No todo lo que brilla es oro | Operación Trojan Shield

La frase “no todo lo que brilla es oro” nos invita a no dejarnos engañar por las apariencias, recordándonos que lo que parece valioso o atractivo en la superficie puede no tener un verdadero valor. Filosóficamente, nos anima a ser críticos y profundos, a buscar la autenticidad y no caer en la ilusión de lo superficial.

“Según la historia, la frase surgió de una fábula de Esopo, un escritor y griego del siglo VI a.C. que tiene varios cuentos infantiles muy famosos (por ejemplo, el de la liebre y la tortuga). “No todo lo que brilla es oro” aparece en una de sus historias, en la que un cuervo es engañado por el brillo de una joya.

Muchos siglos después, la frase se popularizó en distintos momentos gracias a:

  • William Shakespeare, en El mercader de Venecia.
  • Miguelde Cervantes en Don Quijote de la Mancha.”. Fuente.

Y se preguntarán ¿Qué tiene que ver está valiosa frase para tu artículo de hoy? Acá vamos…

Caso ANØM y Operación Trojan Shield

La Operación Trojan Shield y el caso ANØM son episodios clave en la lucha global contra el crimen organizado, particularmente en el ámbito de las comunicaciones seguras utilizadas por los delincuentes. La historia de esta operación se remonta a 2018, cuando las fuerzas de seguridad internacionales, como el FBI y la Policía Federal Australiana (AFP), implementaron un sofisticado plan para infiltrarse en redes criminales utilizando un sistema de mensajería cifrada: ANØM.

El origen de esta operación se encuentra en el trabajo encubierto de agentes de la ley, quienes, al detectar que los criminales recurrían a plataformas de mensajería encriptadas para coordinar actividades ilícitas, decidieron crear una herramienta alternativa que les permitiera interceptar esas comunicaciones. Lo que hicieron fue crear un dispositivo seguro, denominado ANØM, que los “criminales” comenzaron a usar, sin saber que en realidad estaba siendo monitoreado por las autoridades. A través de esta herramienta, los agentes pudieron recopilar miles de mensajes entre traficantes de drogas, mafias organizadas, y otros actores del crimen global.

Un detalle importante es que ANØM fue lanzado en conjunto con un grupo de empresarios y expertos en criptografía que, sin saberlo, ayudaron a que los criminales se sintieran seguros, al proporcionarles un canal de comunicación que creían impenetrable. A lo largo de la operación, las autoridades interceptaron millones de mensajes de usuarios en más de 100 países, lo que permitió desmantelar redes de narcotráfico, lavado de dinero y otros crímenes organizados.

Captura de la mensajería ANOM, sacada de acá.

La magnitud de la operación alcanzó un punto culminante en junio de 2021, cuando se logró la detención de cientos de personas involucradas en estos actos ilícitos (800 arrestos). De hecho, el impacto fue tan grande que se considera uno de los mayores golpes a las redes criminales transnacionales en la historia reciente.

Por otro lado, Trojan Shield también tiene un vínculo directo con el caso ANØM a través de la colaboración internacional, uniendo las fuerzas de agencias de todo el mundo para desarticular estos grupos de manera estratégica. Un aspecto relevante de este caso es el uso de plataformas de mensajería cifrada, que se han convertido en herramientas esenciales para el crimen organizado, y cómo los gobiernos, mediante operaciones encubiertas, buscan contrarrestar este tipo de comunicaciones para proteger la seguridad pública.

Al mirar este caso más de cerca, también emerge la discusión sobre el equilibrio entre la privacidad y la seguridad. Mientras que ANØM fue esencial para detener actividades criminales de alto nivel, la operación plantea preguntas sobre la vigilancia digital y el impacto que puede tener en las libertades individuales. Este debate ha sido profundamente explorado en varios medios, más recientemente expuesto en el libro “Dark Wire: La increíble historia real de la operación Sting más grande de todos los tiempos” de Joseph Cox , publicado el 4 de junio de 2024 … del que ahora me hago eco.

Honeypot

Lo curioso del caso de ANØM es que todo fue posible gracias a un tercer país, debido a que el FBI (Estados Unidos como primer país y Australia como el segundo) no podía ejecutar tal sistema sin antes obtener una orden judicial para cada uno de sus usuarios, lo cual les habría llevado años. Sin embargo, hubo un país que hizo esto posible. Fue un secreto por mucho tiempo, hasta que alrededor de 2023 se hizo público: Lituania. Este país albergaba el servidor de interceptación de ANØM para el FBI y posteriormente proporcionaba los mensajes de ANØM a las autoridades estadounidenses todos los lunes, miércoles y viernes.

Félix María Samaniego, Las moscas (fragmento): 

A un panal de rica miel

dos mil moscas acudieron

que por golosas murieron

presas de patas en él.

Félix María Samaniego, Fábula XI

Y así está gran trampa, tal y cual cómo un tarro de miel a muchas moscas atrajo.

