Wikipedia

Resultados de la búsqueda

jueves, 27 de junio de 2013

Así nos espían: cómo funciona el Echelon
 Es bien sabido el poder hegemónico de Estados Unidos y que en su afán de crear "terror" terminan creyéndoselo. Por eso, lo que ocurre en Fort Meade, solo es apenas una muestra de que nunca estamos "solos". Tal como reseñamos en este número del Cat-ÑUS, el uruguayo Esteban Valenti es el autor de un estupenda novela de espías contemporánea que bajo el título "Las Viudas Rojas" explora el desasosiego y el hartazgo de alguien que hace décadas abrazó la utopía de un Mundo solidario, pero que vio como esos sueños se hacían añicos entre traiciones -propias y ajenas- de camaradas políticos, amén de las diversas sangrías latinoamericana en las que él, -como -miles- debieron exiliarse para seguir vivos, destruyendo su afan socialista. Al promediar el libro Valenti hace una descripción puntillosa de cómo funciona el primer y único sistema de espionaje global que abarca todo tipo de comunicaciones. Si no fuera real, igual, daría "miedo"...

El águila calva, incorrupta, que todo lo ve, que todo lo oye, acechando a su presa... cualquiera que esté sentado tras una PC o hable por celular...

Atención para el lector: el scroll (barra lateral) de esta página en particular es muy largo debido a que se extractó casi un capítulo completo
Por Esteban Valenti (extraído del libro Las Viudas Rojas)
En Fort Meade, a mitad de camino entre Washington DC y Baltimore, funciona la mayor base militar y de servicios civiles de de la inteligencia de los Estados Unidos. Allí trabajan diez mil militares y veinticinco mil civiles, en un amplio predio sometido a los más modernos servicios de control y detección del mundo. Es parte de la NSA, la madre de todas las agencias de inteligencia norteamericanas; no es tan conocida como la CIA, se hicieron menos películas sobre ella, se escribieron menos libros y en forma directa estuvo menos involucrada en operaciones vistosas. Pero tiene también el mayor presupuesto de todo el vasto andamiaje de la inteligencia estadounidense.
(...)
Uno de los programas compartidos (tanto por USA como por Gran Bretaña) es el más complejo sistema de escucha del mundo. Y cuando se habla del mundo, es literal, no hay un rincón del planeta que escape al sistema de escucha y rastreo de todo tipo de comunicaciones telefónicas, por Internet, teléfonos satelitales, comunicaciones aéreas, marítimas, en todas las bandas y sistemas disponibles. Las enormes antenas diseminadas por la campiña inglesa y en el estado de Virginia, en los Estados Unidos, y los satélites que orbitan alrededor de todo el planeta, recogen millones de comunicaciones, las procesan a través de programas esencialmente diseñados para detectar palabras, giros y una diversidad de señales que pueden ser catalogadas de sospechosas y dar inicio a un proceso automatizado de seguimiento.
(...)
Es así que una mañana cualquiera, una de las grandes supercomputadoras en línea inició su rastreo sobre sitios en Internet. Era un sistema secundario; los principales estaban dedicados a los sitios en árabe y en inglés, La NCRK4, con su red de programas Spyder´s web (telaraña), hizo su primer "peinado" en nivel 1 y no detectó nada nuevo entre los seis millones de hosts que le correspondía visitar, luego pasó al nivel 2 y registró cuatro direcciones nuevas con palabras o contenidos que debían ser atendidos. Se concentró, y en milésimas de segundo, elaboró un completo informe sobre los cuatro sitios: dos en francés, uno en portugués y el otro en español. Simplemente almacenó las cuatro direcciones en Internet, en su memoria (N del R: servidor) en la posición de atención. En los días subsiguientes subsiguientes dedicaría especial vigilancia a esos y a otros cuatros sitios detectados anteriormente. En una semana tres de los cuatro sitios, así como ciento diez detectados previamente, fueron dados de baja. El sitio en español, con consejos para el cuidado de mascotas hogareñas, en especial perros de la raza Setter, había sencillamente desaparecido; duró veinticuatro horas en el aire. De todas maneras, el equipo desentrañó su origen, su origen, su servidor original, y elaboró una ficha (...) No informó a ningún funcionario; se trató de un proceso automatizado.
