Es difícil sobreponerse al alud del “titula que algo queda” que el vendedor de neveras Edward Snowden ha provocado. Primero el titular apocalíptico, resaltado con vehemencia por los medios, y luego la letra pequeña que nadie se lee. En general son medias verdades, que son las peores mentiras.
Una vez que los métodos tradicionales de la intervención sobre las líneas de comunicación se mostró rápidamente inviable de realizar a gran escala en la nueva era digital, las primeras intervenciones sobre direcciones de correo electrónico mostraron el camino correcto a seguir con la intervención sobre las fuentes.
PRISM, i2, y otras redes/sistemas similares tratan de afrontar la problemática de la intervención legal de las comunicaciones digitales o “de datos”. Cuales son los problemas principales de las intervenciones legales de datos:
- Coste económico: Sin duda es y será, el gran problema. Muchos países ni siquiera pueden afrontar este problema. Otros tratan de afrontarlo de forma “manual” y por lo tanto muy limitada e ineficiente.
- Complejidad operativa: La diversidad de fuentes y su dispersión geográfica, canales y/o soportes, protocolos, etc, es una maraña en el que todos los sistemas sucumben, en mayor o menor grado.
- Evaluación de la información, lenta, compleja y muy interpretativa: Lo que conlleva perdidas de información y que el factor humano, con toda su problemática, tenga un peso muy importante en los resultados.
- Universalidad: Los difusos limites geográficos, políticos, legales en los que se mueve la información digital, añade otros problemas, incluidos los éticos.
La primera red que trataba de afrontar toda esta problemática de una forma ordenada y realista es la i2 británica.
En realidad i2, es un producto comercial (adquirido por IBM en el 2.011) pero al final es como se “conoce” la red.
Hacia el año 2.000, los británicos, adelantados a su tiempo, se dotaron de una serie de leyes que les permitía a su policía y a través de ella al resto de sus organismos de seguridad, acceder a una serie de fuentes de información, privadas y publicas, de una forma estandarizada, centralizada y controlada.
Los costes económicos de ese acceso, eran compartidos por las empresas y el gobierno. El gobierno ponía la infraestructura y las empresas tenían que asumir el coste de la “conversión y traspaso”.
El acceso a datos, considerados por la ley como “no privados”, se solicitaban directamente, pero tenían que estar vinculados a una investigación. Estos datos, con el tiempo, se ha automatizado en acceso y traspaso.
Los datos privados requieren autorización judicial, normalmente muy detallada y limitada. Esta autorización llega a la empresa o servicio y es esta la que traspasa dicha información a i2 con los contenidos y durante el tiempo que el juez determine.
i2 era impresionante, pero tenia limitaciones:
- Las fuentes, lógicamente, eran empresas y organismos británicos, por lo que gran cantidad de información derivada, no era accesible.
- Un gran numero de peticiones judiciales, no se podían integrar o se integraba de una forma muy desestructurada, en i2. Por diversos motivos, pero el principal era la imposibilidad de la descodificación de la información de una forma lógica y tratable.
PRISM, i2, no tengo claro si SITEL, y otras similares, tratan de afrontar todos los problemas señalados de la forma más económica y operativa posible. Pero es una carrera en la que los gobiernos siempre van por detrás.
Las comunicaciones p2p, el constante aumento de la encriptación, nuevos protocolos, programas privados únicos, la natural resistencia de las fuentes al “gasto sin beneficio por imperativo legal”, etc, hace que la hemorragia económica para mantener estos sistemas a un mínimo de rendimiento sea imparable y solo asumible por algunos países.
Los americanos siempre han ido por detrás de ingleses, alemanes e israelíes en los temas de la captura y tratamiento de la información, en su ámbito legal.
PRISM, según he leído en un medio americano, tenia unas 114.000 intervenciones activas, lo que se puede considerar un éxito. Parece un numero pequeño considerando el tamaño de sus fuentes y el ámbito de sus actuaciones, pero es un éxito teniendo en cuenta la tercermundista infraestructura de comunicaciones norteamericana y las estructuras técnicas necesarias para soportar tal cantidad de intervenciones.
