Os decía el otro día que había empezado a colaborar más o menos de forma continuada con el CIGTR, el centro de investigación de la gestión tecnológica del riesgo, desde el cual tratamos temas de rabiosa actualidad sobre ciber-guerra y seguridad informática.
Debido principalmente a esto (hablamos normalmente de artículos con baja esperanza de vida, a modo de píldora informativa diaria), y a que la estructura argumentativa que manejamos es diametralmente opuesta a la que imparto en esta santa casa, será raro que una entrada de allí acabe por aquí, pero hoy voy a hacer una excepción con la del domingo, convenientemente adaptada, que creo que se presta a un discurso que a muchos de vosotros os puede resultar interesante.
En ella, hacíamos un recorrido esquemático por la arquitectura formada entorno a la continua escucha de todo lo que ocurre en la red. Así es como llegaba a la conclusión que de ese inmenso conglomerado de herramientas, podíamos quedarnos con 5 que en definitiva dan un poder terrible a quien las maneja (EEUU):
Si hay que empezar por algo, es por controlar las redes. Una estrategia muy usada desde antes de la popularización de los ordenadores (los llamados pinchazos telefónicos), llevado al extremo por el gobierno británico con la operación Tempora, aprovechándose de su situación geográfica central en el entramado de redes transatlánticas que unen América y Europa, y la fibra óptica que hace lo propio con Asia.
Controlado el medio, ahora falta obtener la información, y de esto se encargan varios proyectos diferentes. Si lo que deseamos es acceder a las bases de datos de las grandes compañías de Internet, bastaría con recurrir a Prism, una back door pactada entre empresas y gobierno para tal hecho.
Si nuestro objetivo es analizar correos y conversaciones, habría que utilizar XKeyscore, un centro de monitorización y categorización de metadatos. Cientos de ordenadores que funcionan al unísono para procesar grandes volúmenes, y archivar aquello que podría ser interesante.
¿Qué necesitamos acceder a datos que el usuario, o el servicio ha cifrado? Para eso tenemos Bullrun y Edgehill, dos programas preparados para saltarse cifrados, bien sea aprovechándose del inmenso control que desde siempre ha ostentado la NSA en materia de seguridad informática, bien sea mediante los acuerdos de acceso de las compañías que proveen esos servicios.
Y por último, y para hacer la vida más fácil al interesado en lo ajeno, accederemos a toda esta red de espionaje con una interfaz bonita, que recibe el nombre de UTT, capaz de segmentar por áreas, prioridades o profesiones, de cara a hacer búsquedas completas sin ni siquiera tener que saber el nombre de quién buscamos.
Un recorrido rápido y (creo) sencillo de comprender que nos permite tener una visión bastante efectista de todo este conglomerado orwelliano.
Tenéis el artículo completo en el blog de la iniciativa (EN|ES).
Gracias por tu colaboración, Pablo, y por mencionarnos en este artículo. Y mucho ánimo con todos los retos que tienes por delante, que no son pocos, ni poco importantes ;-))
A vosotros por la oportunidad, que anda que no hacéis una labor increíble!