Tecnología

Las herramientas del espionaje masivo

Escrito por Autores invitados

¿Están las agencias norteamericanas realizando realmente “escuchas” sistemáticas masivas en el ciberespacio? ¿Disponen de la tecnología necesaria? ¿Cuáles son las herramientas utilizadas? Los subdirectores del think-tank de ciberseguridad THIBER desgranan las claves en este artículo

Durante el pasado mes de mayo, Edward Snowden, exempleado de la Agencia de  Seguridad Nacional (NSA) estadounidense, filtró a Glenn Greenwald, periodista de  The Guardian, más de 20.000 documentos sensibles o clasificados que previamente había sustraído de los servidores de la NSA. Esta filtración no solo inquietó al Gobierno estadounidense, sino que también puso en alerta a muchos aliados del país e irritó al  resto de la comunidad internacional. 

Países como México, Brasil, Francia o Alemania ya han consumado su “hora Snowden”, habiendo pedido formalmente explicaciones a su aliado americano. Los datos publicados por los medios españoles cifran en 60 los millones de comunicaciones potencialmente interceptadas al mes por parte de la NSA en territorio español, sin especificar si son analógicas o digitales y representando éstas menos de un 2% del total mensual nacional.

Pero, ¿están las agencias norteamericanas realizando realmente “escuchas” sistemáticas masivas en el ciberespacio? ¿Disponen de la tecnología necesaria? Estados Unidos cuenta con unas cibercapacidades cuyo orden de magnitud supera con creces las desplegadas en España, y sus agencias cuentan con un presupuesto indiscutiblemente superior, estimándose tan sólo el destinado al polémico programa de escuchas, cercano a 38.000 millones de euros, repartidos entre más de dieciséis entes gubernamentales y agencias.

Su capacidad de interceptación ha sido posible, en parte, a la consumerización viral de servicios 2.0 ofrecidos por proveedores norteamericanos, acusándose a determinadas multinacionales de formar parte de un elaborado esquema de colaboración público-privada liderado por la NSA. Youtube, Google, Facebook, PalTalk, AOL, Skype, Yahoo, Microsoft, Verizon y AT&T son solo algunas de las compañías que niegan tener cualquier colaboración formal en dichos esquemas.

Tras los atentados del 11-S, Estados Unidos puso en marcha un vasto aparato de inteligencia nacional a través de un sofisticado collage tecnológico, construido con un único objetivo: recoger información a través de la NSA, FBI, policía y oficinas de homeland security. Dichos sistemas de inteligencia recopilan, analizan y almacenan la información de millones (si no todos) los ciudadanos estadounidenses y extranjeros en territorio patrio, y según apuntan los últimos escándalos, también en territorio aliado.

El siguiente cuadro, sin pretender ser exhaustivo, recoge los programas tecnológicos más significativos desarrollados y empleados por Estados Unidos con fines de interceptación e inteligencia: tratamiento bases de datos, minería masiva de datos, analizadores de señales, portmirroring, motores de inferencia, establecimiento de relaciones o representadores gráficos de datos son tan sólo algunas de las funcionalidades otorgadas por los mismos.

Tecnologías norteamericanas de interceptación y tratamiento masivo de información (SIGINT) (Fuente: www. thiber.org)

 

La funcionalidad conjunta ofrecida por algunos de los programas ha supuesto una auténtica revolución estratégica para la inteligencia estadounidense. Si PRISM recolecta información directamente desde los servidores de las proveedores de servicios anteriormente mencionados, Upstream, otorgaría la  capacidad de interceptar el flujo de datos en tránsito a su paso por la infraestructura de comunicaciones de los carriers.

 

Esquema de funcionamiento de PRISM (Fuente: www.zerohedge.com)

 

Algunos, sin embargo, dudan de la capacidad real de la NSA para interceptar y comprometer incluso protocolos de seguridad en Internet tan populares como el Secure-Socket Layer (SSL), estándar de facto en el mercado. Para ello tan sólo es necesario un presupuesto moderado, sin necesidad de contar con costosos grupos de hackers o cibercomandos. Mediante la simple adquisición de un proxy de interceptación SSL, Estados Unidos posee implementada esta capacidad.

Con el empleo de estas tecnologías se han capturado ingentes volúmenes de tráfico de información y llamadas con una aproximación multinivel:

  • Nivel gubernamental, capturando información de organismos públicos, personas clave y embajadas.
  • Nivel empresarial, mediante prácticas cada vez más recurrentes que causa perjuicios a las empresa nacionales (espionaje industrial).
  • Nivel ciudadano, socavando la confianza en sus gobiernos así como vulnerando sus derechos fundamentales a la intimidad y el honor.

No en vano, con más de un centenar de incidentes críticos recogidos en los registros de 2012 del Centro Criptológico Nacional, se evidencian unos datos desoladores en cuanto a ciberespionaje a organismos públicos en territorio nacional. Y éstos podrían ser tan sólo los que hemos sido capaces de detectar. Los vectores de ataque registrados se enfocaron tanto a repositorios de información en servidores así como al parque móvil (tabletas, smartphones y portátiles) de usuarios de alto nivel.

Es posible que, en su auge hegemónico, Estados Unidos haya sido víctima de su propio éxito. Sus ingentes capacidades cibernéticas implantadas sobre una cultura orientada a la inteligencia, junto a una sobredeterminación tecnológica, han actuado como un cocktail cuyo resultado es el conflicto diplomático internacional vivido entre sus aliados.

Si bien es cierto que ese superávit de recursos conlleva ciertas dificultades inherentes tanto tácticas como organizativas, la aparente despreocupación política de Washington ha sucumbido ante el eslabón más débil de la cadena de la seguridad: las personas, representadas en este caso por los propios usuarios de sus agencias de inteligencia. Nombres como los archiconocidos Snowden o Manning, o los menos conocidos Klein, Binney, Drake o Tice, ejemplifican a la perfección su vulnerabilidad sistémica.

 

Adolfo Hernández Lorente, ingeniero superior en Informática, gerente de seguridad de la información en Ecix Group y subdirector de THIBER (the cybesercurity think tank), iniciativa integrada en el Instituto de Ciencias Forenses y de la Seguridad (ICFS) de la Universidad Autónoma de Madrid (UAM).

>

Enrique Fojón Chamorro, ingeniero superior en Informática y subdirector de THIBER (the cybesercurity think tank).

 

 

Sobre el autor de este artículo

Autores invitados