Snowden o el triunfo de la mediocridad

Es difícil sobreponerse al alud del “titula que algo queda” que el vendedor de neveras Edward Snowden ha provocado. Primero el titular apocalíptico, resaltado con vehemencia por los medios, y luego la letra pequeña que nadie se lee. En general son medias verdades, que son las peores mentiras.

Una vez que los métodos tradicionales de la intervención sobre las líneas de comunicación se mostró rápidamente inviable de realizar a gran escala en la nueva era digital, las primeras intervenciones sobre direcciones de correo electrónico mostraron el camino correcto a seguir con la intervención sobre las fuentes.

PRISM, i2, y otras redes/sistemas similares tratan de afrontar la problemática de la intervención legal de las comunicaciones digitales o “de datos”. Cuales son los problemas principales de las intervenciones legales de datos:

  • Coste económico: Sin duda es y será, el gran problema. Muchos países ni siquiera pueden afrontar este problema. Otros tratan de afrontarlo de forma “manual” y por lo tanto muy limitada e ineficiente. 
  • Complejidad operativa: La diversidad de fuentes y su dispersión geográfica, canales y/o soportes, protocolos, etc, es una maraña en el que todos los sistemas sucumben, en mayor o menor grado.
  • Evaluación de la información, lenta, compleja y muy interpretativa: Lo que conlleva perdidas de información y que el factor humano, con toda su problemática, tenga un peso muy importante en los resultados.
  • Universalidad: Los difusos limites geográficos, políticos, legales en los que se mueve la información digital, añade otros problemas, incluidos los éticos.

La primera red que trataba de afrontar toda esta problemática de una forma ordenada y realista es la i2 británica.
En realidad i2, es un producto comercial (adquirido por IBM en el 2.011) pero al final es como se “conoce” la red.
Hacia el año 2.000, los británicos, adelantados a su tiempo, se dotaron de una serie de leyes que les permitía a su policía y a través de ella al resto de sus organismos de seguridad, acceder a una serie de fuentes de información, privadas y publicas, de una forma estandarizada, centralizada y controlada.

Los costes económicos de ese acceso, eran compartidos por las empresas y el gobierno. El gobierno ponía la infraestructura y las empresas tenían que asumir el coste de la “conversión y traspaso”.

El acceso a datos, considerados por la ley como “no privados”, se solicitaban directamente, pero tenían que estar vinculados a una investigación. Estos datos, con el tiempo, se ha automatizado en acceso y traspaso.
Los datos privados requieren autorización judicial, normalmente muy detallada y limitada. Esta autorización llega a la empresa o servicio y es esta la que traspasa dicha información a i2 con los contenidos y durante el tiempo que el juez determine.

i2 era impresionante, pero tenia limitaciones:

  • Las fuentes, lógicamente, eran empresas y organismos británicos, por lo que gran cantidad de información derivada, no era accesible.
  • Un gran numero de peticiones judiciales, no se podían integrar o se integraba de una forma muy desestructurada, en i2. Por diversos motivos, pero el principal era la imposibilidad de la descodificación de la información de una forma lógica y tratable.

PRISM, i2, no tengo claro si SITEL, y otras similares, tratan de afrontar todos los problemas señalados de la forma más económica y operativa posible. Pero es una carrera en la que los gobiernos siempre van por detrás. 
Las comunicaciones p2p, el  constante aumento de la encriptación, nuevos protocolos, programas privados únicos, la natural resistencia de las fuentes al “gasto sin beneficio por imperativo legal”, etc, hace que la hemorragia económica para mantener estos sistemas a un mínimo de rendimiento sea imparable y solo asumible por algunos países.

Los americanos siempre han ido por detrás de ingleses, alemanes e israelíes en los temas de la captura y tratamiento de la información, en su ámbito legal.

