Búsqueda de identidades a partir de metadatos: ICReach

¿Se acuerda de aquella respuesta que dieron desde la NSA cuando hace algo más de un año se descubrió toda la red de espionaje del gobierno de EEUU? “Los metadatos de una llamada teléfonica (o de la cabecera de un email, o de un paquete enviado en whatsapp, o …) no son datos personales, sino metadatos de comunicación.

ICReach

Pues al final parece que esto tan obvio se cae por su propio peso cuando desde TheIntercept (EN) difundían ayer la existencia (y parte del funcionamiento) de ICReach, la evolución lógica de otras dos herramientas de la NSA ya descatalogadas llamadas PROTON y CRISSCROSS, cuyo cometido es precisamente este, el sacar conocimiento de esos “metadatos de comunicación” que al parecer no son datos personales.

Lleva en operativo desde 2006, y en su creación se tomó como referencia el funcionamiento de buscadores como Google o Bing (de ahí el fotomontaje que acompaña el texto), democratizando la labor de acceso a conocimiento personal entre agencias (se calcula que alrededor de 23 agencias y unos 1000 analistas tendrían acceso al servicio). De esta manera, las agencias, que desde el atentado del 11S tienen como obligación compartir el máximo de información posible entre ellas, cuentan con una herramienta con la que la NSA cumple su cometido (permite realizar “inteligencia exterior”, esto es, delegar el acceso a datos comprometedores a terceros para facilitar las labores de éstos sin tener que recurrir a la entrega de los datos en sí) y el resto de agencias ganan una herramienta de profundo interés, tanto para el transcurso de operaciones, como para espiar lo que hace tu exnovia, sin tener por ello que pasar ante un juez.

En la siguiente imagen podemos ver el supuesto estado de la herramienta hoy en día, y lo que se espera llegar a obtener de ella.

increases-number

Es hasta cierto punto un alivio el saber que de toda esa información cruzada, ICReach únicamente puede obtener información de fechas, duraciones de llamadas y teléfonos relacionados. Eso sí, con tan solo conocer algún dato del mismo.

Pero ojo con lo que nos deparará el futuro: Acceso a cuentas de email, IMEI de teléfonos móviles utilizados, SIM, descifrado de protocolos,… Una perita en dulce para el espionaje masivo. El tener al acceso de un click toda la información necesaria de una persona.

¿Cómo se sustenta esto legalmente? Apelando a la “construcción paralela“, lo que viene a decir que ante un juicio, esta información viene de diferentes fuentes, sin tener por ello que darla a conocerla. La ley hecha por y para favorecer el control gubernamental.

Y de todo lo expuesto, me quedo con el corolario esperable: el tremendo valor de los metadatos, por mucho que quieran hacerlos pasar por datos no personales.

Hablábamos ayer de que el principal problema al que se enfrenta el contenido en vídeo es a la poca eficiencia que este canal tiene con la tecnología actual para sacar conocimiento automático del mismo. Si únicamente analizamos los metadatos que acompañan al mensaje, y no los metadatos que se podrían obtener del propio mensaje, el resultado es un sistema de análisis y búsqueda ineficiente.

El secreto por tanto está en obtener información valiosa del mensaje, y ahí es donde tira el mercado, tanto para bien (esas búsquedas contextuales que nos permitirían conocer de antemano el mensaje de un contenido audiovisual) como para mal (el abuso de esa información por parte de los gobiernos).

El siguiente paso sería el de establecer patrones y predecir el comportamiento del emisor (sea usuario de una plataforma de vídeo en streaming, sea un posible terrorista, sea una exnovia), y no me quedo nada tranquilo sabiendo que los únicos controles que tienen esos 1000 analistas son un usuario con caducidad de 3 meses (teniendo que pasar un nuevo control para habilitarlo nuevamente) y una auditoría genérica, que como funcione de forma semeja a la mayoría de auditorías de sistemas multiusuario (permisos en la herramienta según el trabajo necesario, supuesto análisis de los logs de algunas de las operaciones), que baje Dios y lo vea…

Entre las posibles soluciones, un servidor apostaría nuevamente por el cifrado de punto a punto en donde los metadatos fueran también protegidos. Viendo que el fin inicial de este tipo de mensajes está corrupto, abogaría por la ofuscación como método para mantener en la medida de lo posible el anonimato y la privacidad en las comunicaciones.

 

P.D.: Recomiendo leer encarecidamente el artículo completo. Un artículo extenso, pero analiza cómo está gestionada la arquitectura de la herramienta, cómo la legislación americana permite a los jueces mirar hacia otro lado y su enlace con el resto de servicios de la NSA.