Anda di halaman 1dari 8

DOCUMENTO

104 PARTI! i 4 0 8 PA R TE II 110 PA R TE III

Escucho fuerte y

hacemos por su bien

Cosecha de datos

El espionaje electrnico se ha convertido en un negocio internacional


multimillonario, sustentado en lo ltimo de la tecnologa, con el riesgo de vulnerar la libertad de expresin y el derecho a la privacidad. Por Gerardo Sifuentes

Escucho fuerte y claro

E
104

n un e d ific io d el ce n tro de la ciudad se lle v a a cab o u n a r e -

; d u ran te los s ig u ie n te s tre s m es e s , s e -

p re te n d a tr a n s g re d ir la le y o c o m p ro -

: g n se e x p lic a , c o n sis tir en m a n te n e r i m e ta la segu rid a d pblica y de la nacin,

u n i n de m x im o n iv e l, en la qu e e s t n p re s e n te s cin co

v ig ila d o s a los h a b ita n tes del e x c lu s iv o , R e p o rtes de in te lig e n c ia m ilita r han in c o lo n ia p e rif r ic a d e la c iu d a d Y .E lie fe d e ta c io n a le s res id e un in d ivid u o, o gru p o de p e rs o n a s a lle g a d a s a l, qu e lle v a a cabo accion es ilcitas, aunque en la ficha electr n ica p ro p orcio n ad a no se e s p e c i-

i conjunto h a b ita c io n a lX , ubicado en una i dicado qu e en uno de los e d ific io s h a b i; grupo les en com ien d a a los a gen tes rec a : bar toda la in fo rm acin p osib le sobre los i m o v im ie n to s que los in q u ilin o s rea licen

p e rs o n a s . A u n q u e en el e x te rio r se id e n tific a c om o una o fic in a de obras pblicas, en rea lid a d se trata de la fa ch a d a p a ra ocu muyinteresante.com.mx ltar un lu gar don de se d ise an op eracion es secretas. La m isin

i y re p o rta rc u a lq u ie ra c to s o s p e c h o s o q u e ; fica cla ra m en te de qu tipo de a c tiv id a d

HHMI

se trata, s a lv o qu e p u e d e ser in te r n a cion al. En to d o caso, la o rd e n v ie n e de un n iv e l sup erior clasifica do, por lo que slo h a b rn de a ca ta rse las in s tru c c io nes, ha cerlo en el m en or tie m p o posible, | con eficacia, sin ruido y, por supuesto, sin E hacer m s p regu n tas al respecto. El te m a ? cobra m a y o r re le v a n c ia cuan do se hace n otar que en el m is m o tie m p o se esp era

la v is ita de una de las m s im p o rta n te s fig u ra s p o lticas del m undo. La e s ta b ili dad del pas, piensan, est en juego. Los agentes, para realizar la tarea, cuen tan con nuevo equipo de intrusin electr nica y operadores de apoyo capacitados en Estados Unidos e Israel. El trabajo puede realizarse con p oco personal, tan slo un puado de tcnicos, p ro gram ad ores de

software especial y analistas, coordinados con el habitual destacam en to de espas encubiertos en tierra en trenados por el MOSSAD israelita y dotados de cam ionetas blindadas y equipadas con el m dulo fran cs Black Shadow para rastreo, bloqu eo e interferencia de telecom unicaciones. Con tal equ ip o a disposicin, p od rn cubrir por com p leto los m o v im ie n to s de todos > muyinteresante.com.mx

