domingo, 6 de abril de 2008

¿QUÉ ES CARNIVORE?

CARNIVORE

Es el nombre de un software usado por el FBI que tiene un fin, pero no un funcionamiento, muy similar a ECHELON.

Este software se instala en los proveedores de acceso a Internet y, tras una petición proveniente de una instancia judicial, rastrea todo lo que un usuario hace durante su conexión a Internet. En teoría tiene capacidad para discernir comunicaciones legales de ilegales.

El cómo realiza este análisis, y cuál es su infraestructura y alcance real, es algo que permanece secreto, pero teniendo la misma procedencia que ECHELON (los EE.UU.) y perteneciendo a una agencia estatal (FBI), al igual que ECHELON (NSA), no sería descabellado el pensar que ambas agencias intercambien, o compartan, toda o parte de la información obtenida.
Su existencia se conoció en el año 2000, por una disputa legal con un ISP que se negaba a instalarlo, y desencadenó las protestas de grupos de libertades civiles de todo el mundo. Se hizo tan popular que hubo quien realizó obras de arte basadas en Carnivore, rebautizado después por el FBI como DCS-1000.

El FBI ha afirmado constantemente que su sistema filtra el tráfico de los datos y conserva solamente los paquetes que la corte ha autorizado a los investigadores. Sin embargo, el FBI ha mantenido el sistema completamente en secreto y no fue hasta el 11 de Julio del 2000 que se descubriese su existencia y la corporación EPIC hizo un seguimiento de los documentos del FBI relacionados con el sistema, al amparo del Acta de Libertad de la Información (FOIA).

EPIC exigió al FBI a que hiciera de público conocimiento todos los expedientes referentes a Carnivore, incluyendo su código de fuente, detalles técnicos y análisis que apuntaban a implicancias potenciales en contra de la privacía.

Después de varias gestiones en la corte y de dos órdenes judiciales, EPIC obtuvo un número de documentos en el 24 de Mayo del 2002. "Estos documentos confirman lo que hemos creído muchos de nosotros por dos años: el sistema Carnivore es una poderosa pero a la vez torpe herramienta que pone en peligro la privacía de inocentes ciudadanos americanos" manifestó David Sobel, asesor principal de EPIC. "ahora sabemos que su imprecisión, también puede poner en riesgo importantes investigaciones, incluyendo aquellas relacionadas con el terrorismo.

Cuando recién se hizo público, nosotros sugerimos que el uso del Carnivore debería ser suspendido hasta que las interrogantes que rodeaban su misterio, finalmente pudiesen ser resueltas. Nuestras demandas legales demuestran que hay mucho sobre el software Carnivore que todavía no sabemos."

La controvertida herramienta creada por el FBI para vigilar las comunicaciones por correo electrónico, Carnivore, es mucho más poderoso de lo que la institución había admitido hasta ahora. En un informe del Centro de Información para la Privacidad Electrónica, los expertos del FBI reconocen que si capacidad para vigilar las actividades de los internautas en la Red es ilimitada.

El FBI asegura que utiliza este programa limitadamente, y sólo siguiendo las órdenes de los tribunales, cuando realiza investigaciones criminales. Esta agencia policial mantiene que "Carnivore" autoelimina la información que no le interesa y no husmea en los ordenadores de todos los internautas sino sólo en los de aquellos que son sospechosos de violar la ley.
Sin embargo, los críticos de este sistema de vigilancia advierten que su poder es ilimitado. "Carnivore" tiene la capacidad de filtrar en busca de determinadas palabras clave millones de mensajes de correo electrónico que viajan por la Red y sin saber que son vigilados.

El programa tiene unas claves, que el FBI mantiene en secreto, que permiten descubrir la información que la agencia policial busca. Estas claves pueden ser palabras, nombres de políticos, de ciudades, y terminología que levante sospechas entre los investigadores del FBI. Cuando uno de estos mensajes es localizado, el programa se introduce en el disco duro del internauta "capturado" y archiva toda su información confidencial, a la espera de que los investigadores determinen si ha cometido algún delito. Incluso antes de un juez les de permiso para hacerlo.

Carnivore era la tercera generación de los sistemas de espionaje de redes del FBI. El primero fue Etherpeek, actualmente un programa comercial. El segundo, Omnivore, usado entre 1997 y 1999 y sustituido por DragonWare y constaba de tres partes: Carnivore, que capturaba la información; Packeteer, que convertía los paquetes interceptados en textos coherentes, y Coolminer, que los analizaba.