No entro a valorar en este artículo la intervención legal de las conexiones/líneas de datos. Por que son tan limitadas, tanto en número, como en efectividad, que prácticamente no entran en consideración, en los planes de los organismos de seguridad de ningún país, de forma estratégica.
Unas sociedades occidentales ahítas de información pero nulas en espíritu critico y deseosas de encontrar el placebo emocional ancestral que necesitan, dan pábulo y eco a un mediocre que va metiendo el teléfono en neveras y microondas. Cualquiera puede comprobar que un teléfono y/o dispositivo de radio, funciona perfectamente dentro de esos electrodomésticos, pero no vamos a cuestionar la fuente de lo que queremos escuchar.
Da miedo, comprobar el “nivel” del personal NSA/CIA. Pero con los antecedentes de la linea caliente del general Petraeus, esta claro que los americanos tienen que mejorar en la selección de personal.
PD: Ultima declaración del vendedor de neveras:
“La NSA colaboro en el programa/proyecto Stuxnet”
OMG WTF LOL “no me lo puedo de creer”
Un poco de respeto y sobre todo mucho cuidado, entiendo que uno puede o no estar de acuerdo con algo, pero empezar un artículo calificando o más bien descalificando a una persona como “vendedor de neveras” oficio muy digno por otra parte, le resta mucho valor al resto del texto, es mi humilde opinión y desde el máximo respeto al autor.
#1
Estoy de acuerdo contigo y creo que queda claro en el texto que la referencia a “vendedor de” es circunstancial a las declaraciones de esta persona.
No es referencia a “vendedor de” nada concreto, como profesión.
[i]”Los americanos siempre han ido por detrás de ingleses, alemanes e israelíes en los temas de la captura y tratamiento de la información.”[/i]
¿Es que ya nadie se acuerda de la red “Echelon”?
Leo faq-mac a diario pero de un tiempo para acá con este tipo de artículos que se creen inteligentes, que para hablar de algo debe degradar a terceros que no entran en contextos, considero que la redacción debería filtrar los escritos no?.
Saludos
Hace tiempo que sigo esta página pero últimamente aparte de parecer fanboys de Apple defensores de cualquier mierda que lleve una manzana aunque esté podrida esto último es lo que me ha convencido de una vez por todas para dejar de seguiros.
Totalmente de acuerdo con cf, deberíais ser más imparciales en todo, que no solo de manzanas vive el hombre, y sobre todo respeto, cosa que es lo último que me faltaba por ver en este tipo de medios…
#4 #5
Vamos a ver, me refiero a Edward Snowden como “analista”, “técnico de sistemas”, “empleado”, de la CIA/NSA y como tal le calificó, en mi opinión.
No entro a valorar la persona en su aspecto privado, que desconozco totalmente.
Les dejo para terminar la definición de mediocre por la RAE:
mediocre.
(Del lat. mediocris).
1. adj. De calidad media.
2. adj. De poco mérito, tirando a malo.
Muy interesante el artículo, es uno más de los que hacen esta web diferente y mejor. Y aún me parece mejor viendo alguno de los comentarios ;).
éste artículo ni demuestra la mediocridad de nadie, ni siquiera tiene razón de ser en faq-maq, y una vez leido el tostón no aporta nada… además que apesta a cortar y pegar veraniego…
es la gota que colma el vaso, lo siento pero adios… otro que se vá
#8
Cortar y pegar? Alucino.
Donde ha leído usted una opinión/critica similar a esta?
Yo prefiero que me intenten vender neveras aunque sean malas que estar de acuerdo en que abran la mía a ver que hay y qué no.