105

DOCUMENTO
la s r e v e la c io n e s d e W ik iL e a k s , h a s ta an tes de los ata q u e s te rro ris ta s de 2001 en N u e v a York esta c lase de in d u stria era p r c tic a m e n te in e x is te n te . Once a os desp u s, u n as 200 co n su lto ra s de e s te tip o se d ispu tan con tratos qu e al ao g e n eran 5,000 m illo n e s de dlares. De acu erdo con el lib ro Cisen: a u ge y d e ca d en cia d el e sp io n a je m e x ic a n o (2009), del p e rio d is ta Carlos Torres, p a ra qu e un sis te m a de in telig e n c ia sea e fe c tiv o debe con tar con tres c a ra c te rs tic a s e s e n c ia les: P rim e ro , c om o un rg a n o g u b e r n a m e n ta l e n el qu e p a rtic ip a n n u m e ro s o s em pleados, req u iere de una o rg a n iza ci n t c n ic a y a d m in is tr a tiv a "im p e c a b le ". Segundo, por supuesto, esp a s con la ca pacid ad de recab ar ha sta la m n im a p ie za de in fo rm a cin releva n te, Tercero, y no m e n o s im p o rta n te , un s e le c to g ru p o de an alistas con la intu icin n e c e s a ria "para le e r los s ig n ific a d o s ocu ltos de la in fo r m acin qu e se a lm a c e n a en sus sis te m a s in form ticos", En esto ltim o, p o d ra m o s a g re g a r un cuarto com ponen te, el uso de y cada uno de los habitantes del conjunto resid en cial y sus alrededores, unos 600 individuos, contando un p equ e o barrio popular que rodea al complejo. Esta cifra de objetivos es insignificante si se considera que la capacidad del Centro de O peracio nes (con oficinas subterrneas en distintos puntos del territorio nacional), en casos de alerta m xim a, es capaz de v ig ila r m iles de ob jetivos dispersos en reas urbanas especficas. Seguram en te el grupo de e s pas conseguir su propsito, ellos se han convertido en los ojos y odos del pas. re g u la c i n o n o rm a s ticas, En la p g in a de W ik iL e a k s se p u ed e leer: "A g e n c ia s de in telig en cia , fu e rza s m ilita re s y cu erpos p o lic ia c o s s on c a p a c e s de in te r c e p ta r lla m a d a s y to m a r el con tro l de c o m p u ta d o ra s sin la a y u d a o c o n o c im ie n to de los p ro v e e d o r e s de tele c o m u n ic a c io n e s, esto de fo r m a in a d v e r tid a , e n s e c re to y de m a n e r a m a s iv a ". Tras la s r e v u e lta s ocu rrid a s en Libia, y en g e n e ra l durante el tran scu rso de la a l-T h a w r t a l- A r a b iy y a h o 'p r im a v e r a r a b e 1de d ic ie m b re de 2010, s a lie ro n a relu cir lo s m to d o s de con tro l de in fo rm a c i n qu e e m p le a te c n o lo g a de ltim a gen eracin ,

Caballos de batalla
El je fe de p r o g r a m a d o r e s de la s e cc i n in fo rm tic a ofre ce a los a g e n te s una d e m o s tr a c i n d e l s p y w a r e q u e a p ren d i a m o d ific a r d u ran te su v is it a a la Black Hat T e c h n ic a l S e c u r ity C o n fe r e n c e de Las V e g a s a m e d ia d o s de 2011, in sp irad o en el B u n d e s tro ja n e r ('c a b a llo de tr o y a federal', e n a le m n ) y el R2D2 Trojan, los cuales han sido u tiliza d os con x ito por la B u n d esp o lizei g e rm a n a [y cu ya e x is te n cia fu e ra re v e la d a p o r el gru p o de hackers Chaos C om pu ter Club de B erln en aq u el a o], A l d e m o s tra r sus c a p a c id a d es en la red, se h a d e cid id o p o n erlo a pru eba, De es ta fo rm a el p ro g ra m a es encriptad o d en tro de u n a ap lica cin p a ra s is te m a s o p e ra tiv o s , Se e n v a n m e n s a je s a t e l fon os m v ile s y por correo e le ctr n ic o a los h a b ita n tes del com p lejo h a b ita cion a l v ig ila d o . Una gra n v e n ta ja es qu e la m a y o r a de los in q u ilin o s han dejado sus n m eros de celular y otros datos p erson ales en sus c u e n ta s de re d e s s o c ia le s , a las

Husmear es nuestro negocio


A fin a le s de n o v ie m b r e de 2011 la o r g a n iz a c i n W ik iL e a k s lib e r c ie n to s de fo lle to s p u b lic ita r io s d is tr ib u id o s p or c o n tra tis ta s de v ig ila n c ia e le c tr n ic a en tre los a s is te n te s a u n a s e rie de c on fe re n c ia s e x c lu s iv a s p a ra s e r v ic io s de in te lig e n c ia y fu e rz a s d el o rd e n de m s de 40 p a s e s, el In te llig e n t Su port S y s te m s W o rld A m e r ic a s , r e a liz a d o en un lujoso h o te l de la ciu dad de W a s h in g to n D.C. En la p g in a de In te r n e t d o n d e se e n c u e n tra n los d o c u m e n to s , se in d ic a q u e e s ta s e m p re s a s , la s c u a le s tie n e n sus s e d e s e n p a s e s t e c n o l g ic a m e n te a v a n z a d o s , fo r m a n p a rte de u n a in d u s tria qu e c a rec e de c u a lq u ier tip o de

b a n v a r io s r e g m e n e s de M e d io Oriente, en los qu e la v ig ila n c ia y h o s tig a m ie n to hacia cib ern a u tas resu lta b a ser un rubro p rio rita rio , P a r a a q u e llo s g o b ie r n o s el con tro l de In te rn e t y las te le c o m u n ic a cion es era fu n d a m e n ta l, de a h qu e n u m e ro s a s c o m p a a s eu rop eas, a siticas y e s ta d o u n id e n s e s h a y a n a s e s o r a d o , cap acitad o y v e n d id o e q u ip o de pu n ta a los r e s p e c tiv o s s e rv ic io s de in telig en cia . S e g n e s tim a el d ia rio e s ta d o u n id e n s e Th e W a ll S tre e t Jou rn al, e l cu al d ifu n d e

El micrfono y la cmara del celular se podran activar de manera remota y transmitir nuestras conversaciones.