El sistema Carnivore provocó muchas controversias por sus fallos, como espiar a la persona equivocada, y porque se usó sin permiso judicial, según los grupos de libertades civiles. La ley USA Patriot acabó con la discusión, al decretar que el FBI podía monitorizar redes sin orden de un juez ni sospechas fundadas, mientras sólo captase la información del tráfico y no su contenido.

A partir de entonces, se habló menos de Carnivore. Por una parte, los ISP monitorizaban sus redes y mandaban los datos al Gobierno. Y por otra parte, floreció el mercado de sistemas comerciales más evolucionados, que sustituyeron a Carnivore.

Un ejemplo de estos programas es el Analizador Semántico de Tráfico de la empresa Narus, supuestamente usado por la Agencia Nacional de Seguridad (NSA). Se instala en diferentes puntos de una red y puede examinar cantidades ingentes de tráfico en tiempo real, identificando los paquetes interesantes, procedentes de correos, mensajería instantánea, vídeos o telefonía IP, aunque viajen a más de 10 Gbps.
El FBI ha decido dar sepultura a "Carnivore", su controvertido programa informático creado para rastrear los correos electrónicos de internautas sospechosos en busca de palabras comprometedoras. Según detalla The Register, la agencia prefiere utilizar software comercial para rastrear el tráfico en la Red.

The Register alude a dos documentos remitidos al Congreso estadounidense –uno correspondiente a 2002 y otro a 2003, ambos en PDF– por el Centro de Información sobre la Intimidad Electrónica en el que se detalla que el FBI no lo utilizó ni en 2002 ni en 2003. Ni a él ni a su otra versión, el "DCS-1000". En su lugar, el departamento recurrió a programas comerciales de rastreo en las trece investigaciones que llevó a cabo durante ese periodo.

Que un ordenador localice palabras en un documento es un juego de niños; pero que entienda el significado de una frase en un correo electrónico o una conversación telefónica es un reto. El Ministerio de Defensa español, junto con Italia y Francia, trabaja en ello desde el proyecto Infraestructura de Inteligencia Semántica Operacional (OSEMINTI), que acaba de ponerse en marcha.

El proyecto OSEMINTI debe lograr, según fuentes del Ministerio, que "los servicios de Inteligencia, por medio de ordenadores, puedan identificar frases con significados concretos en cintas de grabación o en texto escrito y, a su vez, que dichos ordenadores aprendan, con el conocimiento que van generando en su interacción con las personas".

Francia lidera el proyecto, que durará dos años. España contribuye con 1.856.000 euros, el 30% del presupuesto. Según el Ministerio, "el campo natural de OSEMINTI es la inteligencia militar", aunque también otros "ámbitos de defensa y seguridad, tanto civil como militar".
Por su capacidad de entender el significado de un texto interceptado, OSEMINTI es un paso más en la evolución de los sistemas de espionaje telemático, cuyo representante más popular en el campo civil fue Carnivore, usado durante años por el estadounidense Federal Bureau of Investigation (FBI) para monitorizar comunicaciones a través de Internet.

El Ministerio de Defensa no afirma ni desmiente que esté trabajando en un Carnivore europeo: "Será el usuario quien determine el posible uso de la tecnología una vez que se obtengan resultados desarrollados y maduros". En realidad, OSEMINTI no es un Carnivore, sino un paso más.

El problema no es recopilar la información, ni técnica ni legalmente: los operadores europeos tienen la obligación de guardar los datos de tráfico de Internet y telefonía hasta dos años, así como de obedecer las órdenes judiciales de interceptación del contenido de llamadas o comunicación por Internet.

El problema es procesar esta cantidad cada vez más diversa e ingente de datos, procedentes de múltiples fuentes, sobre todo cuando no son datos de tráfico, fácilmente procesables, sino contenidos que deben ser leídos y entendidos. Una tarea que, explica Defensa, "ahora mismo realizan personas, que son las que tienen el conocimiento para identificar frases con un significado concreto".

Para que OSEMINTI asuma la tarea, primero hay que transformar la información interceptada, mediante herramientas de conversión rápida, a un espacio semántico que entiendan las máquinas y demostrar que, explica el Ministerio, "mediante el uso de un lenguaje común entre los datos, información, algoritmos y personas, se mejora la interoperabilidad de diferentes fuentes de información o sistemas de sensores clásicos".

Esto permitirá "diseñar y desplegar sistemas inteligentes, que tengan conocimiento y capacidad de aprender, para la gestión de situaciones complejas en tiempos adecuados".

