Presidenta Bachelet, asiste a ceremonia de conmemoración del aniversario de Carabineros de Chile.

Los autores de esta columna abordan la controversia sobre las pruebas presentadas por Carabineros en la Operación Huracán desde dos aristas: la factibilidad real de interceptar los mensajes por WhatsApp y si las leyes autorizan el hackeo para obtener información que pueda ser presentada en un proceso penal. Sobre lo primero, concluyen que la complejidad técnica para vulnerar el cifrado de WhatsApp y para instalar malware, hacen “inverosímiles” los informes de Carabineros. Respecto de lo segundo, plantean que el hackeo no forma parte de las medidas de investigación que la ley autoriza para acceder a comunicaciones privadas.

Por Daniel Álvarez Valenzuela y Cristian Bravo Lillo

La denuncia por falsificación de evidencias y obstrucción a la justicia que presentó el Fiscal Regional de la Araucanía en contra de la Dirección Nacional de Inteligencia de Carabineros develó parcialmente la respuesta a una de las preguntas que buena parte de la comunidad técnica de la ciberseguridad se venía haciendo desde algunos meses: ¿cómo Carabineros había logrado acceder a los intercambios de mensajes de Whatsapp entre comuneros mapuches acusados de varios delitos?

Según La Tercera, el ingeniero agrícola Alex Smith habría diseñado un software llamado Antorcha, que “supuestamente intercepta conversaciones de WhatsApp y Telegram” [1], lo que, desde un punto de vista técnico es muy probablemente falso.

Vamos por partes. WhatsApp es una aplicación de mensajería con más de 1.500 millones de usuarios activos a diciembre de 2017 [2], y a través de la cual se envían 19 mil millones de mensajes diarios [3]. Desde abril de 2016, WhatsApp utiliza un protocolo de comunicaciones diseñado por Open Whisper Systems, la misma compañía que creó la aplicación Signal [4]. Este protocolo utiliza cifrado “de extremo a extremo”, descrito en un documento técnico disponible públicamente [5].

¿Qué es lo que hace tan especial a este protocolo, que hace realmente improbable que cualquier persona pudiera “interceptar” los mensajes?

El “cifrado” es una técnica que permite tomar un mensaje y transformarlo de manera que nadie, salvo el destinatario, pueda entenderlo. Este proceso se produce a través del uso de “claves”, que son como candados digitales (junto con sus llaves) para los mensajes. Si yo quiero enviar un mensaje a mi esposa, sin que se entere mi jefe, tomo el mensaje y lo cierro con un candado que sólo puede abrir mi esposa con una llave específica para ese candado. Nadie puede “abrir” el mensaje mientras transita por Internet.

¿Es posible que el ingeniero Smith pudiera desarrollar de manera solitaria y en menos de un mes —como él mismo aclaró— un software capaz de “interceptar mensajes” en WhatsApp, descifrando AES256 o utilizando vulnerabilidades de “día zero” para “rootear” teléfonos de manera remota o clonando tarjetas SIM, violando de paso el algoritmo COMP128, versión 2 o 3? La respuesta parece ser un contundente no”.

A diferencia del mundo físico, en el mundo digital no existen herramientas como un “caimán” o un “napoleón” con el que yo pudiera “forzar” el candado. Lo más parecido a un caimán digital es probar una por una con todas las llaves posibles; y es extremadamente difícil (si no imposible) dar con la llave correcta. Los mensajes en WhatsApp son intercambiados a través de AES256, un algoritmo que utiliza llaves que tienen 256 bits de largo (es decir, una combinación de 256 unos y ceros).

Si mi jefe quisiera adivinar la llave con la que envié mi mensaje tendría que intentar, en promedio, del orden de 5*10⁷⁶ llaves, es decir, un 5 seguido de 76 ceros. En otras palabras, tendría que probar muchas más llaves que la cantidad de estrellas que se cree existen en todo el universo [6]. Si mi jefe tuviera acceso a un millón de super-computadoras, como la computadora K desarrollada por Fujitsu [7], de todas maneras se tomaría del orden de 10⁴⁷ años; es decir, más de un septillón de veces la edad del universo (un septillón es un millón de millones de millones de millones de millones de millones de millones).