106 m uyinteresante.com .m x

qu e los tcn icos en in fo rm tic a [hackers] h an p od id o entrar sin el m en or p ro b lem a (un p ro g ra m a d ise ad o para crear cu en ta s fa ls a s de F a c eb o o k e n v i c ien to s de s olicitu d es qu e fu ero n ad m itid as, y a h o ra una p a rte de los in q u ilin o s son ah ora sus 'am igos', dejand o al d e scu b ierto sus datos, e incluso u bicacin en tie m p o real), E lm e n sa je adjunto ofrece una a c tu a liza cin g ra tu ita de T w itte r p a ra te l fo n o s y ta b lets con s is te m a s o p e ra tiv o s A n d ro id y Mac, La m a y o r a de las solicitu d es son a c e p ta d a s y los u s u a rio s d e s c a r g a n el s u p u e s to p r o g r a m a casi de in m e d ia to , m ie n tr a s qu e o tro s ta n to s d e m o ra n 24 horas en hacerlo, y m u y p ocos ig n o ra n el m en saje. Con e s ta accin, a h o ra la g ra n m a y o r a de lo s o b je t iv o s y a t ie n e n el s p y w a r e in s ta la d o en sus com pu tadoras o d is p o s itiv o s m v ile s . Este tip o de p ro g r a m a s tr o y a n o s s on ta n e lu s iv o s qu e n i el m s a c tu a liza d o a n tiv iru s lo p o d r d etectar, Con el x ito en e s ta etapa, qu e h a p e r m itid o c a s i sin e s fu e r z o a b rir la p u e rta p a ra in d a g a r en la v id a p riv a d a de los sosp ech osos, ta m b i n se c o n sid e ra que el jefe de p ro g ra m a d o re s en s e e a o tro s m ie m b ro s de su g ru p o la m a n e ra de c o d ific a rlo y e lim in a r lo d e l s is te m a o p e ra tiv o husped. No se d escarta el uso de p g in a s de In te rn e tfa ls a s qu e ofrecen cupon es de descuen to, una tcn ica u tili za d a en el p asad o con g ra n x ito para o b ten er in fo rm a c i n con fidencial. E ntre la s c a p a c id a d e s q u e tie n e n los s p y w a r e s m o d e rn o s , q u iz la m s sor p r e n d e n te es la de a c tiv a r e q u ip o s a d istan cia. En el caso de los te l fo n o s c e lu lares, u n a v e z d e n tro d el s is te m a los o p e r a r io s p u e d e n in g r e s a r a to d o su con ten id o privad o: agen d as, fo to gra fa s ,

Encuentra a tu espa
Si bien es relativamente difcil detectar la presencia de spyware, hay algunos indicios que podran delatar su presencia en los equipos de cmputo y comunicacin. Entre los mtodos ms sencillos para sa ber si los telfonos celulares llevan consigo este tipo de programas, uno es comprobar el rendimiento de la batera: cuando el con sumo es mucho ms rpido que lo ordinario, es posible que se haya inoculado uno de estos programas. En el caso del iPhone, el sbito incremento en la transferencia men sual de informacin puede ser un indicio, o la aparicin del icono GPRS/3G cuando no se est usando internet. Otra seal podra ser la lentitud al momento de apagar el aparato. En computadoras se deben revisar los programas en el men de arranque y buscar archi vos con la terminacin VNC, siglas en ingls de Virtual NetWork Computing (Computacin Virtual en Red), software que permite tomar el control de la computadora; VNC, RealVNC, TightVNC, UltraVNC o programas con ttulos como LogMeln o GoToMyPC. Las computadoras conectadas en la red de corporaciones privadas es casi seguro que estn siendo monitoreadas diariamente, con acceso a la informacin privada, es decir no slo correos, sino cuentas de redes sociales, por lo que se recomienda tener cuidado con la informacin que se capture desde el equipo de oficina.