Lo que llevará al objetivo final: "Sistemas que se transforman debido a la integración de conocimiento procedente de la misión y las personas participantes". Así, el objetivo parece ser no sólo entender la información sino unificar la procedente de diversas fuentes, aunque Defensa no aclara si el proceso se hará "al vuelo", captando los datos en tiempo real, o una vez interceptados.

viernes, 4 de abril de 2008

LA RED “ECHELON”

LA RED “ECHELON”

Diseñado por la Agencia de Seguridad Nacional de Estados Unidos, ECHELON es el sistema de vigilancia más importante del mundo. Teóricamente se utiliza para escuchar los mensajes enviados por teléfono, fax o correo electrónico desde países considerados enemigos, pero en la práctica cualquiera puede ser su objetivo.

El embrión de la red de espionaje norteamericano data del inicio de la guerra fría, cuando un primer proyecto denominado “Ukusa”, se estableció entre el Reino Unido y Estados Unidos. A estos dos países se unieron Canadá, Australia y Nueva Zelanda. A partir de los años 70, las estaciones de escucha implantadas en estos países empezaron a captar las señales retransmitidas hacia la Tierra por los satélites tipo INTELSAT e Inmarsat. Y un centenar de satélites de observación “escuchan” las ondas: radio, teléfonos móviles, etc.

Los miembros de esta alianza de habla inglesa son parte de la alianza de inteligencia UKUSA, que lleva reuniendo inteligencia desde la Segunda Guerra Mundial. La existencia de ECHELON fue hecha pública en 1976 por Winslow Peck.

En realidad, el nombre "Echelon" sólo designaría a la sección del espionaje de señales (Sigint, Signals Intelligence) dedicada a interceptar las comunicaciones vía satélite. Sin embargo, la literatura actual y los documentos del Parlamento Europeo identifican la parte con el todo, y así denominan "Echelon" a toda la red de espionaje, que en realidad se llama Sistema de Espionaje de Señales de los Estados Unidos (United States Sigint Sistem; USSS). Bajo las siglas USSS se engloban la poderosa Agencia Nacional de Seguridad (NSA) norteamericana, varios departamentos de la CIA y áreas de la Armada y la Fuerza Aérea de los Estados Unidos. A la misma operativa se unen los países integrantes del acuerdo UKUSA. El Reino Unido, como contraparte de los Estados Unidos, vinculó al GCHQ (Government Communications Headquarters), su agencia Sigint, en esta red. Asimismo, las agencias de inteligencia de Canadá, Australia y Nueva Zelanda también están integradas en el mismo sistema, usan los mismos protocolos y colaboran diariamente en las actividades de interceptación, procesado y análisis de la información.

A cada estado dentro de la alianza UKUSA le es asignado una responsabilidad sobre el control de distintas áreas del planeta. La tarea principal de Canadá solía ser el control del área meridional de la antigua Unión Soviética. Durante el período de la guerra fría se puso mayor énfasis en el control de comunicaciones por satélite y radio en centro y Sudamérica, principalmente como medida para localizar tráfico de drogas y secuaces en la región. Los Estados Unidos, con su gran cadena de satélites espías y puertos de escucha controlan gran parte de Latinoamérica, Asia, Rusia asiática y el norte de China. Gran Bretaña intercepta comunicaciones en Europa, Rusia y África. Australia examina las comunicaciones de Indochina, Indonesia y el sur de China, mientras que Nueva Zelanda barre el Pacífico occidental.

En 2001, el Parlamento Europeo constató la existencia de "un sistema de interceptación mundial de las comunicaciones, resultado de una cooperación entre los Estados Unidos, el Reino Unido, Canadá, Australia y Nueva Zelanda".
Por otra parte, todas las redes de comunicación son escuchadas: de los cables submarinos (con captadores instalados por submarinistas especializados) a la red Internet (la vigilancia de la red de redes mundial es particularmente simple: la práctica totalidad de los datos transita por “nudos” situados en territorio norteamericano, incluso cuando se trata de conexiones europeas. De esta forma, cada día millones de fax, de télex, de mensajes y llamadas telefónicas del mundo entero son cribados, escogidos, seleccionados, analizados.

El sistema Echelon, fue concebido como forma de interconectar (todos los sistemas de escucha) para permitirles funcionar como componentes de un todo integrado. Las estaciones de recepción por satélite captan el conjunto de los haces de satélites INTELSAT, la más importante de las cuales esta localizada en Menwith Hill, Inglaterra, situada bajo el control directo de la NSA. Echelon está controlado por la Agencia de Seguridad Nacional (NSA). La clave de la interceptación reposa en potentes ordenadores que escrutan y analizan estas masas de mensajes y extraen los que presentan algún interés.