PRISM, según he leído en un medio americano, tenia unas 114.000 intervenciones activas, lo que se puede considerar un éxito. Parece un numero pequeño considerando el tamaño de sus fuentes y el ámbito de sus actuaciones, pero es un éxito teniendo en cuenta la tercermundista infraestructura de comunicaciones norteamericana y las estructuras técnicas necesarias para soportar tal cantidad de intervenciones.

No entro a valorar en este artículo la intervención legal de las conexiones/líneas de datos. Por que son tan limitadas, tanto en número, como en efectividad, que prácticamente no entran en consideración, en los planes de los organismos de seguridad de ningún país, de forma estratégica.

Unas sociedades occidentales ahítas de información pero nulas en espíritu critico y deseosas de encontrar el placebo emocional ancestral que necesitan, dan pábulo y eco a un mediocre que va metiendo el teléfono en neveras y microondas. Cualquiera puede comprobar que un teléfono y/o dispositivo de radio, funciona perfectamente dentro de esos electrodomésticos, pero no vamos a cuestionar la fuente de lo que queremos escuchar.

Da miedo, comprobar el “nivel” del personal NSA/CIA. Pero con los antecedentes de la linea caliente del general Petraeus, esta claro que los americanos tienen que mejorar en la selección de personal.

PD: Ultima declaración del vendedor de neveras:
“La NSA colaboro en el programa/proyecto Stuxnet”
OMG WTF LOL “no me lo puedo de creer”

DekkaR

Analista de sistemas. Especialista en seguridad de la información. Sistemas técnicos de video y audio. Análisis de riesgos.

0 0 votos
Article Rating
Subscribe
Notify of
17 Comments
Oldest
Newest Most Voted
Opiniones Inline
Ver todos los comentarios
cocoloku
cocoloku
10 years ago

Un poco de respeto y sobre todo mucho cuidado, entiendo que uno puede o no estar de acuerdo con algo, pero empezar un artículo calificando o más bien descalificando a una persona como “vendedor de neveras” oficio muy digno por otra parte, le resta mucho valor al resto del texto, es mi humilde opinión y desde el máximo respeto al autor.

ronum
ronum
10 years ago

[i]”Los americanos siempre han ido por detrás de ingleses, alemanes e israelíes en los temas de la captura y tratamiento de la información.”[/i]

¿Es que ya nadie se acuerda de la red “Echelon”?

cf
cf
10 years ago

Leo faq-mac a diario pero de un tiempo para acá con este tipo de artículos que se creen inteligentes, que para hablar de algo debe degradar a terceros que no entran en contextos, considero que la redacción debería filtrar los escritos no?.
Saludos

Kaik Walker
Kaik Walker
10 years ago

Hace tiempo que sigo esta página pero últimamente aparte de parecer fanboys de Apple defensores de cualquier mierda que lleve una manzana aunque esté podrida esto último es lo que me ha convencido de una vez por todas para dejar de seguiros.
Totalmente de acuerdo con cf, deberíais ser más imparciales en todo, que no solo de manzanas vive el hombre, y sobre todo respeto, cosa que es lo último que me faltaba por ver en este tipo de medios…

madmac
Admin
10 years ago

Muy interesante el artículo, es uno más de los que hacen esta web diferente y mejor. Y aún me parece mejor viendo alguno de los comentarios ;).

blue7
blue7
10 years ago

éste artículo ni demuestra la mediocridad de nadie, ni siquiera tiene razón de ser en faq-maq, y una vez leido el tostón no aporta nada… además que apesta a cortar y pegar veraniego…
es la gota que colma el vaso, lo siento pero adios… otro que se vá

Giuseppe
Giuseppe
10 years ago

Yo prefiero que me intenten vender neveras aunque sean malas que estar de acuerdo en que abran la mía a ver que hay y qué no.