m en sajes, claves, d ocu m en tos, e incluso d e n e g a r e l a cceso al s e rv ic io , y por su puesto escu char las con ve rs a c io n e s e in terru m p irla s s es requerido. A l a c tiv a r el d is p o s itiv o GPS del aparato, se p od r fa cilitar la lo c a liza c i n del in d ivid u o donde qu iera qu e est, siem p re y cuando el te l fono te n g a batera. En laptops, las co n ve r sa c io n es de S k y p e o e n IM Chat pu ed en qu ed ar al d escu b ierto y ser grabadas. Pero lo que resulta m s in qu ietan te es que se p u ed e con ectar al m icrfon o y la cm ara in teg ra d os, para as a ctiva rlos en cualquier m om en to y p od er escuchar las con versacion es en el lu gar en el que el p ropietario se en cu en tre, as com o ob s e rv a r el m o v im ie n to qu e rea lice en sus a lr e d e d o r e s . Un ejem p lo de esta capacidad lo dio la com paa in glesa G a m m a Group In te r n a tional, qu e tu vo entre su arsenal una actualizacin fa ls a de Tunes capaz de in fe c ta r c o m p u ta d o r a s con s o ftw a re de v ig ila n cia, creada por su d ivisin FinFisher, dedicada a p ro ductos para la op eracin

rem ota de dispositivos. Quienes se e s p e cializan tam b in en este tipo de softw are para cualquier m o d e lo de telfon o in teli gen te son em presas com o V upen de Fran cia , SS8 de EUA y Hacking Team de Italia. Esta ltim a se jacta de sus capacidades: "Nuestro sistem a de control rem oto p u e de m onitorear d esd e unos cuantos hasta cientos de m iles de objetivos", se lee en su publicidad. "Todo el sistem a puede ser ad m inistrado por una interfaz sencilla y fcil de usar, lo que sim plifica las activid ad es diarias de investigacin," Con la te c n o lo g a de Trovicor, an terio r m e n te u n a s u b s id ia ria de N ok ia, e l g o b ie rn o de B a h re in ra s tre las lla m a d a s del a c tiv is ta de d erechos h u m an os A b d u l Ghani A l K hanjar, a q u ie n le m o s tra ro n d e ta lle s de sus c o n v e rs a c io n e s an tes de s er in te r r o g a d o p or la p o lic a de su pas e n 2011. D u ran te los le v a n ta m ie n to s en Libia, e n las in s ta la c io n e s de los s e r v i cios secretos libios, en Trpoli, fu ero n e n con trados s e rv id o r e s de m o n ito reo de la e m p re s a su d a fric a n a V ASTech, qu e h a b lan re g is tra d o 40 m illo n e s de m in u to s m en s u a le s de lla m a d a s in tern a cion ales. A s, y a no es n e c e s a rio colo ca r m ic r fo nos ocu ltos: n u e s tro s p ro p io s g a d g e ts son los que nos p u ed en traicionar. muyinteresante.com. mx

107

DOCUMENTO
'intercepcin lega l masiva', el cual im plica que bajo la sospecha de alguna am enaza potencial los gobiernos estaran autoriza dos ipso facto para revisar las com unica ciones personales de todos los ciudadanos. Esto por su propio bien, No obstante, aunque entre las funciones de los cuerpos de segu ridad se encuentra el reducir la crim inali dad o detectar elem entos terroristas, este concepto tam bin puede dar pie o justificar la violacin del derecho a la privacidad que toda persona tiene, La empresa Am esys, con sede en Pars, Francia, distingue entre dos tipos de sistemas para interceptar inform a cin: los 'legales' y los 'masivos'. Entre los docum entos dados a conocer por WkiLeaks, los ejecutivos de A m esy s m en cionan que en la actualidad muchos pases, clientes suyos por supuesto, tien en insta lados dichos sistem as legales de intercep cin, slo dirigidos a objetivos sospechosos; esto es, realizan una filtracin bsica de las direcciones de IP (Internet Protocol), n m ero nico asignado a los dispositivos co ras s e m a n a s de in ten so m o en m enos de tres semanas, Esto hace que la presin de los m andos superiores aum ente conform e pasan las horas, nectados a Internet, con los que se extraen solam ente ciertos elem entos contenidos en el flujo glob al de inform acin para su res p ectivo anlisis, y lo hacen con objetivos preseleccionados, Slo aquellos p erson a jes que tienen antecedentes ilega les o son considerados p oten cia lm en te peligrosos tienen este seguim iento,

Lo hacemos por su bien

nitoreo, en el que fueron in ter ve n id o s desde las cm aras de circuito cerrado (CC) en el con dom inio sospechoso -e ls e r v ic io

