Cooking Ideas - un blog para alimentar tu mente de ideas

¿Qué comunicaciones interceptan los servicios secretos? Probablemente más de las que creemos

  • Por |
  • 31.01.2012 |
  • 10:55 h.

El otro día se apuntaba a que en la documentación del caso MegaUpload se incluían menciones a correos personales de los acusados como parte de las pruebas que presentaba el FBI. Algunos se preguntaron: ¿Cómo pueden estar ahí ese tipo de mensajes? ¿Es que acaso rutinariamente se monitorizan las conversaciones privadas de la gente?

Habría que ser muy ingenuo para pensar que no se hace. En el caso MegaUpload parece bastante evidente que la interceptación se hizo por orden de un juez, a petición del FBI. Es algo normal en todo tipo de casos y las órdenes de «pinchar» correos electrónicos y teléfonos van avaladas por la firma de un juez si se observan indicios de delito. En otros países sucede exactamente igual.

Pero en un intercambio de mensajes a través de Twitter alguien apuntó también otra posibilidad. ¿No podría suceder en realidad que rutinariamente el FBI, la CIA, la NSA, Homeland Security o cualquier otra agencia monitorizara los correos y solo cuando viera indicios de delito solicitara que fueran intervenidos «legalmente»? En ese caso, el acto original de interceptación sería «ilegal» –y no sería admisible en un juicio– aunque por otro lado la inteligencia recabada diera lugar a acciones que luego «legalizaran» las intervenciones a partir de cierto punto.

Creo que no es aventurado apostar a que eso sucede rutinariamente. El mayor problema al que se enfrentan muchas de las agencias, tanto norteamericanas como internacionales, no es tanto conseguir la información sino hacerlo de forma que resulte presentable ante un juez y se amolde a los procedimientos de la justicia. Es el triunfo del fin por encima de los medios para llegar a él: medios que como se ha demostrado en muchos casos son ilegales hasta que un giro en la investigación o el procedimiento los convierte en válidos y lícitos.

¿Por qué digo esto? No hace falta nada más que repasar un poco la historia de los servicios secretos para darse cuenta de que es algo que se viene haciendo desde tiempos inmemoriales. Para quien quiera más referencias al respecto, recomendaría tres libros especializados: The Puzzle Palace y Body of Secrets, del periodista e historiador James Bamford, experto en agencias de inteligencia, y The Codebreakers, del experto e historiador David Khan – sin duda el mejor libro de historia de la criptología publicado hasta el momento.

En Body of Secrets se explica como parte de la historia de la NSA (la Agencia de Seguridad Nacional, que durante décadas «no existió» oficialmente) cómo entre las labores rutinarias de la organización estaba la interceptación de telegramas, télex y llamadas telefónicas. De todos los telegramas, télex y llamadas que entraban y salían del país. ¿Se consideraba la población norteamericana espiada por su propio gobierno por aquel entonces? Probablemente menos que ahora. Y sin embargo existían los medios técnicos para hacerlo y se hacía – desde los tiempos en que cada noche las compañías de telegramas enviaban todas sus copias en papel en grandes cajas.

Según explica Bamford, el gran reto para las agencias (especialmente la NSA) durante las últimas décadas ha sido crecer tecnológicamente para ser capaces de absorber toda la inteligencia que circulaba por las redes telefónicas y de datos, incluyendo Internet. En tiempos, uno de sus mayores quebraderos de cabeza de la organización era conseguir incineradoras suficientemente grandes en las que destruir las copias de documentos inservibles, dado que el volumen de telegramas y télex generados e interceptados a diario crecía sin parar. En la actualidad es más bien un problema de potencia de computación y de sistemas de almacenamiento.

No en vano, en la NSA se manejan unas cifras sencillamente inconcebibles para la mayor parte de nosotros. Basten tres datos: (1) se sabe que maneja almacenamiento al nivel de Yottabytes (1 YB = mil millones de terabytes) con lo que se podrían almacenar miles de copias de toda Internet sin problemas; (2) es una de las principales compradoras de superordenadores del mundo y (3) es la «empresa» que más matemáticos recluta en todo el planeta – básicamente porque los matemáticos son muy buenos criptoanalistas.

Visto lo visto, y conociendo los antecedentes de voracidad de la combinación de agencias FBI+CIA+NSA+Homeland Security, parece razonable suponer que igual que hace décadas la NSA gustaba de guardar todos los telegramas, télex y conversaciones telefónicas internacionales, hoy se haga exactamente lo mismo, incluyendo Internet. Y que con las capacidades técnicas esto se haya ampliado hasta ser capaz de engullir Internet varias veces entre sus cuatro paredes cada día. Si algo ha circulado por Internet (correos, chats, foros, llamadas de voz, y naturalmente todas las páginas web) es casi seguro que exista una copia entre las cuatro paredes del edificio de Fort Meade, Maryland.

