¿Cómo espían en Internet los servicios secretos?

COMPARTIR:

Bazar digital

Carlos Revilla

Carlos Revilla M.

Ahora que se desató el escándalo del estadounidense Edward Snowden que trabajaba para la NSA (Agencia Nacional de Seguridad de los EE.UU.) y que huyó de ese país, no sin antes revelar el espionaje electrónico que hace el gobierno a sus ciudadanos y más allá.

El asunto no es baladí, que va… es de implicaciones muy profundas, por eso el gobierno de USA prácticamente persigue a Snowden, y hasta algunos senadores republicanos se han dejado decir que lo que cometió al revelar el espionaje electrónico es traición a la patria.

Este incidente avergozó al propio Obama, quien apenas unos días antes había asegurado que el gobierno no espiaba a la gente, y resultó todo lo contrario. Tan mal quedó, que en su reciente visita a Berlín, Alemania, lo recibieron con pancartas que decían Yes we scan, una forma de mofarse del que fue su exitoso tema de campaña “Yes we can”.

El asunto es tan terrible, que el propio Snowden estando en Hong Kong, metía su celular en la refrigeradora, no como podría uno pensar de que el frío ayuda a que no puedan intervenir el aparato, si no más bien, porque la refrigeradora funciona como una caja aislante a las ondas eletromagnéticas. Así que ya saben, guarden su celular en la refri, por si acaso…

Mientras tanto el culebrón del caso personal de Snowden no se resuelve y parece estar en un limbo peor que el de Assange —el de Wikileaks— a quien por lo menos Ecuador ya le otorgó asilo, aunque acaba de cumplir un año de estar en la embajada de ese país en Londres.

Habrá que ver que pasa en los próximos días para ver si Snowden se queda en Rusia, le dan asilo en Ecuador, lo deportan a EE.UU. para que enfrente a la justicia de es país o un enorme etc. de implicaciones, incluidas los dimes y diretes entre EE.UU: y Ecuador. Seguramente ya algún avispado estudio de Hollywood piensa en hacer un película de esas taquillera, no me extrañaría en lo más mínimo.

Pero hay algo de todo este asunto de Snowden que es muy interesante, y es ¿cómo espían en Internet los servicios secretos?. Pues bien, precisamente sobre este tema nos llegó un análisis de Christoph Dernbach de la agencia dpa. Reconozco que muchas de las cosas mencionadas las desconocía, incluso para mi hay cosas muy “high tech“.

¿Algo de esto se hará en Costa Rica? Quien sabe, después de leer el análisis, me inclino a creer que aquí todavía estamos jugando de casita. Lo que si es cierto es que ya hay un “Big Brother” que lo vigila todo.

Por la importancia del tema, les transcribo a continuación el artículo completo de Derbach.

El intento de los servicios secretos de vigilar la comunicación vía Internet es tan difícil como beber agua de una manguera de bomberos. Pero los expertos en inteligencia han encontrado formas de capturar gigantescas cantidades de datos sin ahogarse.

El primer gran proyecto para supervisar las conexiones de Internet de sospechosos y potenciales terroristas surgió en 1997 en Estados Unidos, bautizado como “Carnívoro”. Ya su mismo nombre apuntaba a que no iba a encontrar solamente partidarios.

Pero si se compara técnicamente a “Carnivore” con los actuales programas anglo-estadounidenses, la iniciativa resulta casi naif. En aquel momento el FBI y otras organizaciones intentaban captar los datos con PCs Windows, mientras que hoy cuentan con medios muy diferentes.

La tecnología se ha desarrollado de manera acelerada, y además los atentados del 11 de septiembre de 2001 pusieron en primer plano las amenazas terroristas. Desde entonces los presupuestos destinados a detectar a posibles sospechosos se han multiplicado, en Estados Unidos y otros lugares. Solamente el servicio secreto militar estadounidense NSA tiene un presupuesto de entre 8.000 y 10.000 millones de dólares y 40.000 empleados.