¿Cómo lo hace?, las estaciones de interceptación reciben los millones de mensajes destinados a las estaciones terrestres legitimas y utilizan ordenadores para descubrir los que contienen direcciones o palabras claves preprogramadas. Direcciones y palabras que los servicios de información se comunican en forma de “diccionarios” que reflejan sus preocupaciones del momento. Basta que, en el curso de un intercambio telefónico, por fax o por correo electrónico, se emitan palabras como “terrorismo”, “droga”, “guerrilla”, o nombres como “Castro”, “Gadafi”, “Sadam Hussein”, etc, para que toda la comunicación sea identificada, retenida, analizada.

Con el avance de la tecnología también se fueron implantando mejoras en el programa "Echelon", que actualmente permite a los países del tratado UKUSA operar sus bases de espionaje vía satélite prácticamente por control remoto. Es el caso, por ejemplo, de la base neozelandesa de Waihopai, como desveló el escritor Nicky Hager en su libro Secret Power, de reciente publicación en Nueva Zelanda. Así pues, sólo desde unas cuantas bases espía se puede controlar el flujo de información interceptada y clasificada por programas de Inteligencia Artificial. Actualmente, analistas y técnicos dominan desde muy pocas bases un trabajo altamente automatizado que antes tenían que desarrollar centenares de especialistas en cada puesto de interceptación. Las bases principales del sistema "Echelon" se encuentran en la sede de la Agencia Nacional de Seguridad (NSA) en Fort George Meade (Maryland, EEUU) y en la base británica de Menwith Hill (al norte del condado de Yorksire, Inglaterra).

Según declaraciones oficiales de la Sede de Comunicaciones Generales (GB) al London observer en 1992, varias organizaciones “inocentes” están en el “Libro Negro” de ECHELON. Es el caso de Amnistía Internacional, Greenpeace y Christian Aid.
ECHELON espía a grupos antiglobalización, movimientos ecologistas o sencillamente, a todos aquellos que promueven un pensamiento crítico y pueden desestabilizar el Gobierno Oculto. Incluso se utiliza a modo particular, en otro artículo publicado por el mismo periódico, un ex empleado del British Joint Intelligence Comité (BJIC), Robin Robinson, admitió que Margaret Thatcher había ordenado a título personal, que se interceptaran las comunicaciones de Lonrho la empresa propietaria del Observer, después de que éste publicara el 1989 un artículo que acusaba a su hijo Mark de haber recibido sobornos en una transacción multimillonaria de armas con Arabia Saudita. A pesar de que se enfrentaba a una acusación por traición, Robinson confesó que él había enviado mensajes interceptados de Lonrho a la oficina de la Sra. Thatcher. Ejemplos claros de que ECHELON no sólo se utiliza para espiar a los potenciales enemigos, sino también a las personas o grupos que resultan molestos a ese poder establecido.

La revista británica New Scientist de mayo del 2001 en un reportaje describe cómo la red ECHELON puede usarse para interceptar transmisiones de satélite y cables submarinos para espiar a Europa. Según el investigador y experto en espionaje Nicky Hager, existe un programa gratuito de encriptación que se puede descargar de Internet (http://www.pgpi.org) y que protege suficientemente los correos electrónicos de los ojos de ECHELON.

Puede que por todo esto, los gobiernos europeos estén preparando su propio servicio secreto: ENFOPOL. En noviembre de 1998 la revista electrónica alemana Telépolis denunció la creación de una red de espionaje a semejanza de ECHELON en Europa que parece asociarse claramente con el nacimiento de ENFOPOL y que persigue los mismos fines que el programa norteamericano. El establecimiento del servicio ENFOPOL fue ratificado por todos los países miembros de la Unión Europea en 1995, aunque ninguno de ellos lo confirme o desmienta y aunque no haya habido ningún tipo de debate público al respecto. En este sentido, el pasado 7 de mayo fue aprobada una resolución relativa a la interceptación legal de las comunicaciones por el Paramento Europeo. Esta resolución, no tiene carácter obligatorio pero todo apunta a que un grupo de países la adoptaría formando un “espacio ENFOPOL” que irá aumentando a medida que más países vayan integrándose en dicho espacio.

ENFOPOL intentará imponer sus normas a todos los operadores europeos en telefonía fija y móvil que deberán facilitar a esta policía secreta europea un acceso total a las comunicaciones de sus clientes, así como información sobre números marcados y números desde los que se llama. En el caso de Internet, los proveedores deberán facilitar “una puerta trasera”(backdoor) para que ENFOPOL pueda penetrar en sistemas privados a sus anchas. Evidentemente estos proveedores estarán obligados, además, a informar sobre los datos personales de su cliente, datos de correo electrónico y claves privadas. La información que proporcionen tampoco podrán hacerla pública así como a quién se la proporcionen. Todo ello, sin que sea imprescindible o necesaria una orden judicial.