Sistemas de monitorización social (Parte 1)

Hoy comenzamos una serie de posts relacionados con los sistemas de monitorización social, a cargo de Rafael Páez, un antiguo compañero de S2 Grupo que continúa colaborando con nosotros.

Los sistemas de monitorización social comúnmente conocidos como redes de espionaje, son mecanismos, normalmente gubernamentales, que se encargan de interceptar y analizar todo el tráfico que se transmite por las comunicaciones electrónicas, para así, como “ellos” lo definen, poder detectar y anticiparse a ataques terroristas, planes de narcotráfico y conspiraciones políticas entre otras funciones.

Existen diversos sistemas que cumplen estas características y con esta serie de posts me gustaría hacer una pequeña introducción a algunos de ellos.

Echelon

La red Echelon es considerada como la mayor red de espionaje creada para la interceptación de comunicaciones electrónicas de toda la historia y es el sistema de espionaje más conocido de todos sin lugar a dudas. Se han escrito multitud de libros e incluso se ha hecho alguna película (“Echelon conspiracy”) donde tenemos a Echelon como principal “protagonista”.

Sus orígenes se remontan a finales de la Segunda Guerra Mundial, cuando Estados Unidos y Gran Bretaña crean un sistema conjunto de espionaje e intercambio de información denominado UKUSA (United Kingdom y United States of America), al cual se le irían añadiendo posteriormente otros países como Canadá, Australia y Nueva Zelanda. A pesar de que el sistema continuó en avance, no fue hasta 1976 cuando se produjo el nacimiento público de la red Echelon.

Esta red está formada por muchos elementos unidos entre ellos para así poder abarcar un mayor alcance de “rastreo” de las comunicaciones, siendo estos elementos antenas, radares, satélites y estaciones de escucha, apoyados por submarinos y aviones espía. Gracias a todo este entramado de dispositivos consiguen observar el mayor número de comunicaciones globales, incluyendo todas aquellas comunicaciones que puede realizar un usuario normal, como el envío de correos electrónicos o las llamadas telefónicas. Se considera que el poder de captación de las comunicaciones que viajan por Internet es del 90%, ya que casi todas las comunicaciones que se hacen vía Internet pasan por nodos de los Estados Unidos o por puntos de control de la NSA, lo que hace mucho más fácil su detección.

Duncam Campbell, un reconocido periodista e investigador británico especializado en temas de inteligencia y seguridad, ha escrito en diversas ocasiones sobre el tema, llegando a afirmar ante el Parlamento Europeo en uno de sus artículos, que Echelon está dirigido por la NSA) (Agencia Nacional de Seguridad de EE.UU) y por el Servicio Secreto de Inteligencia británico (SIS), y que vigila diariamente todas las comunicaciones transmitidas por radio de onda corta, Internet, satélite e incluso aquellas que viajan por cable submarino. Además afirma que sus fines no son únicamente militares como ellos justifican, sino que realiza un espionaje con fines económicos y políticos, incluyendo en estos análisis a los ciudadanos.

A raíz de todo este tipo de información han surgido nuevos rumores, informes y demandas sobre Echelon. Varias empresas y corporaciones han demandado en diferentes ocasiones a Gran Bretaña y Estados Unidos por robo de secretos confidenciales, argumentando que dichos robos les han causado considerables pérdidas económicas. Como por ejemplo el gobierno francés, el cual dice estar seguro de poder demostrar como por culpa de Echelon, Airbus perdió un contrato millonario que fue a parar finalmente a las manos de la empresa americana Boeing, e incluso llega a asegurar que en Microsoft hay trabajadores pertenecientes a la NSA que instalan programas secretos y agujeros de seguridad en los productos que desarrolla, para después poder entrar a dichos contenidos. Además, se comenta que Microsoft aceptó estas condiciones a cambio de recibir apoyo financiero y ayuda para monopolizar sus productos en el mercado.