Según la revista “Wired”, la NSA inaugurará en septiembre un gigantesco centro de computación de datos en el estado de Utah, que costó 2.000 millones de dólares. Ya hoy la NSA y el británico GCHQ pueden analizar datos con dimensiones de exabytes. Un exabyte equivale a mil millones de gigabytes.

Ni siquiera los expertos saben exactamente qué hacen los actuales programas PRISM (o PRISMA) de la NSA y Tempora, del GCHQ. “Pero conocemos detalles del caso Mark Klein del año 2007”, señala el profesor alemán de informática Volker Roth.

El técnico Klein reveló entonces de qué modo habían colaborado la telefónica AT&T y la NSA. “Entonces se pincharon dispositivos de escucha de Narus, subsidiaria de Boeing, en los cables de fibra óptica para permitir una ‘deep packet inspection’ (un proceso de vigilancia profunda)”, explica Roth. La NSA podía ver así el contenido de los paquetes de datos que eran enviados a través de la fibra óptica.

En otros casos los servicios secretos ni siquiera tienen que pinchar el cable, sino que pueden espiar la fibra óptica desde fuera: Si la conexión es doblada lo suficiente, la señal puede ser leída, alertaba hace poco en la revista especializada “KES” Thomas Meier, jefe de la firma InfoGuard.

Una vez que los servicios acceden al flujo de datos pueden filtrar mediante la “deep packet inspection” determinadas informaciones de emails o llamadas telefónicas de entre las gigantescas masas de datos.

“Parece que los británicos son los que han llegado más lejos”, señala Roth. “Si las informaciones de (el informante Edward) Snowden son correctas, allí se almacenó el flujo completo de la red durante un determinado periodo”. De ese modo, el GCHQ tiene la posibilidad de analizar todos los datos y archivar algunos de forma duradera.

En el análisis de las enormes cantidades de datos, los servicios secretos enfrentan problemas similares a los de las empresas en el complicado análisis de informaciones comerciales. Con sus estudios de mercado, las compañías buscan detectar tendencias. “Los servicios de inteligencia tienen la meta, entre otras, de predecir de qué personas podría proceder el peligro”, señala Roth.

“Pero ellos prefieren archivar todos los datos, porque entonces es posible mirar hacia atrás al surgir una sospecha hacia una persona”. En ese caso se estudia quién a hablado con quién, qué contenidos se intercambiaron, dónde estaba el sospechoso y si se ha manifestado de manera positiva o negativa respecto de determinados temas.

Sobre la posibilidad de evitar ser espiado, Roth asegura que es necesario “codificar la comunicación de principio a fin”. El desafío no es la tecnología de encriptación en sí, pese a que los fabricantes de este tipo de software no se lo ponen fácil a los usuarios. “Lo complicado es intercambiar de manera segura las claves necesarias”.

Para quienes quieran hacer pública información secreta no es sencillo, sobre todo porque los mensajes cifrados enviados a periodistas llaman mucho la atención, aunque no se puedan leer. En la Universidad Libre de Berlín, Roth y su equipo trabajan en un sistema que han bautizado “AdLeaks-Projekt”, mediante el cual los participantes permanecen anónimos en un intercambio de datos a través de Internet.

“Nuestro sistema elimina la importancia de los datos de conexión. Utiliza pequeños programas como los habituales en la mayoría de las webs para hacer dinámicos e interactivos los contenidos”. Normalmente el programa encripta y transmite en el navegador mensajes vacíos cada vez que se abre una web. La idea es que los informantes puedan hacerlo con informaciones confidenciales en vez de mensajes vacíos. “Quien esté vigilando el flujo de Internet no puede diferenciar entre ambos tipos de mensajes”.

Evalue esta columna: 1 Estrella2 Estrellas3 Estrellas4 Estrellas5 Estrellas (2 votos, promedio: 5,00 de 5)
Cargando…

COMPARTIR:

Revise también

Bernal Jiménez

Don Roque Rodríguez, y los aspirantes a economistas durante la pandemia

Bernal Jiménez Monge Cuando yo era un joven, aún en la escuela primaria, o en …

Un comentario

  1. SUPER INTERESANTE, MUCHAS GRACIAS

Comentar en Cambio Político

Do NOT follow this link or you will be banned from the site!