(...)
Quizás una semana después, la máquina volvió a "pescar" la ficha y a compararla con un nuevo sitio en español que contenía recetas de comida latinoamericana, y que surgió y que también desapareció en veinticuatro horas. Había un patrón extraño de comportamiento, aunque los servidores eran totalmente diferentes: el primero estaba en Miami y el segundo en Santiago de Chile. tenían algunos rasgos comunes, una estructura similar y una existencia demasiado efímera. La máquina buscó en el primer sitio mensajes codificados que coincidieran con la nueva dirección y el día de aparición. Con una capacidad de descifrar códigos de dieciséis mil caracteres en apenas doce segundos, no le fue difícil detectar ocho puntos de coincidencia. Subió el nivel de alerta y envió un mensaje muy breve al supervisor de turno, para que quedara registradas la atención y la búsqueda. Ahora podía intervenir un funcionario. Este tenía en la pantalla más de ciento treinta registros en alerta nivel "B", Ni siquiera abrió la ficha. Esperó a que la máquina justificara los dieciocho millones de dólares que costaban sus fierros y su software. El costo se obtenía prorrateando los trescientos diez millones de dólares entre todo el sistema y sus programas.
La impresionante mole de concreto en Fort Meade no deja lugar a dudas, allí se esconde parte del poder de USA...
Con extrema puntualidad la máquina seleccionó otro sitio, ahora en inglés, con críticas literarias sobre autores de novelas policiales, que correspondía a la fecha y la dirección codificadas en el segundo sitio. Este duró menos de seis horas. Parecía que los lectores de novelas policiales eran muy pocos, había recibido escasas seis visitas, exactamente las mismas que los anteriores. Ahora la máquina envió un completo reporte al agente de turno y al supervisor con nivel "B". Había que atenderlo en serio.
(...)
Quizás el supervisor leyera en su pantalla la ficha completa del grupo de sitios detectados con servidores en diversos países pero con rasgos comunes y le asignara un agente directo. Fue una operación breve, de esas que realizaba diariamente, y que en al inmensa mayoría de los casos terminaban en nada, a los sumo en un registro entre los archivos bajo nivel de atención. Una sola cosa le llamó la atención; a pesar de tratarse de temas tan diversos como recetas de cocina, crítica literaria o el cuidado de mascotas, una palabra se repetía tanto en español como en portugués: "rojo", "vermelho". No obstante, nada cambió la rutina, que era el fuerte de todo el sistema.
Siete días más tarde, el propio sistema le reclamaría, al operador directo, que transmitiera un informe al supervisor. Nada quedaba librado al azar o a la memoria de los funcionarios.
(...)
Los denominados "sitios fugaces", habían aparecido en una sola ocasión -N de R: en el marco de esta historia- en un servidor de la Universidad de Edimburgo, en impecable inglésy con críticas cinematográficas sin firma. También duró un solo día, para ser más precisos, veintidós horas catorce minutos en el aire. Había tenido seis visitantes y contenía la palabra "red" en once oportunidades.

Desde Fort Meade, la NSA interrogó y puso en alerta de baja intensidad a toda la red Échelon –ese vasto sistema de espionaje electrónico creado y liderado por los Estados Unidos, que integran Gran Bretaña, Canadá, Australia y Nueva Zelanda-. Desde Menwich Hill (Gran Bretaña), Westminster (en el centro de Londres), o la lejana Sugar Grove (Virgnia, EE.UU), la red de escuchas Échelon dispone de recursos financieros y técnicos colosales, incluyendo la conexión con ciento veinte satélites, y las tecnologías más sofisticadas. Cada hora, más de dos millones de mensajes pasan por el tamiz de Échelon. Ni los cables submarinos de telecomunicaciones ni el correo electrónico, ni los faxes y naturalmente tampoco los celulares, escapan a la supervisión de la “Gran Oreja”.