Fakimaki
Fakimaki
10 years ago

Debo ser muy tonto pero no entiendo un carajo de este artículo ni que pinta en FAQ-MAC

FranSC
FranSC
10 years ago

LA ONU? vaya con la ingenuidad que se destila por ahí. El mero hecho de que haya normes bancos de datos que registren tu vida digital ya, de por sí, da miedo. El hecho de que a alguien se le ocurra que un antro de corrupción e ineptitud como la ONU pueda tener autoridad para registrar nuestros datos y capacidad para mantenerlos en secreto ya es de risa.
Lo que hay que promover ya, de una vez por todas es el uso de la encriptación como medio de garantizar la privacidad.
EL gobierno francés, sin ningún rubor dice que Francia tien la honorable tradición desde los años 50 del espionaje político e industrial. Así que los datos captados por los servicios secretos francieses de las empresas extranjeras ( léase, incluso europeas) son puestos a disposición de la industria francesa para su uso y ventaja en contra sus competidores extranjeros. Si eso hacen los servicios de espionaje francés, ¿ qué creeis que están haciendo las agencias de espionaje del grupo de los cinco ( EEUU, Canada, Reino Unido, Nueva Zelanda y Australia)?.
El panorama de competencia internacional, ya de por sí jodido por la potencia coaccionadora de USA con sus leyes de comercio que se pasan por el forro los derechos de los demás paises a fuerza de chantaje, con estos sistemas cada vez se inclinará más hacia ellos con su información privilegiada frente a los que tenemos unos servicios de espionaje de tercera regional y totalmente supeditados a las limosnas de esos señores.
¿Pasamos a discutir qué pasaría si esos enormes depósitos de datos son usados por el hampa internacional? ¿ quién, con algo de “salsa” en su vida no podría ser sujeto de chantaje y manipulación? ¿cuántas suplantaciones de personalidad? …
Lo que es evidente es que necesitamos un Internet 3.0 o 4.0 con seguridad quintuplicada y con sistemas automatizados de encriptación de un mínimo de 1024 o 2048 digitos para los mensajes privados ( no para los imbéciles que desean publicar todos los actos de su vida, fotos y pensamientos íntimos incluidos, en Facebook o tweeter), para que el coste de la recuperación del mensaje sea mucho mas oneroso que el potencial beneficio. las empresas tienen que plantearse la inclusión de sistemas adicionales de encriptación de sus conversaciones telefóncias y mensajes de texto. Incluso crear sus propia mensajería y dejar WhatsApp para las felicitaciones de cumpleaños o para despistar a la competencia etranjera.
De hecho algunas ya lo están haciendo. Ningún directivo quisiera ser chantajeado como está pasando a nivel político ahora mismo en España, y eso puede suceder si las empresas competidoras de USA, Canadá UK etc, tienen acceso a episodios socialmente críticables (aunque legales) de otro directivo competidor, o acceso a estrategias concursales o comerciales competidoras….

wenmusic
10 years ago

#5 Hace tiempo que supuestamente sigues esta web, y te registras justamente hace un día para poner este comentario diciendo que te vas. No creo que nadie te vaya a echar mucho de menos por aquí…

cocoloku
cocoloku
10 years ago

Dekkar, releído el artículo nuevamente, me sigue transmitiendo lo mismo, que el Sr. Snowden es un mediocre que alimenta con la colaboración de los medios, nuestras ávidas ansias de teorías de la conspiración. No se sí es lo que pretendes, pero es lo que me llega. No tengo ansia ninguna, ni conozco de nada a este señor, pero de ser cierta una cuarta parte de lo que dice y todo apunta que hay algo de cierto, su gesto me parece cuando menos admirable en estos tiempos que corren. Sobre el resto del artículo donde nos expones el proceso de tratamiento de información, sus costes, etc, he de reconocer, que quizá sea demasiado técnico para mi nivel en la materia y que quizá, no pueda llegar a donde me quieres llevar por ese motivo.
Por otra parte, no tengo ningún motivo para dejar de leer tus artículos ni esta página.

17
0
Me encantaría saber tu opinión, por favor, deja un comentariox
()
x