Pase usted
tifican la intervencin de comunicaciones a gran escala bajo el concepto que denom inan

de CC en las calles se obtuvo directam ente Las consultoras de vigilancia electrnica jus

de las oficinas de seguridad p b lica- hasta

los telfonos analgicos y se insert a dos agen tes entre el p erson al de servicio d o m stico y jardinera, la base de datos se ha llenado con inform acin que es necesario clasificar, Los program as diseados para la bsqueda de patrones, y utilizados por lo gen eral para m anejar grandes vol m en es de datos, han dado con algunos indicios, Los analistas, que trabajan en turnos de 48 horas, tien en hasta el m om en to id en tifi cados a cuatro sospechosos potenciales; el m s fuerte candidato, segn revelaron con tactos del MI5 ingls y la ABIN brasilea, es un ejecutivo bancario de nacionalidad chechena relacionado de m anera indirecta con la v e n ta de arm as en Sudfrica hacia gru pos guerrilleros de Centroamrica y Colom bia. Se trata de un sospechoso potencial, sin em b argo no ha realizado en el ltim o ao m o v im ie n to s de especial relevancia; sus correos electrnicos estn siendo an aliza dos por el departam ento de criptografa y un analista especializado en len gu a rusa. La fecha de la m encionada visita de Estado se ha hecho pblica das antes, y ocurrir

Cerebro imperial
El Centro de Datos de Utah, una dependencia de la Agencia Nacional de Seguridad de Estados Unidos, ser un vasto complejo de inteligencia equipado con tecnologa de punta, cuya misin consistir en dar seguimiento y almacenar la mayor cantidad de informacin recolectada del entramado de telecomunicaciones e Internet de su pas y el mundo. Los servidores de este centro podrn descargar y almacenar desde conversaciones telefnicas, correos elec trnicos o recibos de pago, hasta informacin financiera y comunicaciones diplomticas, e incluso detalles tan nimios como el itinerario de bsquedas en Google de cientos de miles de personas objetivo. Segn especulaciones, una de las metas es concentrar datos del orden de los yottabytes (102 , o un milln de trillones de bytes) para su eventual anlisis, cantidad 4 hasta ahora nunca alcanzada por sistema alguno. Una de sus principales misiones es apli car tcnicas de criptografa para encontrar y romper cdigos secretos. Este complejo autosuficiente, ubicado en tos alrededores de Bluffdale, en el estado de Utah, tambin co nocido como Centro de Datos de la Iniciativa Nacional de Ciberseguridad, tiene un costo de 2,000 millones de dlares -de los cuales 10 millones fueron invertidos en infraestructura de seguridad antiterrorista-, y se espera que . , entre en operacion en septiembre de 2013. M C A
CODEBREAKERS

sfcCUR/r,

108 m uyinteresante.com . m x

FOTO: EFE, NSA

Gran hermano
La ciudad de Londres tiene desplegada por sus calles una red de 10,000 cmaras de circuito cerrado que vigilan los movimientos de millones de ciudadanos, controladas no todas por tos servidos de seguri dad pblica. Alrededor de 1.8S millones existen en el territorio del Reino Unido, esto lo hace uno de los pases donde ms prolifera este tipo de tecnologa, sin embargo se cree que la cifra puede ser mayor. Una

____ H p jp

investigacin interna de la polica britnica ha reconocido que ayudan muy poco a la resolucin de crmenes, en promedio un caso resuelto por cada 1,000 de ellas. Motivo de controversia por su alto costo de mantenimiento (unos 800 millones de dlares anuales), grupos de derechos civiles que abogan por la privacidad, como Big Brother Watch, se han manifestado tambin porque la gran mayora de estos aparatos de carcter intrusivo pertenecen a corpo raciones privadas pero cubren reas pblicas y no estn reguladas; en conjunto, las CCTV privadas podran llegar a ser 60,000. Un ciuda dano estara vigilado a diario por al menos 300 cmaras distintas. En la Ciudad de Mxico hay colocadas 13,000 CCTVs de la Se cretara de Seguridad Pblica, distribuidas en distintos puntos de la urbe, incluyendo 5,000 en las instalaciones del Metro.

Pero este sistema se encuentra a punto de tener una reno vacin, pues se integrarn programas de reconocimiento biomtrico, que identifican las caractersticas antropomtricas de las personas. De este modo podrn establecer los rasgos particulares y compararlos con una base de datos a fin de sealar objetivos potenciales y darles seguimiento. Otra caracterstica que tendra el nuevo software, sera la capacidad de detectar movimientos sospechosos, es decir con ciertos patrones de comportamiento entre las multitudes, para prevenir en lo posible actos hostiles o criminales. De acuerdo con la empresa Homeland Security Research, de Estados Unidos, este mercado emergente incrementara sus ventas en 3,200 millones de dlares.