A partir de la explosiva expansión de Internet, Échelon se ha convertido en su control por medio de programas informáticos robotizados para recoger información, y ficheros en función de parámetros preseleccionados a lo largo de páginas, servidores, portales y bases de datos de la web. Esta Gran Oreja también utiliza programas automatizados para succionar el correo electrónico y los mensajes por medio de nueve puntos neurálgicos de Internet en EE.UU; dos de estos nódulos (N del R: nodos es el término más preciso) están directamente controlados por la Administración norteamericana: el del Collage Park, en Maryland, y el de Mountain View en California. Los principales centros de intercepción y rastreo de comunicaciones de Échelon se encuentran situados en Menwith Hill (Gran Bretaña), Bad Aibling (base miliar de USA en Alemania), Sugar Grove (Virginia), Sabana Seca (Puerto Rico), Leitrim (Canadá), Shoal Bay (Australia) y Whaihopai (Nueva Zelanda). La capacidad de captación de estas estaciones de radiocomunicaciones se incrementa constantemente. La base de Sugar Grove, situada en una remota área de las montañas Shenandoah, a unas doscientas ciencuenta millas al suroeste de Washington, disponía en 1990 de cuatro antenas de satélite. En noviembre de 1998, el número de antenas había sido elevado a nueve (N del R: desde el 2007 son doce) de las cuales seis están orientadas a las comunicaciones europeas y atlánticas.

Échelon cuenta con supercomputadoras especiales –cada una de ellas denominada “Diccionario”-, que son capaces de almacenar un ampli banco de datos sobre objetivos específicos, partiendo de un nombre, una dirección, un número telefónico u otros criterios preseleccionados. Cuando un satélite detecta una comunicación que puede ser interesante, el mensaje se selecciona y se envía a determinada carpeta en los centros especializados de la NSA en Estados Unidos, y del GCHQ en Gran Bretaña.

(…)

Suele ocurrir que a lo largo de varios días nada rompe la rutina de los agentes, sin embargo una semana después, un lunes, cierto agente tenía dos indicaciones importantes. Desde el mismo punto en Uruguay donde se había creado, en forma remota, uno de los sitios web, se habían generado dos casillas de correo en grandes servidores gratuitos y enviado media docena de mensajes en ambos casos. Los mensajes resultaban triviales, pero sus textos eran idénticos, con la sola diferencia en una de las cifras de un número telefónico, en cada uno de los mensajes. En el segundo caso, se habían recibido, tres mensajes, con una confirmación muy escueta: “OK” y un número de dos cifras. El agente copió todo el archivo –incluyendo los textos completos de los sitios web, los mensajes – y lo remitió a una posición de analista y de estilos.
Ops! Increíble que la NSA haya dejado "escapar" esta foto de sus instalaciones vista por el "ojo" de "El gran hermano que todo lo ve" = Google...

Cada agencia de inteligencia es celosa y sensible respecto de su trabajo y de sus propios secretos; los daños que se pudieran derivar de compartirlos le costarían a los Estados Unidos, y a muchos otros países, serios dolores de cabeza. La NSA, antes de dar intervención a otras agencias del sistema, se aseguraba de que su sello primario y básico estuviera bien claro. Este caso no fue diferente. Un informe con las conclusiones de los analistas, con una ficha de síntesis y con los antecedentes convenientemente remitidos al nivel 3, que incluía todas las agencias de seguridad norteamericanas.


