Durante
el pasado mes de mayo, Edward Snowden, exempleado de la Agencia de Seguridad Nacional (NSA) estadounidense,
filtró a Glenn Greenwald, periodista de The Guardian, más de 20.000 documentos
sensibles o clasificados que previamente había sustraído de los servidores de
la NSA. Esta filtración no solo inquietó al Gobierno estadounidense,
sino que también puso en alerta a muchos aliados del país e irritó al resto de
la comunidad internacional.
Países
como México, Brasil, Francia o Alemania ya han consumado su
«hora Snowden», habiendo pedido formalmente explicaciones a su aliado
americano. Los datos publicados por los medios españoles cifran en 60 los
millones de comunicaciones potencialmente interceptadas al mes por parte de la
NSA en territorio español, sin especificar si son
analógicas o digitales y representando éstas menos de un 2% del
total mensual nacional.
Pero,
¿están las agencias norteamericanasmasivas en el ciberespacio
realizando realmente “escuchas” sistemáticas ? ¿Disponen de la tecnología necesaria? Estados Unidos
cuenta con unas cibercapacidades cuyo orden de magnitud supera con creces las
desplegadas en España, y sus agencias cuentan con un presupuesto
indiscutiblemente superior, estimándose tan sólo el destinado al polémico
programa de escuchas, cercano a 38.000 millones de euros,
repartidos entre más de dieciséis entes gubernamentales y agencias.
Su
capacidad de interceptación ha sido posible, en parte, a la consumerización
viral de servicios 2.0 ofrecidos por proveedores norteamericanos, acusándose a
determinadas multinacionales de formar parte de un elaborado esquema de
colaboración público-privada liderado por la NSA. Youtube, Google, Facebook,
PalTalk, AOL, Skype, Yahoo, Microsoft, Verizon y AT&T son solo algunas de
las compañías que niegan tener cualquier colaboración formal en dichos
esquemas.
Tras los
atentados del 11-S, Estados Unidos puso en marcha un
vasto aparato de inteligencia nacional a través de un sofisticado collage
tecnológico, construido con un único objetivo: recoger información a través de
la NSA, FBI, policía y oficinas de homeland security. Dichos sistemas de
inteligencia recopilan, analizan y almacenan la información de millones (si
no todos) los ciudadanos estadounidenses y extranjeros en territorio patrio, y
según apuntan los últimos escándalos, también en territorio aliado.
El
siguiente cuadro, sin pretender ser exhaustivo, recoge los programas
tecnológicos más significativos desarrollados y empleados por Estados Unidos
con fines de interceptación e inteligencia: tratamiento bases de datos, minería
masiva de datos, analizadores de señales, portmirroring, motores de inferencia,
establecimiento de relaciones o representadores gráficos de datos son tan sólo
algunas de las funcionalidades otorgadas por los mismos.
La
funcionalidad conjunta ofrecida por algunos de los programas ha supuesto una
auténtica revolución estratégica para la inteligencia
estadounidense. Si PRISM recolecta información directamente desde los servidores
de las proveedores de servicios anteriormente mencionados, Upstream, otorgaría la capacidad de interceptar el flujo de datos
en tránsito a su paso por la infraestructura de comunicaciones de los carriers.
Algunos,
sin embargo, dudan de la capacidad real de la NSA para interceptar
y comprometer incluso protocolos de seguridad en Internet tan populares como el Secure-Socket Layer (SSL), estándar de facto en el
mercado. Para ello tan sólo es necesario un presupuesto moderado, sin necesidad
de contar con costosos grupos de hackers o cibercomandos. Mediante la simple
adquisición de un proxy de interceptación SSL, Estados Unidos posee
implementada esta capacidad.
Con
el empleo de estas tecnologías se han capturado ingentes volúmenes de tráfico
de información y llamadas con una aproximación multinivel:
—Nivel gubernamental, capturando información de organismos públicos,
personas clave y embajadas.
—Nivel empresarial, mediante prácticas cada vez más recurrentes que causa
perjuicios a las empresa nacionales (espionaje industrial).
—Nivel ciudadano, socavando la confianza en sus gobiernos así como
vulnerando sus derechos fundamentales a la intimidad y el honor.
No
en vano, con más de un centenar de incidentes críticos recogidos en los
registros de 2012 del Centro Criptológico Nacional, se
evidencian unos datos desoladores en cuanto a ciberespionaje a organismos
públicos en territorio nacional. Y éstos podrían ser tan sólo los que hemos
sido capaces de detectar. Los vectores de ataque
registrados se enfocaron tanto a repositorios de información en
servidores así como al parque móvil (tabletas, smartphones y portátiles) de
usuarios de alto nivel.
Es
posible que, en su auge hegemónico, Estados Unidos haya sido víctima de su
propio éxito. Sus ingentes capacidades cibernéticas implantadas sobre una
cultura orientada a la inteligencia, junto a una sobredeterminación
tecnológica, han actuado como un cocktail cuyo resultado es el
conflicto diplomático internacional vivido entre sus aliados.
Si
bien es cierto que ese superávit de recursos conlleva ciertas dificultades
inherentes tanto tácticas como organizativas, la aparente despreocupación
política de Washington ha sucumbido ante el eslabón más débil de la cadena de
la seguridad: las personas, representadas en este caso por los propios usuarios
de sus agencias de inteligencia. Nombres como los archiconocidos Snowden o
Manning, o los menos conocidos Klein, Binney, Drake o Tice, ejemplifican a la
perfección su vulnerabilidad sistémica.
Fuente: ticbeat.com


No hay comentarios:
Publicar un comentario