El mayor problema de este tipo de colosales y descomunales desarrollos no es tanto capturar la información como procesar toda esa inteligencia. De ahí que a pesar de contar con todos los datos no se hayan podido evitar desastres como los atentados del 11-S, Londres o el 11-M (aunque sí otros): es como tener un gigantesco pajar en el que sabes que hay algunas agujas, pero eres incapaz de procesarlo todo a tiempo y adecuadamente. El análisis a posteriori es mucho más simple, pero en el estado actual raras veces sirve para predecir lo que sucederá mañana.

De modo que, volviendo el caso MegaUpload: si había correos (sin cifrar) circulando entre unos empleados y otros, con mensajes hablando de piratería y estrategias, y además estaban principalmente en servidores alojados en Washington, razonable es pensar que una copia de todo eso estaba al alcance de las agencias. Si esa información interceptada «ilegalmente» se utilizó como «indicios» ante un juez que luego ordenó el pinchado «oficial» de líneas, y eso llevó a nuevas revelaciones, a nuevas pruebas y a las detenciones finales, es algo que tal vez nunca sabremos. Pero que ese modus operandi es habitual en las agencias norteamericanas es algo que más de una vez ha trascendido pese al secretismo que se impone en esas operaciones.

{Foto: Copies for Star Telegram, 1954 (CC) Cushing Memorial Library and Archives, Texas A&M University, College Station, Texas @ Flickr; Sede de la NSA en Fort Meade, Maryland / NSA.}

Comentarios: 16

Posts Relacionados

[…] "CRITEO-300×250", 300, 250); 1 meneos ¿Qué comunicaciones interceptan los servicios secretos? Probablemente más de las que creemos https://www.cookingideas.es/comunicaciones-servicios-secretos-201…  por tarkovsky hace […]

[…] de mensajes? ¿Es que acaso rutinariamente se monitorizan las conversaciones privadas de la gente? https://www.cookingideas.es/comunicaciones-servicios-secretos-20120131.html […]

Información Bitacoras.com…

Valora en Bitacoras.com: El otro día se apuntaba a que en la documentación del caso MegaUpload se incluían menciones a correos personales de los acusados como parte de las pruebas que presentaba el FBI. Algunos se preguntaron: ¿Cómo pueden estar……

Trackback Bitacoras.com | Enero 31, 2012 | 11:32 am

Pero por favor, qué me está usted contando de que no pudieron predecir el 11-S… Todavía queda algún ser que no sabe que son ellos mismos los que lo organizaron?!?!??

Comentario ACAB9876 | Enero 31, 2012 | 1:10 pm

Con respecto al 11-S parece ser que sí, que todavía hay gente que cree que los U$A fueron atacados vílmente, cuando ya esta más que claro que fue todo lo contrario para luego usarlo para atacar a algún que otro país árabe y tal y tal.

Comentario Vicentín | Enero 31, 2012 | 2:11 pm

[…] » noticia original Esta entrada fue publicada en General. Guarda el enlace permanente. ← El porno "se muda" a .XXX (NSFW) Fidel Castro: La genialidad de Chávez → […]

Pero no escuchan a los que guardan dinero negro en paraísos fiscales ni les sirve para denunciar a los que engañan con sus impuestos, total que se pueden meter su sueldo y sus escuchas por el culo.

Comentario fernando | Febrero 1, 2012 | 1:35 am

Hombre, hace ya más de una décadada que empecé a oir hablar de las redes echelon, que se encargan precisamente de eso.

Comentario Sorpresa... | Febrero 1, 2012 | 1:47 am

Me sorprende enormemente que no menciones la famosa red Echelon que, aparte de salir en las series “americanas” (fuente poco fiable, por otro lado) ha llegado hasta el parlamento europeo, donde se ha pedido a paises miembros que expliquen su participación en esa red de espionaje. Por otro lado “se sabe que” me parece un poco impreciso, asi que ¿podrías aportar alguna fuente para corroborar esos mil millones de terabytes? Me parece, así de pronto y sin bucar informacion al respecto, que es un poco exagerado. Haciendo un “cálculo de servilleta” meter esa informacion en discos duros de 3TB y amontonandolos nos da un cubo de 10,3 kilometros de lado (aproximadamente). Me parece demasiado y no he tenido en cuenta el consume eléctrico. Aunque, como siempre digo, los análisis simples o son geniales o son equivocados.

