La tecnología se ha desarrollado de manera acelerada, y además los atentados del 11 de septiembre de 2001 pusieron en primer plano las amenazas terroristas.
El intento de los servicios secretos de vigilar la comunicación vía Internet es tan difícil como beber agua de una manguera de bomberos. Pero los expertos en inteligencia han encontrado formas de capturar gigantescas cantidades de datos sin ahogarse.
El primer gran proyecto para supervisar las conexiones de Internet de sospechosos y potenciales terroristas surgió en 1997 en Estados Unidos, bautizado como “Carnívoro”. Ya su mismo nombre apuntaba a que no iba a encontrar solamente partidarios.
Pero si se compara técnicamente a “Carnivore” con los actuales programas anglo-estadounidenses, la iniciativa resulta casi naif. En aquel momento el FBI y otras organizaciones intentaban captar los datos con PCs Windows, mientras que hoy cuentan con medios muy diferentes.
La tecnología se ha desarrollado de manera acelerada, y además los atentados del 11 de septiembre de 2001 pusieron en primer plano las amenazas terroristas. Desde entonces los presupuestos destinados a detectar a posibles sospechosos se han multiplicado, en Estados Unidos y otros lugares. Solamente el servicio secreto militar estadounidense NSA tiene un presupuesto de entre 8.000 y 10.000 millones de dólares y 40.000 empleados.
Según la revista “Wired”, la NSA inaugurará en septiembre un gigantesco centro de computación de datos en el estado de Utah, que costó 2.000 millones de dólares. Ya hoy la NSA y el británico GCHQ pueden analizar datos con dimensiones de exabytes. Un exabyte equivale a mil millones de gigabytes.
Ni siquiera los expertos saben exactamente qué hacen los actuales programas PRISM (o PRISMA) de la NSA y Tempora, del GCHQ. “Pero conocemos detalles del caso Mark Klein del año 2007″, señala el profesor alemán de informática Volker Roth.
El técnico Klein reveló entonces de qué modo habían colaborado la telefónica AT&T y la NSA. “Entonces se pincharon dispositivos de escucha de Narus, subsidiaria de Boeing, en los cables de fibra óptica para permitir una ‘deep packet inspection’ (un proceso de vigilancia profunda)”, explica Roth. La NSA podía ver así el contenido de los paquetes de datos que eran enviados a través de la fibra óptica.
En otros casos los servicios secretos ni siquiera tienen que pinchar el cable, sino que pueden espiar la fibra óptica desde fuera: Si la conexión es doblada lo suficiente, la señal puede ser leída, alertaba hace poco en la revista especializada “KES” Thomas Meier, jefe de la firma InfoGuard.
Una vez que los servicios acceden al flujo de datos pueden filtrar mediante la “deep packet inspection” determinadas informaciones de emails o llamadas telefónicas de entre las gigantescas masas de datos.
“Parece que los británicos son los que han llegado más lejos”, señala Roth. “Si las informaciones de (el informante Edward) Snowden son correctas, allí se almacenó el flujo completo de la red durante un determinado periodo”. De ese modo, el GCHQ tiene la posibilidad de analizar todos los datos y archivar algunos de forma duradera.
En el análisis de las enormes cantidades de datos, los servicios secretos enfrentan problemas similares a los de las empresas en el complicado análisis de informaciones comerciales. Con sus estudios de mercado, las compañías buscan detectar tendencias. “Los servicios de inteligencia tienen la meta, entre otras, de predecir de qué personas podría proceder el peligro”, señala Roth.
“Pero ellos prefieren archivar todos los datos, porque entonces es posible mirar hacia atrás al surgir una sospecha hacia una persona”. En ese caso se estudia quién a hablado con quién, qué contenidos se intercambiaron, dónde estaba el sospechoso y si se ha manifestado de manera positiva o negativa respecto de determinados temas.
Sobre la posibilidad de evitar ser espiado, Roth asegura que es necesario “codificar la comunicación de principio a fin”. El desafío no es la tecnología de encriptación en sí, pese a que los fabricantes de este tipo de software no se lo ponen fácil a los usuarios. “Lo complicado es intercambiar de manera segura las claves necesarias”.
Para quienes quieran hacer pública información secreta no es sencillo, sobre todo porque los mensajes cifrados enviados a periodistas llaman mucho la atención, aunque no se puedan leer. En la Universidad Libre de Berlín, Roth y su equipo trabajan en un sistema que han bautizado “AdLeaks-Projekt”, mediante el cual los participantes permanecen anónimos en un intercambio de datos a través de Internet.
“Nuestro sistema elimina la importancia de los datos de conexión. Utiliza pequeños programas como los habituales en la mayoría de las webs para hacer dinámicos e interactivos los contenidos”. Normalmente el programa encripta y transmite en el navegador mensajes vacíos cada vez que se abre una web. La idea es que los informantes puedan hacerlo con informaciones confidenciales en vez de mensajes vacíos. “Quien esté vigilando el flujo de Internet no puede diferenciar entre ambos tipos de mensajes”.
(DPA)
0 comentarios:
Publicar un comentario