Ya estaba por culminar la jornada cuando uno de los operadores del sistema de coordinación inter agencias recibió en su despacho la notificación de que la NSA estaba, desde hacía dos semanas, siguiendo con sus sistemas electrónicos de escucha y detección una serie de movimientos en Internet que tenían un mismo origen y que habían hecho grandes esfuerzos por despistar posibles interferencias. El origen de las operaciones era sin duda Uruguay, aunque hubieran transitado y utilizado computadoras y servidores muy diversos. De todos modos no parecía –hasta el momento- nada lo suficientemente importante como para molestar a nadie en la estación que la CIA tiene en Montevideo. Igualmente el agente abrió una carpeta en su computadora, y fijó las palabras clave para la identificación o la búsqueda. Una de las palabras era “rojo” o “red”, en ambos idiomas.

En los días subsiguientes el agente no tuvo novedades ni indicaciones de su propio sistema robotizado.
Así es como la NSA escruta todo tipo de comunicaciones. No se trata de un solo sistema, sino de ocho brazos de una misma ingeniería dedicada a la detección...
Tres días después, la NSA le envió un informe complementario en el que detallaba el análisis realizado por los expertos, en particular sobre ciertas coincidencias. En las críticas literarias en el sitio web de Edimburgo figuraba un texto totalmente ajeno, un segmento de un libro de Howard Fast, El Hessiano, que nada tenía que ver con las novelas policiales. Y en el recetario de autor figuraba un extraño menú caníbal junto con recetas de origen catalán. El sistema Échelon había ubicado un nuevo sitio ahora en Moscú y en cirílico, dedicado a puntuar la calidad de los principales puros; de más está decir que en casi todos los casos ganaban los cigarros cubanos. La similitud con los otros sitios fue su corta duración, de apenas cuarenta y dos horas en el aire y las escasas visitas recibidas: únicamente seis.
... Y desde USA a "escuchar" todo el ancho y vasto mundo...
(...)
La estación de Mewith Hill, el enorme campo erizado de antenas que forma parte de la red Échelon, coordinaba en forma activa el seguimiento del operativo. Seguimiento activo implicaba que no solo funcionaban los instructivos automatizados que normalmente se utilizaban para seguir las comunicaciones telefónicas, radiofónicas, de Internet y cualquier tipo de onda electromagnética que se emiten en el orbe, sino que un equipo especial atendía las veinticuatro horas el tema y todas sus variantes. En la consola de los dos operadores del turno o del supervisor -por ejemplo- aparecían algunas transmisiones sospechosas, pero luego de muchos días los resultados habían sido nulos. Ninguno de los patrones originales se había repetido ni en alguna web ni en el tráfico de correos electrónicos o llamadas. El abanico de palabras clave para la búsqueda se había ampliado en correspondencia con la importancia que se le daba al caso (N del R: a esta altura de la novela, la cacería de los complotados ya había comenzado). Incluía palabras en ruso, en español, italiano, en serbocroata, en checo, portugués o inglés. Y por las dudas también en catalán, considerando el itinerario utilizado por uno de los integrantes de la red. Hacía pocos días que se habían incluido las mismas palabras en francés. Tuvieron que ampliar el número de funcionarios a cuatro por turno. La masa de información comenzaba a ser enorme, pero los resultados nulos.
En la NSA en Virginia y en todos los nodos principales de la red seguían de cerca cualquier proceso que estuviera bajo estas mismas características y esperaban que la paciencia y mucha, mucha tecnología, girando en órbitas celestiales y con grandes antenas que como enormes orejas escrutan el éter, dieran resultados. Cuando su fundación, la red era un secreto, ahora era parte del decorado planetario, y cualquier servicio o persona más o menos informada sabía de sus existencia y de su extrema curiosidad.
Oficiales de seguridad formados militarmente y ex hackers, juntos, en una misma oficina protegiendo a USA de los monstruos creados por ellos... Un típico día en la NSA...

Fuente: 
http://www.informaticat.com.ar/echelon_valenti.html

No hay comentarios:

Publicar un comentario