Debo ser muy tonto pero no entiendo un carajo de este artículo ni que pinta en FAQ-MAC
#11
No te preocupes si no lo entiendes, es responsabilidad mía, soy un negado escribiendo. No hay nada que mas odie que redactar informes, que no requieren tanta pericia, como escribir un articulo. Ese es el nivel que tengo, nulo.
Que pinta en FAQ-MAC?:
Mi intención era dar un una visión general de cual es la situación actual de las intervenciones de las comunicaciones a nivel legal, para pasar posteriormente al mucho mas divertido y entretenido, el de las intervenciones ilegales de las comunicaciones, vulgo espionaje. Todo ello relaciona con las tecnologías de la información.
Y aprovechar a dar una serie de pautas de actuación, por casos, centradas en dispositivos iOS y OSX.
Ya que los poseedores de estos dispositivos, somos una verdadera p*******, para los amigos de escuchar detrás de la puerta, pero podemos subir a nivel de “tocar los c******”, con solo seguir unas pautas o realizar alguna configuración extra.
Pero para entender como se mueve el espionaje, la obtención de información ilegal, hay que entender como funciona la intervención legal de las comunicaciones.
Todo ello sin leyendas urbanas, ni cuentos de hadas. Con sentido común y los pies en el mundo real.
Hoy la presidenta del gobierno alemán, ha hecho unas declaraciones muy interesantes : http://www.elmundo.es/elmundo/2013/07/15/internacional/1373872611.html
Yo creo, que uno de los problemas actuales, apuntados en el articulo, la “Universalidad” de las intervenciones, se gestionaran por algún tipo de organismo común. Podría ser bajo la ONU, pero mucho me temo que no será así. Me imagino que las grandes potencias en las comunicaciones, establecerán el organismo, y las demás naciones podrán, adherirse.
LA ONU? vaya con la ingenuidad que se destila por ahí. El mero hecho de que haya normes bancos de datos que registren tu vida digital ya, de por sí, da miedo. El hecho de que a alguien se le ocurra que un antro de corrupción e ineptitud como la ONU pueda tener autoridad para registrar nuestros datos y capacidad para mantenerlos en secreto ya es de risa.
Lo que hay que promover ya, de una vez por todas es el uso de la encriptación como medio de garantizar la privacidad.
EL gobierno francés, sin ningún rubor dice que Francia tien la honorable tradición desde los años 50 del espionaje político e industrial. Así que los datos captados por los servicios secretos francieses de las empresas extranjeras ( léase, incluso europeas) son puestos a disposición de la industria francesa para su uso y ventaja en contra sus competidores extranjeros. Si eso hacen los servicios de espionaje francés, ¿ qué creeis que están haciendo las agencias de espionaje del grupo de los cinco ( EEUU, Canada, Reino Unido, Nueva Zelanda y Australia)?.
El panorama de competencia internacional, ya de por sí jodido por la potencia coaccionadora de USA con sus leyes de comercio que se pasan por el forro los derechos de los demás paises a fuerza de chantaje, con estos sistemas cada vez se inclinará más hacia ellos con su información privilegiada frente a los que tenemos unos servicios de espionaje de tercera regional y totalmente supeditados a las limosnas de esos señores.
¿Pasamos a discutir qué pasaría si esos enormes depósitos de datos son usados por el hampa internacional? ¿ quién, con algo de “salsa” en su vida no podría ser sujeto de chantaje y manipulación? ¿cuántas suplantaciones de personalidad? …
Lo que es evidente es que necesitamos un Internet 3.0 o 4.0 con seguridad quintuplicada y con sistemas automatizados de encriptación de un mínimo de 1024 o 2048 digitos para los mensajes privados ( no para los imbéciles que desean publicar todos los actos de su vida, fotos y pensamientos íntimos incluidos, en Facebook o tweeter), para que el coste de la recuperación del mensaje sea mucho mas oneroso que el potencial beneficio. las empresas tienen que plantearse la inclusión de sistemas adicionales de encriptación de sus conversaciones telefóncias y mensajes de texto. Incluso crear sus propia mensajería y dejar WhatsApp para las felicitaciones de cumpleaños o para despistar a la competencia etranjera.