Comentario Lucilio | Febrero 1, 2012 | 2:54 am

Vaya, se me adelantaron. Eso me pasa por no haber actualizado los comentarios antes de darle a “enviar”.

Comentario Lucilio | Febrero 1, 2012 | 3:01 am

Eso quiere decir que este comentario que envió al blog seguramente sea capturado mientras va de camino a la base de datos de tu blog.

Mensaje para el FBI, Soy un buen chico

Comentario Pablo | Febrero 1, 2012 | 9:11 am

La fuente es un informe del think tank MITRE Corporation, que mencionó hace tiempo el experto en la NSA James Bamford (autor de los libros mencionados), vía Bruce Scheiner que es una de las fuentes más fiables y experto en criptología de todos los tiempos. Siguiendo esos enlaces llegarás a más enlaces en los cuales tienes toda la información que gustes, bastante contrastada en general (no «conspiranoica» al estilo de los dos primeros comentarios que le han caído a este post).

Comentario Alvy | Febrero 1, 2012 | 10:06 am

Respecto a lo del 11S, como se va a evitar el atentado, cuando son ellos mismos los que lo cometen??? Son tantísimas las evidencias, que precisamente dejan en evidencia al gobierno de los estados unidos, que es de vergüenza. Por otro lado, comentar que existe un libro muy bueno que explica este articulo muy bien y sobre todo el tema de Echelon, llamado, libertad vigilada. http://www.casadellibro.com/libro-libertad-vigilada-el-espionaje-de-las-comunicaciones/9788466610995/875251

Comentario Valiente deportivo | Febrero 1, 2012 | 12:09 pm

Gracias por los enlaces. Navegando por ellos he llegado a http://www.schneier.com/blog/archives/2009/10/james_bamford_o.html y allí dice que esos yottabytes son una cálculo de la cantidad de datos que tendría que manejar en 2015 si la cantidad de datos sigue aumentando al ritmo que lo hace ahora. Es decir es una estimación. Pero es que a continuación comenta que esto del yottabyte “is hyperbole”, es decir, una exageración. No me he leído toda la entrada del blog ni sus comentarios, principalmente por cuestiones del idioma, pero creo que me he enterado de lo suficiente como para comprobar que no andaba equivocado cuando pensé que eran demasiados bytes. Aun así está claro que nos espían y es un buen tema hablar sobre qué herramientas tenemos los ciudadanos de a pie para evitar esta violacion indiscriminada de la privacidad.

Comentario Lucilio | Febrero 1, 2012 | 1:07 pm

Sí, cuando hacen esos cálculos son estimaciones pero más o menos las cosas acaban moviéndose en esas cifras; es como predecir que en los hogares actuales la gente tiene 1 TB de almacenamiento entre los ordenadores, DVDs, MP3, cámaras, etc. y en 2015 serán más bien 10 TB o 100 TB o lo que sea. En realidad no se sabe lo que tiene exactamente la NSA –ni lo que planea tener– porque supuestamente es un dato «secreto», aunque se pueden analizar diversas fuentes, estimaciones y «pistas» sobre lo que es posible y lo que no (por ej: la capacidad de los sistemas de almacenamiento comerciales que pudieran comprar, la cantidad de electricidad que consumen para ver si es manejable, etc.) para confirmar más o menos esas magnitudes.

Y de todos modos como bien dices y explica el artículo ese puede ser un poco «exageración»; no lo consideres un hecho ni un dato objetivo cien por cien fiable, más bien algo orientativo con cierta base, debido a lo poco que se conoce: el objetivo creo yo que es más bien darle vueltas y meditar sobre el tema y todo lo que hay detrás, más que acertar con la cifra exacta.

Comentario Alvy | Febrero 1, 2012 | 1:52 pm

[…] artículo se publicó originalmente en Cooking Ideas, un blog de Vodafone donde colaboramos […]

Sorry, the comment form is closed at this time.

Lo más visto

  • día
  • semana
  • mes
  • todos los tiempos

Últimos Tweets

Feeds. Network


Copyright © CookingIdeas. Puedes copiar, distribuir el contenido de este blog, pero por favor utiliza el enlace permanente que tiene cada uno de los post, al hacer mención a los contenidos de este blog. Los contenidos de CookingIdeas están bajo una licencia Creative Common 3.0


Copyright @ 2011 Vodafone España, S.A.U.
Privacidad | Legal y Regulatorio | Vodafone