Pero en el caso de la intercepcin 'masiva', la cual est en boga, y se demostr en toda su capacidad durante la 'prim avera rabe', se realiza el anlisis de grandes volm enes de inform acin, pues y a se cuenta con la tecnologa para hacerlo. Registra todas las direcciones IP de un pas, servidores loca les, correos electrnicos, con versaciones por chat; es capaz de alm acenar el trfico de Internet de hasta un ao. En palabras de A m e sy s , esto p on e a d isposicin una "v is i n glob al sintetizada", de la que tras un riguroso proceso de seleccin se podrn grabar todas las conversaciones y activi dad por redes sociales de los sospechosos, identificarlos y localizarlos don dequ iera que estn; el p ro b lem a es que, bajo este esquem a, todos los usuarios son objetivos potenciales, y de filtrarse la inform acin sta p odra caer en m an os equivocadas. La depuracin se lle v a a cabo en todo tipo de plataformas; GSM, telfonos analgicos, redes IP, transm isiones v a satlite, m icroondas, ethernet, WiFi, ADSL, etctera,

crim inales en m en sajera SMS, IM, redes sociales, correos electrnicos, blogs, foros, etc." A d em s de m an ejar grandes v o l m en es de in form acin interceptados en tie m p o real, otorga ta m b i n soluciones 'multilinges', para traducir y analizar te x tos en arbigo y japons, El servicio de filtracin a gran escala es un m todo en el que todo el trfico de una localidad - o un p a s - se redirige prim ero hacia servidores que se encargarn de cla sificarlo y evaluar, de acuerdo con patrones predeterm inados, si se copian o no, Todo ello lo pueden conseguir por m edio de tec nologa de Inspeccin Profunda de Paquetes (DPI, por sus siglas en ingls), una especie de aduana por la que se hacen pasar los 'paquetes' de datos dentro del trfico de In ternet a fin de buscar en ellos ciertos conte nidos con caractersticas predeterm inadas - e l criterio puede variar-, El m ayor proble m a detrs del DPI, ha sealado la agencia de m edios Infoworld, es que pone en entre dicho la neutralidad de red, el principio de que en Internet se perm ite que cualquiera de nosotros pueda acceder a la informacin que queramos y compartirla - p o r supues to esto no implica que se toleren conductas antisociales o actividades que vilen la s le y e s - , El uso abierto de DPI perm itira a los proveedores husmear dentro del contenido

de los usuarios, y a su entero criterio b lo quearan o cobraran una cuota adicional para que stos accedan a cierta clase de in formacin, Ya se ha llevado a la prctica en la Unin Europea, donde se ha denegado el servicio a num erosas personas, alegando asuntos de 'seguridad'. Entre el catlogo de productos de la em presa estadouniden se Packet Forensics, incluso se ofrece un equipo porttil para intercepcin de com u nicaciones digitales por m edios DPI, el m o delo LI-5, "tan pequeo que se lleva en una backpack", Otra de las tcnicas intrusivas desarrolladas por esta m ism a empresa, es su estrategia hom bre en m edio', diseada para intervenir en tiem po real las com uni caciones entre dos usuarios de com puta doras, no slo con el propsito de espiar el dilogo entre ellos, sino tam bin para en viar spyware de form a inadvertida y hacer les creer que estn en una red segura, Aunque la aparicin de cuentas falsas y trolls -usuarios dedicados a hostigar siste m ticam ente a otros en redes s o c ia le s - es recurrente, una estrategia que asegura su anonim ato est en encubrir la verdadera direccin IP. Es uno de los servicios de la es tadounidense Internet Operations Network; su software perm ite visitar pginas o crear cuentas falsas sin revelar la ubicacin fsica real, utilizando cualquier otro nmero, muyinteresante.com.mx

Bscame en la red
"Encuentre la aguja en el pajar digital", se lee en el pan fleto de la em p resa es ta d o unidense Sean & Target, la cual a travs de su softw are Sean Surveillance ofrece "d e tectar terroristas p oten ciales o m en sajes