Lo más loco de toda esta historia es que hubo un usuario de WordPress que, de manera anónima, expuso toda esta trama antes de que se diera a conocer. Imagínate al típico sujeto de los hilos de discusión, sacando hipótesis y mostrando desconfianza sobre un servicio cualquiera, para que la mayoría de las personas que lo leen comenten que no le creen o que dudan de sus argumentos. Y, de la nada, ¡pum! Un golpe de realidad para todos. Así fue como canyouguess67, el 29 de marzo de 2021, escribía en WordPress: ‘ESTAFA ENCRIPTADA ANØM EXPUESTA – ANØM EXPUESTO VS CIPHR‘. En dicho análisis, exponía las conexiones que este sistema tenía con direcciones de Amazon y Google, e incluso con IPs de Estados Unidos ¿Saben que sucedió después? El maldito tenía tanta razón que al poco tiempo, 8 de Junio de 2021 comenzaron las ordenes de arresto, de allí este con temor de lo que le pudiera pasar también borro su blog por completo (lo que queda es un mirror de Archive.is) solo imaginense esas escenas de pelicula.

A los días el mismo usuario salió en otro blog de WordPress añadiendo información acerca de su investigación y lo que creía bajo su criterio acerca toda aquella operación, pensamientos de los que vale la pena destacar y por ende los voy a anexar a este escrito con su respectiva fuente:

“Tengo muchos más archivos de registro e información sobre la configuración de su sistema y todo lo que ha sucedido que no se publicó inicialmente con mi artículo de investigación, ya que no parecía relevante en ese momento, incluido el uso de números IMEI que lo asocian con el usuario. Cadenas de identificación que incluyen los nombres de usuario para acceder al sistema, lo que en ese momento parecía más una broma que otra cosa, por ejemplo, fbi1, fbi2, dónde estaba ubicado el servidor principal, etc”. -canyouguess67

“Personalmente creo que lo que LE ha hecho aquí es otra forma de trampa y una invasión masiva de la privacidad. No todos los que usaban la red ANOM eran delincuentes y me resulta muy difícil creer que simplemente estuvieran tan felices de sentarse y dejar que se cometieran delitos criminales durante tanto tiempo como lo hicieron sin intervenir hasta que se supo que su Operación potencialmente se trataba de verse comprometido como resultado de este blog, lo que creo que habría comprometido su funcionamiento y la longevidad del mismo.

 Los medios de comunicación han dicho que esta Operación evitó que se produjeran muchos asesinatos, pero ¿qué pasa con los otros crímenes que supuestamente tuvieron lugar y que LE continuaron viendo ocurrir justo frente a sus ojos? El fin no justifica los medios y este nivel de espionaje no sólo ocurre si eres un presunto delincuente en una red de comunicaciones criminales de circuito cerrado sino en general en la vida cotidiana de muchos ciudadanos comunes en todo el mundo”. – canyouguess67.

Conclusión

Todas las alusiones al tarro de miel y el ‘Honeypot’ son la respuesta a esta historia, y es que debemos aprender de estos hechos del pasado. Día a día veo cómo nacen nuevas alternativas de mensajería ‘cifrada’ o simplemente alternativas de comunicación o ‘redes sociales’ inofensivas. Pero, realmente, ¿son lo que dicen ser? ¿Cuántos de esos servidores en este momento no están siendo intervenidos? ¿Cuántos Honeypots habrá actualmente en línea? Realmente hay demasiadas dudas y muy pocas respuestas.

Por ende, lo más importante es siempre recurrir a alternativas que realmente hayan demostrado su valía con el tiempo, aquellas que se hayan ganado el respeto por sus auditorías, su comunidad de hackers, sus hazañas, las vulnerabilidades que han corregido, y un largo etcétera. Anteriormente, he escrito sobre diferentes alternativas y lo curiosas que son, pero, para una comunicación privada, actualmente solo unas cuantas podrían ser validadas.

Para lograr esa confianza, el listón debe mantenerse alto. De hecho, recientemente leí un artículo en la red que describía los requisitos que deben cumplirse para ser considerado ‘competencia de Signal’. Vale la pena leerlo, y anexo un fragmento a continuación:

“Nunca debe haber una opción de “transmitir texto sin formato”. Sin excusas. La criptografía segura no es interoperable con la criptografía insegura. Si permite un modo de “transmisión de texto sin formato” por cualquier motivo, no habrá logrado crear un producto de cifrado que cumpla con los estándares.

Esto descalifica a Matrix.

Esto descalifica a Telegram.

Esto descalifica a XMPP + OMEMO.

Esto por sí solo descalifica a muchas de las llamadas aplicaciones de mensajería privada”. Fuente.

Así mismo como quienes quieren crear protocolos de cifrado (reinventar la rueda) o utilizar los más anticuados, también hay un artículo del mismo autor del que me ha encantado y vale la pena leer:

“Primero, considere no usar RSA . Demonios, mientras lo haces, no escribas ningún código criptográfico que no sea necesario .

Libsodium ( que deberías usar ) hace la mayor parte de esto por ti y puede convertirse fácilmente en un AKE comparable al que usa Signal . Cuanto menos código criptográfico tenga que escribir, menos errores catastróficos tendrá, especialmente en los sistemas de producción.

Si deshacerse de RSA de sus diseños no es un comienzo, al menos debería considerar asumir el compromiso de Dhole Moments para desarrolladores de software:

No cifraré mensajes directamente con RSA ni ninguna otra primitiva asimétrica.Bastante simple, ¿verdad?

Sin más, les dejó este artículo para que reflexionemos todos juntos acerca de las alternativas y cualquier tipo de tecnología que vayamos adoptar en nuestro día a día. Gracias por leer y quedo atento a cualquier corrección y/o aporte.

PD: el usuario que expuso toda esa situación de ANØM jamás volvió a saberse de el.

Imagen sacada de acá.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *