Algunos ex empleados de Facebook que están familiarizados con la situación le dijeron a Motherboard que las acciones de Hernández eran tan extremas que la compañía consideró que estaba arrinconada y no tuvo más opción que tomar acciones."En este caso, no había absolutamente ningún riesgo para los usuarios, excepto para esta persona contra la cual había mucho más que solo una causa probable. Nunca habríamos hecho un cambio que afectara otros, como una puerta trasera en el encriptado", dijo un ex empleado de Facebook con conocimiento del caso. "Dado que no había otros riesgos de privacidad y el impacto humano era tan grande, no creo que hubiera otra opción".Sin embargo, según varios empleados y ex empleados de Facebook con los que habló Motherboard, la decisión causó mucha controvertida dentro de la empresa. Motherboard prometió mantener el anonimato de varias fuentes en esta historia para que pudieran hablarnos de eventos sensibles protegidos por acuerdos de confidencialidad."Dado que no había otros riesgos de privacidad y el impacto humano era tan grande, no creo que hubiera otra opción".
Captura de pantalla de la conversación entre Buster Hernandez y la víctima que ayudó al FBI a introducir el exploit, la cual se incluyó en los documentos entregados al tribunal.
Todo el tiempo, él decía que no podía ser atrapado por la policía: "Pensaste que para este momento la policía ya me habría encontrado, pero no pudieron. No tienen idea de cómo hacerlo. La policía es inútil", escribió. "Todos oren por el FBI, nunca podrán resolver este caso. Me muero de risa… Estoy por encima de la ley y siempre lo estaré".Hernández usaba el sistema operativo de seguridad Tails, que ejecuta el software de anonimato Tor y está diseñado para cifrar y enviar todo el tráfico de un usuario a través de esa red de forma automática, ocultando su dirección IP real de los sitios web o servicios que utiliza. Usando esta herramienta, contactó y hostigó a decenas de víctimas en Facebook durante años hasta 2017, según documentos judiciales. Este sistema operativo también es ampliamente utilizado por periodistas, activistas y disidentes que podrían ser vigilados por la policía y los gobiernos. Un portavoz de Tails dice que su sistema es "usado diariamente por más de 30,000 activistas, periodistas, sobrevivientes de violencia doméstica y ciudadanos preocupados por la privacidad".¿Trabajas o trabajaste para Facebook? ¿Trabajas para el FBI o desarrollas herramientas de hackeo para impulsar la aplicación de la ley? Nos encantaría saber más de ti. Puedes comunicarte con Lorenzo Franceschi-Bicchierai de forma segura en Signal al +1917257 1382, en chat OTR con el usuario lorenzofb@jabber.ccc.de, o mediante el correo electrónico lorenzofb@vice.com
El equipo de seguridad de Facebook, dirigido entonces por Alex Stamos, se dio cuenta de que debían hacer más y concluyó que el FBI necesitaba de su ayuda para desenmascarar a Brian Kil. Facebook contrató a una empresa de consultoría de ciberseguridad para desarrollar una herramienta de hackeo, que costó una cantidad de seis cifras. Nuestras fuentes describieron la herramienta como un exploit de día cero, lo cual hace referencia a una vulnerabilidad en el software que sus desarrolladores desconocen. La firma trabajó con un ingeniero de Facebook y escribió un programa que llevaría un exploit, el cual aprovecharía una falla en el reproductor de video de Tails para revelar la verdadera dirección IP de la persona que mirara el video. Finalmente, Facebook se lo dio a un intermediario que entregó la herramienta a los federales, de acuerdo con tres empleados y exempleados que tienen conocimiento de los eventos."Todo lo que hicimos fue perfectamente legal, pero no formamos parte de las fuerzas del orden".
Alex Stamos, ex jefe de seguridad de Facebook, durante una charla en una conferencia. (Imagen: Wikimedia Commons)
El hecho de que el hackeo ocurriera en Tails, no en Facebook, le agrega un matiz ético particularmente espinoso a dicha acción. Si bien este ataque en particular estaba destinado a ser utilizado contra un criminal específico y atroz, el que ese exploit de día cero haya sido entregado a la policía conlleva el riesgo de que sea usado en otros casos menos graves. La seguridad de estos productos no puede verse comprometida para algunos sin comprometerla para todos, por ello las herramientas de hackeo suelen ser secretos muy bien guardados y se venden por grandes sumas. Si caen en las manos equivocadas, podría ser desastroso.Un portavoz de Tails dijo en un correo electrónico que los desarrolladores del proyecto "no conocían la historia de Hernández hasta este momento y no saben qué vulnerabilidad se utilizó para descubrir su identidad". El portavoz calificó a esto como "información nueva y posiblemente confidencial", y dijo que el exploit es algo de lo que nunca le hablaron al equipo de desarrollo de Tails. Muchos investigadores de seguridad, incluidos los que trabajan en grandes empresas como Google, pasan por un proceso llamado "divulgación coordinada", en el que los investigadores informan a las empresas que han encontrado una vulnerabilidad en su software y les dan tiempo para solucionarlo antes de dar a conocer públicamente tal vulnerabilidad.“El precedente de que una empresa privada compre un exploit de día cero para atrapar a un criminal. Todo ese concepto está jodido".