109

DOCUMENTO
y a no hay tiem po para averiguar su sign i ficado, el analista los interpreta com o s ig no in equ voco de que es el hom bre al que buscan, A d em s, no se encuentra en su departam ento, y bajo el pretexto de estar en ferm o no asisti a trabajar, Su telfono celular lo tiene apagado, as que los cintu rones de seguridad desplegados en el rea de la recepcin oficial son alertados. A dos horas del evento, slo un golpe de suerte les perm itir tener ubicado al sospechoso an tes de que alcance su propsito, cualquiera que ste sea, aunque para los servicios de inteligencia seguram ente tiene un carcter hostil, Ninguna precaucin est de ms. A u n cuan do se cuente con la m ejo r te c n o lo g a d isp o n ib le, n in g u n a a g e n c ia de in v e s tig a c i n n a c io n a l s e ra fu n c io n a l sin el fa c to r h u m an o. El p e rs o n a l e n c u b ierto es qu ien corre los m a y o re s ries g o s y se e n c a r g a de ta r e a s c o m o e l s e g u i m ien to, los in te r r o g a to r io s y la in filtr a cin. P or su p a r te lo s a n a lis ta s , c u y a s in tu ic io n e s y h a b ilid a d e s de d ed u cci n son fu n d a m e n ta le s en cu a lq u ier tip o de trab ajo, m u ch as v e c e s son los qu e car

Parte III
Cosecha de datos

g a n con la res p o n s a b ilid a d m s gran d e. E xiste entre ellos una d iv is i n que si bien no se im p lic a d ire c ta m e n te en el estu d io de cam po, sus accion es son prim ord iales, sob re to d o p orqu e d e d ic a n su cap acid ad

altan 12 horas para la m s im p ortan te v is ita d ip lom tica al pas en los ltim os aos, y la ofi cina de inteligencia es un nudo d e ten si n . H ay acu m u lad os

su aten cin a los ob jetivos equivocados. Uno de los inquilinos, que esconde su id en tidad tras una cuenta de Twitter - l a cual g o za de relativa popularidad y se dedica al trollin g, ha enviado en las ltim as se m anas varios m en sajes crpticos, Aunque
Imanes Vidaas Maps News Sboefijoj Sfij! tafia *

de a n lis is a la 'c o s e ch a ' de d a to s c o n te n id o s de m a n e ra c o tid ia n a en m e d io s pb licos, Todo lo qu e e s t d is p o n ib le en b ib lio te c a s , m e d io s im p r e s o s , r a d io e In te rn e t es m a te ria de escru tin io. P e r i dicos, d o c u m e n ta le s , b lo g s p e rs o n a le s ,

cientos de m iles de m inutos de llam adas

p erson ales grabadas y g ig a b y te s de co rreos electrnicos y videos, en los que han salido a flote todo un cmulo de pasiones hum anas y asuntos profesionales sin v a lor alguno para la misin, Tras conocer los hbitos diarios, estados financieros y rela ciones p erson ales y sen tim entales de los habitantes del conjunto habitacional inda gado, al final slo quedan dos sospechosos que de m anera perm anen te son vigila d o s m u y de cerca por los agentes en tierra, A G oogle maps r ~ ~ 3 ~ ~ ~ 7 ~ I*

pesar de la tediosa espera, todo parece bajo control, Sin em bargo, h a y algo que no e n caja en aqu el rom pecab ezas, Uno de los analistas tiene una corazonada, y acude de inm ediato a Google. Tras unos m inutos de n avegar en la red, descubre un dato conte nido en un b lo g que hace virar el curso de la operacin: todo este tiem po han dirigido

110 m uyinteresante.com .m x

Entre conocidos
Encontrar la relacin entre distintos sospechosos que pudieran ser cmplices criminales es el trabajo de los programas tipo NORA, si glas en ingls de 'Advertencia sobre Relaciones no Obvias. ste fue originalmente diseado para detectar a empleados de casinos en Las --------- Vegas que trabajaran en conjunto con apostadores fraudulentos, a fin de incluir<*" r | M los en la lista negra de la Comisin de Jue, ' go de Nevada. Entre sus capacidades no slo puede identificar rostros de sospechosos captados en cmaras de vigilancia por medio de biometra, sino adems es tablecer posibles referencias o grados de cercana entre los empleados y clientes; si alguna vez fueron parientes polticos, vecinos de colonia, estuvieron juntos en n * : la escuela o, por supuesto, si cuentan con antecedentes criminales y estuvieron en la misma penitenciara. De estaf orma se establece un patrn y se les puede dar seguimiento es pecial al momento en que s encuentren dentro dlas instalaciones de algn sitio pblico. Esta tcnica,desarrollada por Jeff Joas, de la em presa Systems Research & Development, adquirida por IBM en 2005, podra tambin aplicarse para la deteccin de terroristas potenciales.