En la práctica, es mucho más fácil robarse la llave, en vez de intentar violar la seguridad del “candado” digital. Esa es además una buena idea porque si mi esposa y yo usamos siempre la misma llave, bastaría que mi jefe se la robe una vez para descifrar todas las conversaciones. ¿Podría haber ocurrido algo así en el caso de la operación Huracán? La respuesta es, de nuevo, muy probablemente no.

El protocolo de cifrado de WhatsApp utiliza una técnica llamada “secreto hacia adelante” (forward secrecy). La idea es poderosa e ingeniosa: cada vez que mi esposa y yo intercambiamos un mensaje, WhatsApp utiliza una clave única, que fue decidida aleatoriamente la vez anterior que nos enviamos un mensaje. Esto es algo así como lo siguiente: para empezar, yo le envío a mi esposa la llave del primer candado. Luego, le envío un primer mensaje dentro de una caja que cierro con el primer candado. Antes de cerrar la caja, meto en la caja la llave del segundo candado. Luego, le envío un segundo mensaje dentro de una caja que cierro con el segundo candado, y junto con el mensaje envío la llave de la tercera caja… y así sucesivamente.

El resultado de lo descrito en el párrafo anterior es que estoy continuamente cifrando mensajes con llaves distintas. Aún en el caso improbable de que el ingeniero Smith, con su supuesto software, pudiera robarse una llave, esto no le serviría de mucho pues a lo más tendría acceso a sólo un mensaje.

whatsAppLa mejor forma de obtener acceso a los mensajes sería, en realidad, a través de “canales laterales”; por ejemplo, instalando un malware en el teléfono que pudiera violar el estricto encapsulamiento que tanto Android como iOS (el sistema operativo en las iPhone) mantienen para que ninguna aplicación tenga acceso a los datos de otra aplicación. ¿Es esto posible? En teoría sí, pero es bastante difícil.

Para tener acceso “lateral” (es decir, desde otra aplicación) a WhatsApp y así “espiar” los mensajes que mi esposa y yo intercambiamos, sería necesario primero que uno de los dos teléfonos hubiesen sido “rooteados”, es decir, configurados para tener acceso al usuario administrador del teléfono y así esquivar la estricta seguridad por defecto que el fabricante configuró. Este proceso es específico para el tipo de teléfono y para el sistema operativo que utilice, requiere de un computador extra (y en algunos casos de cables especiales), bajar e instalar software específico tanto en el computador como en el teléfono, y si se realiza por personas sin conocimiento o sin experiencia puede dejar el teléfono inutilizado permanentemente. Como se imaginarán, este no es un proceso que pueda ocurrir “por casualidad” ni que se pueda realizar en un par de minutos; es necesario intervenir el teléfono de una manera relativamente drástica. Pensar que un teléfono podría ser “rooteado” por casualidad es similar a pensar que uno pudiera hacerse una cirugía abierta al corazón por azar.

Existe una excepción a lo anterior: de vez en cuando se descubren “fallas” relativamente serias en los sistemas operativos de los teléfonos, que permiten “rootearlos” simplemente enviando un mensaje especial al teléfono. Una empresa israelí llamada “NSO group” desarrolló en el 2015 una aplicación de este tipo para iPhones llamada Pegasus, que explotaba tres vulnerabilidades de “día zero” (es decir, vulnerabilidades que no eran conocidas por Apple) [8]. Las vulnerabilidades fueron reportadas 10 días antes de que Apple publicara un “parche” que las solucionaba.