De hecho algunas ya lo están haciendo. Ningún directivo quisiera ser chantajeado como está pasando a nivel político ahora mismo en España, y eso puede suceder si las empresas competidoras de USA, Canadá UK etc, tienen acceso a episodios socialmente críticables (aunque legales) de otro directivo competidor, o acceso a estrategias concursales o comerciales competidoras….
#5 Hace tiempo que supuestamente sigues esta web, y te registras justamente hace un día para poner este comentario diciendo que te vas. No creo que nadie te vaya a echar mucho de menos por aquí…
Dekkar, releído el artículo nuevamente, me sigue transmitiendo lo mismo, que el Sr. Snowden es un mediocre que alimenta con la colaboración de los medios, nuestras ávidas ansias de teorías de la conspiración. No se sí es lo que pretendes, pero es lo que me llega. No tengo ansia ninguna, ni conozco de nada a este señor, pero de ser cierta una cuarta parte de lo que dice y todo apunta que hay algo de cierto, su gesto me parece cuando menos admirable en estos tiempos que corren. Sobre el resto del artículo donde nos expones el proceso de tratamiento de información, sus costes, etc, he de reconocer, que quizá sea demasiado técnico para mi nivel en la materia y que quizá, no pueda llegar a donde me quieres llevar por ese motivo.
Por otra parte, no tengo ningún motivo para dejar de leer tus artículos ni esta página.
#13
Muy interesante muchas de las cuestiones planteadas en tu respuesta FranSC:
Lo de la ONU, era una referencia satírica, evidentemente, y para mostrar las limitaciones de mezclar a tirios y troyanos en la misma cocina.
Seria muy largo referirme a todas las cuestiones que planteas.
En general, el espionaje industrial se mueve en el ámbito ilegal, aunque como muy bien planteas, de las intervenciones legales, se deriva una gran cantidad de información adicional, que almacenada y analizada, puede dar lugar a la obtención de inteligencia que luego puede tener beneficios económicos, políticos, etc.
En la época analógica, este problema, también existía, pero era de un alcance mucho mas limitado.
El espionaje francés es uno de los mas activos, pero suele ser muy “sucio”, sobre todo a nivel exterior. A nivel interior, tengo que reconocer que admiro su organización para recoger información a pie de calle. Solo comparable a los israelíes.
La encriptación, poco a poco se va extendiendo y encarecerá y limitara cualquier acceso a la información. Es difícil evaluar cual será el impacto de la encriptación y cual será la respuesta de los diferentes países.
Las empresas de cualquier tamaño, en general, son muy reacias a invertir en seguridad y/o encriptación. Sus beneficios no se pueden reflejar en una contabilidad, en cambio sus costes si. Muchas veces, si hay un problema de seguridad, antes de aplicar alguna medida, de cualquier tipo, con su consiguiente coste, prefieren eliminar el problema.
Los mayores usuarios de productos de seguridad/encriptación son organismos públicos. El dinero “es de todos” y no duele gastarlo.
#15
Básicamente cocoloku, has entendido lo que quería transmitir. Y si no lo has entendido del todo, es mi responsabilidad, como ya he respondido un poco mas arriba, ya que no es mi fuerte la redacción de artículos.
Deseo sobre todo, despertar el espíritu critico individual, en esta época de saturación de “información” sobre “seguridad de la información”.
Cuestionando diversas leyendas urbanas de la época digital.
Vivimos una sociedad en general desorientada. En el que te encuentras personas que apagan el transmisor Bluetooth, por que lo consideran inseguro, y sin embargo dan por sentado, que existe una red divina llamada ECHELON.
Bluetooth es un protocolo seguro y la red ECHELON nunca existió.
Simplemente es aplicar la lógica científica, y una mentalidad critica y no “tragar” titulares sin más.