g
-

j jj 1

Los buenos analistas tienen la capacidad de predecir tendencias y reacciones sociales, econmicas y polticas.
in fo rm e s , p resu p u estos, e n cu esta s, f o ros, b o le tin e s de p ren sa , tesis, cu en ta s de T w itter, r e v is t a s a c a d m ic a s , re d e s s o c ia le s , G o o gle S tre e t V ie w , e tc te ra , en to d o s e s to s e s p a c io s es p o s ib le qu e a g u a r d e e s c o n d id o u n d ato qu e p u e d a s e r fu n d a m e n ta l p a r a e l x it o de u n a o p e r a c i n . El s e r v ic io c o n o c id o c o m o 'in te lig e n c ia de fu e n te s a b ie rta s ' c o n s titu y e h a sta 80% de la to ta lid a d de la in fo r m a c i n d ia ria y s ir v e de a p o y o p a ra o rie n ta r el d e s a rro llo de otras m isio n es. P e rm ite ubicar a los a g e n te s de cam p o en e l c o n te x to en el qu e se d e s e n v u e lv e n y r e g is tra r la a c tiv id a d p b lica en la red de los d ifere n te s ob jetivos, En e l d o c u m e n to O pen S o u rc e I n t e U ig e n c e d e l e j rc ito de E stad os U n id o s (2003), fa c ilita d o e n ln e a p or la F e d e r a tio n o f A m e r ic a n S c ie n tis ts de W a s h in g to n D.C., se d e s ta c a qu e e s te sector p ro d u c to r de in t e lig e n c ia "c o n c e n tr a b u e n a p a r te de la in fo r m a c i n qu e n e is c e s ita m o s p a ra c o m p re n d e r los fa c t o S res fs ic o s y h u m a n o s de los a m b ie n te s o p e r a tiv o s e n lo s q u e d ir ig im o s o d ir i g ire m o s o p e ra c io n e s m ilita re s . Lo c ie r to es qu e b u e n a p a rte d el c o n o c im ie n to de e s to s a m b ie n te s , n u es tro m undo, se b a s a e n in fo r m a c i n d is p o n ib le al p b lic o g e n e r a l qu e h e m o s a p re n d id o de ed u cad ores, p e rio d is ta s, c o m e n ta ris ta s y a cad m ico s." Es decir, la in fo rm a c i n m s im p o rta n te e s t a la v is t a de to d o s y su v o lu m e n es e n o rm e . P e ro s lo la s m e n te s m s s a g a c e s son cap aces de p ro c es a rla p ara d a rle s e n tid o y d is tin g u ir p a tron es, No e x is te un m to d o e s p e c fic o qu e lle v e a en con trar estas 'agu jas en el pajar', cada a n alista tie n e su propio sis te m a y una in tu icin forja d a a tr a v s de la exp erien cia , cien tos de horas escu d ri a n d o en tre una cascad a con tinua de datos. No son a d iv i nos, p e ro tie n e n la cap acid ad de pred ecir ten d en cias sociales, econ m icas o p o lti cas, y la m a n e ra en qu e la so c ie d a d c iv il reaccionar, A l r e s p e c to e x is t e n e m p r e s a s c o m o K a p o w S o ftw a r e , d e E s ta d o s U n id o s,

qu e h a n d e s a rr o lla d o p ro g r a m a s - u n o es K a ta ly s t, "e l s e c r e to m e jo r g u a r d a do de la in d u s t r ia '- c a p a c e s no s lo de id e n tific a r te n d e n c ia s o in fo rm a c i n con p o te n c ia l te r r o r is ta e n tre la s m ile s de p g in a s de Intern et, sin o ta m b i n h acer copias de m a n e ra a n n im a y gu a rd a rla s en u n a b a s e de datos, de m a n e ra qu e es p o s ib le acudir a ella s si los s o s p e ch o s o s in ten ta n b orra r su in fo rm acin . Los n dices de crim in a lid a d en aum ento son la ju stificacin qu e u tiliza n las au to r id a d e s p a ra im p le m e n ta r m e d id a s de te c n o lo g a en s e g u r id a d c ad a v e z m s in v a s iv a s p a ra la p o b la c i n . Tras rec o n o c erse la com p ra de 5,000 m illo n e s de p e sos en equ ip o de intrusin electr n ica por p a rte d el e jrcito n a cio n a l p a ra cu m plir con sus funciones, ah ora s a b e m o s qu e lo descrito ln eas atrs es tan slo una faceta de la m od ern idad, La era 2,0, en la que los d atos p e rs o n a le s son m a te ria p rim a de las g ra n d e s c o rp ora cion es - y qu e ta m b in pu ed en ser rob ad os por d e lin c u e n te s in fo r m t ic o s - , s u p o n e un c a m b io de p a r a d ig m a en el esp io n a je: la in fo r m a c i n sob re tu p e rs o n a es t al alcan ce de cu alqu iera, A u n q u e la p a ra n o ia no es recom en d ab le, lo cierto es qu e p ro te g e r la p riva cid a d nunca fue tan preciado, 0
m uyinteresante.com .m x

11 1

Anda mungkin juga menyukai