Sin embargo, las vulnerabilidades de “día zero” son raras, muy caras de encontrar, y es aún más difícil transformarlas en programas maliciosos. El precio pagado por los fabricantes de software, o por empresas que se dedican a transar estas vulnerabilidades, puede ir entre los US$5.000 (para Adobe Acrobat) y los US$250.000 (para iOS) [9]. Si el comprador es un gobierno, o intermediarios que entregan estas vulnerabilidades a gobiernos, el precio puede llegar hasta el millón y medio de dólares [10].

Si no se tiene acceso a una vulnerabilidad de “día zero”, luego de “rootear” el teléfono es necesario engañar a su dueño para que instale en éste un malware que pudiera tener acceso a los mensajes de WhatsApp. Hacer esto en el mundo digital no es difícil; sin embargo, de todas formas sería necesario desarrollar un malware que simulara ser un programa que uno quisiera instalar en el teléfono, y esto tiene sus propias complicaciones. Hacerlo es similar a diseñar un banco de mentira, e instalar oficinas en todas partes esperando que yo o mi señora quisiéramos abrir allí una cuenta, y hacer un depósito en efectivo, para, luego de todo ese proceso, robarse nuestro dinero.

El hackeo no forma parte de las medidas de investigación que la ley autoriza para obtener acceso a comunicaciones privadas, las que están reguladas expresamente en los artículos 218 y 222 del mencionado código, para los casos de retención de correspondencia e interceptación de comunicaciones privadas, respectivamente”.

Al revés de lo que se cree popularmente, el malware en los teléfonos móviles es bastante raro. En marzo de 2017 Google reportó que la proporción de teléfonos Android con malware es de 0,71% para los usuarios que bajan aplicaciones desde fuera del repositorio oficial, y de 0,05% para los usuarios que sólo bajan aplicaciones desde el repositorio oficial [11]. Dado que Apple maneja la seguridad en los iPhone de manera más estricta que Google con Android, es probable que las cifras de malware en iPhone sean aún menores.

Una tercera alternativa a realizar todo lo anterior es clonar la tarjeta SIM del teléfono. Esto (al igual que “rootear” el teléfono) requiere de acceso físico a la tarjeta SIM, y requiere de dos números: el IMSI (que es un número único que identifica a la tarjeta, tal como el IMEI identifica de manera única a un teléfono), y una clave que sólo se puede obtener electrónicamente desde la tarjeta SIM. Este último número sólo puede ser “hackeado” de manera relativamente sencilla desde las tarjetas más antiguas (2G); las tarjetas más nuevas usan un algoritmo mejorado (COMP128, versión 2 o 3) que hace poco factible el poder averiguar esta clave.

¿Entonces es posible que el ingeniero Smith pudiera desarrollar de manera solitaria y en menos de un mes —como él mismo aclaró— un software capaz de “interceptar mensajes” en WhatsApp, descifrando AES256 o utilizando vulnerabilidades de “día zero” para “rootear” teléfonos de manera remota o clonando tarjetas SIM, violando de paso el algoritmo COMP128, versión 2 o 3? La respuesta parece ser un contundente no.

LO QUE DICEN LAS LEYES

Ahora, desde el punto de vista jurídico el caso no es menos complejo. Analicemos sucintamente algunas de las variables más relevantes.

El primer punto a resolver es si efectivamente la Ley de Inteligencia autoriza el hackeo de teléfonos y computadores. La respuesta inicial es afirmativa.

A diferencia del Código Procesal Penal, que únicamente autoriza la interceptación de comunicaciones privadas, el artículo 24 de la Ley Nº19.974 faculta a las agencias del sistema de inteligencia a realizar procedimientos especiales de obtención de información. Entre estos se cuenta la intervención de comunicaciones informáticas y de sistemas y redes informáticos, constituyendo una habilitación amplia, genérica y discrecional, que podría dar amparo legal al hackeo. Sin perjuicio de ello, en un estado de derecho robusto, esta habilitación de intromisión debiera ser específica, determinada y expresa. En otras palabras, no basta con decir “necesito acceso a las conversaciones de mi empleado y su esposa”, es necesario especificar qué conversaciones, entre qué fechas, a través de qué medios y por qué razón.

