evitar sentar el precedente de que un filtrador masivo se convierta en una autoridad desclasificadora paralela. Pero impedir que los propios integrantes del sistema de seguridad nacional siquiera miren documentos filtrados que ya circulan libremente entre el público —y entre las potencias rivales— resulta absurdo.

Esto quedó claro a finales de 2016, tras las revelaciones de Shadow Brokers. Los hackers detrás de esa filtración (que siguen sin ser identificados) no solo difundieron documentos legibles, sino también código informático operativo. De repente, actores hostiles de todo el mundo tenían acceso a herramientas de hackeo de la NSA que podían usarse contra objetivos comerciales y gubernamentales estadounidenses. Los defensores de redes del Departamento de Defensa enfrentaron un dilema: necesitaban escanear posibles ataques entrantes, pero técnicamente no podían examinar las herramientas que ya estaban siendo usadas por adversarios como la inteligencia militar rusa o los operadores cibernéticos norcoreanos. Para cumplir con su labor, debían violar la política oficial del departamento.

El problema no afectaba solo a empleados gubernamentales, sino también a las empresas de ciberseguridad estadounidenses que emplean contratistas con autorizaciones de seguridad. Estos contratistas están obligados a cumplir la norma del Departamento de Defensa incluso cuando trabajan para clientes privados. Una vez le pregunté a un ejecutivo de ciberseguridad cómo manejaban el problema de los documentos prohibidos al proteger redes de sus propios clientes. Su respuesta: asignaban las filtraciones estadounidenses a analistas británicos, y las filtraciones británicas a analistas estadounidenses.

Como profesor de estudios estratégicos y ciberseguridad, me preocupa especialmente el efecto de esta norma sobre los estudiantes.

Aunque la directiva del Pentágono no lo especifica, muchos de mis alumnos en Johns Hopkins asumen que leer documentos filtrados podría afectar negativamente sus futuras solicitudes de autorización de seguridad. Lo escuchan en reuniones, recepciones y redes sociales, de compañeros y egresados que ya trabajan en la comunidad de seguridad nacional de Washington. La cultura de aversión al riesgo trata estas filtraciones como fruta prohibida. Algunos de mis alumnos creen seriamente que aprender podría perjudicar su carrera. Por eso, evitan no solo los documentos originales, sino incluso redes sociales que puedan mostrar capturas de pantalla filtradas. Algunos limitan su consumo de noticias y se preocupan por leer libros asignados que citan fuentes primarias técnicamente aún clasificadas.

Incluso colegas académicos en historia de la inteligencia y ciberseguridad a veces evitan estos documentos, por considerarlos “conocimiento prohibido”. Y se están perdiendo mucho. Yo he comprobado que estudiar filtraciones me permite entender mejor los informes de inteligencia. Esta misma semana, la alianza Five Eyes publicó un informe atribuyendo el sofisticado implante “Snake” al Servicio Federal de Seguridad ruso (FSB). Confío más en ese informe porque aprendí, gracias a las filtraciones de Snowden, cómo la NSA y su contraparte británica diseñaron implantes aún más sigilosos y cómo perfeccionaron las técnicas para detectar este tipo de herramientas de ciberespionaje.

El caso de las filtraciones de Discord es especialmente ilustrativo, porque el público potencialmente beneficiado es mucho más amplio que en filtraciones anteriores. Teixeira divulgó informes de inteligencia terminados, no diapositivas técnicas, manuales ni herramientas de hackeo. Estos informes, que incluyen evaluaciones militares sobre la guerra en Ucrania y maniobras diplomáticas secretas, son de interés para un amplio espectro de expertos, no solo para técnicos como yo. Algunos de mis colegas, por ejemplo, siguen de cerca a China y Taiwán, los misiles norcoreanos, las operaciones encubiertas de Irán o la guerra en Ucrania. Muchos aún tienen autorizaciones de seguridad vigentes, pero sin “necesidad de conocer” específica, por lo que no acceden a los reportes actuales.

En los primeros días tras las filtraciones, cuando los documentos empezaban a circular, vi un informe sobre la salud de Vladimir Putin. Compartí una captura con un colega profesor que sigue de cerca la guerra en Ucrania. Esperaba que se entusiasmara, pero me respondió: “No debería estar mirando estas cosas”. Borré rápidamente la imagen del chat. Los periodistas enfrentan un problema similar: cuando consultan a expertos para obtener análisis o citas, a menudo se topan con rechazos por miedo a meterse en problemas por ver un documento que los medios ya poseen.

La constante filtración de secretos evidencia una gran paradoja: incluso los gobiernos democráticos tienen secretos que deben proteger celosamente. Pero, una vez expuestos, las sociedades abiertas deben esforzarse en comprender y aprender de los hechos que ya dejaron de ser secretos, aun si técnicamente siguen clasificados.

Estudiar las filtraciones es un interés nacional para EE.UU. Intentar impedir el debate informado sobre detalles y capacidades ya públicas no solo es quijotesco, es una oportunidad desperdiciada. Una vez que el caballo escapó, más vale montarlo. Un secreto que se hizo público ya no es secreto. La tarea del gobierno debe pasar de proteger la información a asegurar que se extraigan las lecciones correctas. La misión más urgente de la inteligencia estadounidense en este joven siglo ha sido, y seguirá siendo, exponer y atribuir el espionaje, la subversión y el sabotaje de los espías autoritarios y sus aliados globales. Las megafiltraciones pueden frustrar esos esfuerzos, pero también muestran un conjunto impresionante de herramientas y capacidades. Paradójicamente, una de las grandes revelaciones de la era de las megafiltraciones es que la NSA y la CIA son, en general, creativas y efectivas en lo que hacen. Y ese es un hecho que el gobierno no debería querer ocultar.

 

Este artículo fue publicado en: https://archive.md/26QQ5