Funcionamiento de Echelon

El funcionamiento de Echelon se basa básicamente en sniffers que permanecen a la escucha e interceptan todas las comunicaciones posibles, siendo en mayor medida aquellas que viajan a través de Internet, y se le aplican una serie de filtros determinados (conocidos como diccionarios). Si el resultado es positivo, entonces se procede a su monitorización y/o grabación.

Estos filtros se encargan de la identificación de palabras clave en las comunicaciones, y son éstos los que contienen aquellos términos que se quieren detectar (de ahí que se llamen diccionarios). Estos diccionarios son capaces de detectar palabras en diferentes idiomas, y no solo aquellas donde la información viaja en forma de texto, sino que también es capaz de diferenciar las voces reales e identificar dichas palabras según su contexto e idioma.

Una vez se ha detectado una comunicación considerada como peligrosa, es grabada y monitorizada, y se etiqueta según la “peligrosidad” o importancia que se le dé. Seguidamente se envía a los distintos centros de análisis, para que allí hagan un análisis más exhaustivo de la misma.

Hecho todo esto, se crea un informe que explique un poco más en detalle lo que es y de lo que se trata y se vuelve a hacer una nueva clasificación. En el caso extremo de que la comunicación interceptada se considere muy peligrosa (según su política) se procederá a incluir a los participantes de la misma en una lista negra, para así estar en el “punto de mira” de futuras interceptaciones, centrándose en mayor o menor grado en dichas partes.

Comments

  1. Publiqué una referencia a su Blog en mi Blog, gracias por tratar estos temas.

  2. Un tema muy interesante y bien expuesto, la verdad es que de los espionajes de estados por motivos comerciales vs militares, violando la privacidad e intimidad es sumamente interesante. Aunque siempre parezca de hollywood!

  3. Buen articulo… será “retuiteado”.

    Interesante lo de microsoft y sus trabajadores conjuntos con la nsa… para ponerse a pensar…

  4. Hace ya unos 10 años, un grupo importante de internautas tomaron la iniciativa de adjuntar en cada email una larga lista de palabras claves para joder el sistema. Me pareció simpático pero MUY peligroso. Particularmente valoro la existencia de buenos servicios de seguridad, detesto que me “espíen” obvio, pero detesto mas que bandas criminales y fanáticos religiosos hagan estallar a los ciudadanos comunes como todos nosotros. Es un gran mal pero prefiero pagar el precio. No voy a interferir a conciencia con estos sistemas a menos que sobrepasen ciertos límites. Cuales son esos límites? Bueno, depende de en que país vivas y cuales son tus valores, entre otras cosas….

  5. Pirulo, a mi juicio y en la situación actual tan valido es el sistema de espionaje de los buenos como el de los malos. Me explico, cada día mas el cybercrimen esta siendo ‘contratado’ por bandas de criminales de a pie (mafia) para valerse de sistemas de espionaje existentes, ya sean o no propiedad de los estados. No quiero entrar en conspiaciones-paranoia pero Echelon no es ni de lejos la única red de espionaje a gran-mediana o escala local. Los pequeños sistemas de espionaje y los movimientos cybercriminales cada dia estan mas unidos.

    Asi que las libertades de cada uno se ven mas facilmente comprometidas. ¿Acaso no es una red de monitorización la larga red de camaras de seguridad que existe en las ciudades?

    En fin, este tema da para muchisimo. Me encanta.

    Gran post, de nuevo.

  6. Publiqué hace unos días ya un artículo similar, aunque no solamente hablaba de Echelon…interesante tema, yo añadiría que, al menos desde mi opinión el uso que se le está dando a Echelon estos días está más orientado al espionaje corporativo y gubernamental no tanto al social, para eso ya contamos con Facebook :D

    Muy buen artículo, asumo que para una próxima entrega hablarán del espionaje más “convencional” y aunque suene a chiste las actuales redes sociales y su “boom” se han convertido en algo significativo cuando hablamos de obtener información de una persona o grupo de personas…

    Saludos!