El segundo punto a resolver es si dicha autorización legal cumple con el estándar constitucional sobre protección de derechos fundamentales. Ahí la respuesta es un no rotundo. Las reglas de la Ley de Inteligencia suponen la afectación, al menos, del derecho a la vida privada y del derecho a la inviolabilidad de las comunicaciones privadas, y podrían ser objeto de reproche de constitucionalidad por tres razones:

  1. Por falta de determinación precisa de los derechos afectados.
  2. Por falta de especificidad al no contemplar de forma íntegra, completa y exacta los casos en que las normas se aplicarán, no bastando las referencias amplias a los bienes jurídicos a proteger por el sistema de inteligencia nacional.
  3. Finalmente, por conceder habilitaciones abiertas y discrecionales a la autoridad, no sujetas a pautas o parámetros objetivos y controlables. Este último aspecto resulta especialmente relevante en el Caso Huracán, donde un órgano policial ha llevado a cabo operaciones de obtención de información en el marco de varias investigaciones penales en curso, fuera del control y de la dirección del Ministerio Público, órgano constitucional autónomo y con competencias exclusivas en el ámbito de la persecución penal.

Un tercer y último punto a resolver es si la información obtenida como resultado de una operación especial de inteligencia puede ser utilizada dentro de un proceso penal en curso. Sobre este asunto, si bien no hay norma expresa en la Ley de Inteligencia ni en el Código Procesal Penal, debiera tenerse siempre presente dos reglas fundamentales: el principio de finalidad y la prueba lícita.

El principio de finalidad es el propósito para el cual se consiguió la información. En este caso, fue el resultado de las actividades de inteligencia que tienen por objeto «resguardar la seguridad nacional y proteger a Chile y su pueblo de las amenazas del terrorismo» tal como señala la propia Ley de Inteligencia, no existiendo habilitación alguna que justifique la utilización de la información obtenida en ese contexto en un proceso penal y ello es así porque ambos sistemas (de inteligencia y procesal penal) tienen finalidades diversas que no necesariamente confluyen.

Dia del suboficial mayor de carabinerosLa segunda regla fundamental a tener en consideración es sobre la prueba lícita. Como principio básico del debido proceso, cualquier antecedente o evidencia que se pretenda incorporar a un proceso penal debe cumplir con los estándares legales que fija el propio Código Procesal Penal. En este caso, como ya señalamos, el hackeo no forma parte de las medidas de investigación que la ley autoriza para obtener acceso a comunicaciones privadas, las que están reguladas expresamente en los artículos 218 y 222 del mencionado código, para los casos de retención de correspondencia e interceptación de comunicaciones privadas, respectivamente.

De esta manera, si consideramos la infactibilidad técnica de hackear el cifrado de WhatsApp y de otras aplicaciones, así como las dificultades técnológicas y de capacidades que representa la implantación de malware en teléfonos móviles, se vuelven inverosímiles los informes presentados por la Dirección Nacional de Inteligencia de Carabineros para fundamentar la ya tristemente famosa operación Huracán, acciones que deberán ser debidamente investigadas y sancionadas.

Todo esto nos debiera hacer reflexionar sobre el sistema de límites que configuran la Constitución y las leyes a la intromisión de los órganos del Estado en la vida privada y las comunicaciones privadas de las personas, tanto en materias de inteligencia como de persecución penal, límites que han sido sistemáticamente sobrepasados en los últimos meses.

Buscar formas idóneas, legítimas y democráticas, para resolver la tensión entre privacidad y seguridad, nos puede ayudar a racionalizar o incluso proscribir la utilización de medidas que pueden ser restrictivas en el ejercicio de ciertos derechos fundamentales, especialmente aquellas que implican un uso intensivo de tecnologías para la vigilancia  y el control de los ciudadanos en una sociedad tecnologizada y conectada como la chilena.