Por Juan Turello. Por momentos, Argentina suele estar aislada del resto del mundo en...
Suscribite al canal de Los Turello.
Por Sergio Mabres. En un capítulo más de la novela de ‘espionaje electrónico’ analizamos cómo funciona PRISM y Upstream, el sistema utilizado por la Agencia Nacional de Seguridad (NSA) de los EE.UU. para espiarnos, según el ‘topo’ Edward Snowden.
Un poco de historia
En la época de la comunicación satelital si la NSA quería escuchar una llamada, hacia la solicitud al juez y si este autorizaba, el sistema bajaba los paquetes resguardados, los convertía en voz y se los pasaba a los analistas para que realizaran las escuchas.
Cuando los vínculos satelitales se dejaron de usar y las fibras ópticas los reemplazaron, la NSA se encontró con un dilema: ¿cómo seguir espiando en esta nueva era digital? Con el advenimiento de las redes sociales y sus diferentes formas de comunicarnos, toda la información paso a estar online y el interés de la NSA fue sobre todos los datos.
Teniendo presente lo anterior la NSA consiguió el acceso a las troncales de fibra óptica (menos Qwest). Fue en ese entonces, cuando la NSA creó Prism y Upstream con la colaboración de dos empresas israelíes (Narus y Verint) que proveyeron el software y la integración de los elementos de hardware.
Por las especialidades de las empresas que participaron en el proyecto podemos inferir que el requerimiento principal de la NSA era la posibilidad de resguardar los datos y convertir, a voluntad, paquetes de datos a voz.
¿Cómo funciona?
Usando Splitters, dispositivos que funcionan como un prisma (de allí el nombre en inglés Prism), el sistema toma los datos desde la fibra óptica y crea una copia de solo lectura (capa 1 del modelo OSI). Con esa copia, se realizan las transformaciones necesarias para obtener paquetes y comunicaciones enteras (capas 2 a 7 del modelo OSI).
La información completa de cómo funciona este sistema esta descripto en el libro: «The Shadow Factory” de James Bamford.
Según las declaraciones de Seguridad Edward Snowden al periódico The Guardian los sistemas Prism, UpStream, los centros de datos (como el de Utah con 5 ZB) y los motores de búsqueda (como el Boundless Informant) son usados indiscriminadamente por los analistas de seguridad sin la necesidad de ninguna autorización judicial para extraer:
■ Llamadas recibidas y realizadas (datos y las grabaciones de voz).
■ Correos electrónicos (datos, contenido de texto y adjuntos).
■ Actividad en redes sociales y mapa de relaciones (quien se comunica con quien).
■ Movimiento en sitios bancarios.
■ Todos los datos que la persona haya escrito y leído por internet desde el 2002 a la fecha, de todas las personas en este mundo.
Los últimos documentos publicados por The Guardian sugieren que el NSA no solo tiene dispositivos que le permiten capturar información desde los troncales de fibra óptica de internet sino también desde: Microsoft, Twitter, Yahoo, Google, PalTalk, AOL, Skype, Facebook, YouTube, Apple entre otros.
De ahí el pedido, mejor dicho la amenaza de Facebook y Google de publicar la información que la NSA ha solicitado y ellos han entregado, para dejar bien en claro que no le han dado acceso directo a las bases de datos.
En resumen, PRISM y Upstream se construyeron como un repositorio para registrar, resguardar y poder recuperar la información cuando fuese necesaria con autorización judicial.
La tentación fue mucha
Piensen en toda esa información disponible a un clic de distancia. Piensen en un imperio con vocación de tiranía y una agencia todopoderosa como la NSA.
Ambos, sucumbieron a la tentación y (como dicen en las series de tele mal traducidas) la división de poderes se fue por el fregadero.
Un peligro adicional: como si saber lo que escribe y habla todo el mundo fuera poco subcontratistas de seguridad de Estados Unidos como Booz Allen Hamilton, Carlyle, Halliburton, Northrop Grumman, Narus y Verint podrían estar vendiendo dicha información a:
■ Gobiernos, como el de Israel o China.
■ Compañías de marketing que buscan información detallada sobre sus potenciales clientes.
■ ‘Trabajitos particulares’ de los operadores (quintitas) para liberar información en forma anónima o proteger a individuos y corporaciones.
Notas relacionadas a espionaje electrónico:
■ Lo que Washington no perdona a Snowden.
■ Lo que revela la insolita humillación a Evo Morales.
■ Estados Unidos y el fantasma del totalitarismo.
■ Espionaje electrónico de Estados Unidos.
Acerca del autor
SM | Sergio Mabres | |
SM | Analista y profesional de las Tecnologías de la Información y Comuncaciones (TICs), con más de 30 años de experiencia en el desarrollo e investigación de Software. Editor de Weekly Tecno News. / En twitter: @smabres |