publicidad
  10/06/2013

¿Por nuestro propio bien?

Barack Obama ha tenido el reflejo de dar la cara inmediatamente, ante las inquietantes sobre el espionaje electrónico practicado por la National Security Agency (NSA). Lo ha hecho enunciando un sofisma: “no podemos tener el 100% de seguridad y al mismo tiempo el 100% de privacidad”, que no aclara cuál sería para él la combinación porcentual aceptable para una sociedad democrática. El episodio llega inoportunamente, en concidencia con la visita del presidente de China, Xi Jinping, en cuya agenda estarían previstas las acusaciones mutuas de ciberespionaje. El juicio al soldado Manning por entregar información a Wikileaks, es otra coincidencia poco propicia para cortar el escándalo.

Todo es legal, está supervisado por el congreso, y en caso necesario con autorización judicial, explicó el inquilino de la Casa Blanca. Se hace, como otras acciones gubernamentales, por imperativos de seguridad nacional, y esta sería la razón por la que el espionaje se practica no sólo en el extranjero – algo tradicionalmente asumido – sino también sobre los ciudadanos de Estados Unidos: por su propio bien.

Está clarísimo que con ese argumento, al gobierno estadounidense le costará contrarrestar la percepción de hipocresía que afea sus proclamas reclamando libertad para Internet en China y Oriente Medio. Esta crónica dejará aparcados los aspectos estratégicos y políticos para que se ocupen de ellos – y lo han hecho abundantemente este fin de semana – los especialistas, para centrarse en el papel que han jugado (o no) los operadores telefónicos y empresas de Internet presuntamente involucrados en el caso.

Una de las cuestiones controvertidas es hasta qué punto nueve compañías – Google, Facebook, Microsoft, Apple, Yahoo, AOL, Skype, You Tube y PalTalk – sabían que las comunicaciones de sus usuarios estaban siendo interceptadas. Todas lo han negado, pero el slide rotulado top secret por la NSA muestra sus logos como partícipes del programa Prism, de lo que se inferiría que han autorizado, tolerado o hecho la vista gorda a la intrusión gubernamental.

Directa o indirecta, a la vista de su reacción. El reportero del Washington Post, Barton Gellman, que junto con Glenn Greenwald, del británico The Guardian, firmó la primicia, ha opinado que probablemente el célebre slide es de torpe factura, y no necesariamente implica que las compañías autorizaran el espionaje a sus servidores. Bien podría significar – conjetura Gellman – que la NSA instalara “sus propias cajas negras” adyacentes a los servidores, para apoderarse de un espejo del tráfico cursado, por lo que no habría incoherencia con la negación de las empresas, según las cuales no han facilitado a la agencia el acceso a sus servidores.

Aun así, queda en el aire la duda de si una organización gubernamental – de Estados Unidos en este caso, pero por qué no de otros – podría, por ejemplo, recolectar datos personales de usuarios de Google o Facebook sin el conocimiento de estas. La teoría que sugiere Gellman se apoya en que, técnicamente, los datos pueden ser interceptados en un punto de intercambio en su enrutamiento, usando un procedimiento conocido como splitter o… prisma.

Normalmente, el tráfico http viaja por Internet sin encriptación, por lo que instalar una puerta trasera clandestina no es algo imposible. Pero, en este caso extremo, ¿podrían las empresas mencionadas alegar ignorancia, sin admitir implícitamente que la seguridad de sus redes presenta un fallo que haría posible el fisgoneo? Es algo que los expertos en ciberseguridad deberán ilustrar con su opinión, y seguramente lo harán en los próximos días.

Lo que ha sido explícitamente reconocido por las partes es que Verizon, el primer operador telefónico de Estados Unidos, ha cooperado con la NSA permitiéndole recoger los metadatos de las llamadas de sus usuarios: números de origen y de destino, duración y, probablemente, la localización de ambos interlocutores; no se sabe si también ha accedido a la información sobre la navegación por Internet desde dispositivos conectados a su red. Por no saber, no se sabe tampoco si otros operadores han accedido a las mismas prácticas.

Los metadatos recopilados no permiten directamente identificar a los individuos que se comunican entre sí, pero es fácil imaginar que la NSA tiene las herramientas y capacidades de análisis para hacerlo. Esa masa de información se almacena en una base de datos, cuyo nombre oficioso sería Accumulo, y que bien podría servir como ejemplo de los excesos a que puede conducir el fenómeno del Big Data, según sus críticos. Al lado de estas revelaciones, la visión empresarial de Big Data sería un juego de niños.

Aparentemente (el adverbio es de rigor), Accumulo ha sido construída por la NSA internamente, usando como punto de partida la tecnología open source de Hadoop, porque en el mercado no había otra opción para la escala que se consideraba necesaria: actualmente, la base de datos contendría varias decenas de petabytes, con gran flexibilidad para escalar.

Hay distintos métodos posibles para analizar un volumen semejante de datos, escribe Derek Harris, pero en principio los expertos dan por supuesto que el utilizado por la agencia es el análisis gráfico, que permite trazar un mapa de las conexiones entre millones de piezas de datos y luego, en caso de necesidad, explorarlas en profundidad. Su principio básico es que un vértice o nodo representa cada punto individual de conexión, y la figura que forman en conjunto es la trama de conexiones que se quiere representar gráficamente. Si la información publicada es veraz, la capacidad de análisis asociada a Accumulo sería al menos diez veces superior a la que presenta el Graph Search, el “buscador social” desarrollado por Facebook.

Con este método de análisis gráfico, la NSA no identifica directamente a los interlocutores de una comunicación digital, pero dispone del medio para reconstruir la relación entre los nodos. Esto habría sido aplicado, dicen las crónicas, en la cacería de Osama Bin Laden, aunque no se haga mención de ello en el filme ´La noche más oscura`. La lucha contra el terrorismo es un argumento central del debate sobre la pertinencia del método empleado.

Llegados a este punto, es inevitable rozar un elemento político. La misión de la NSA – creada en los años de la guerra fría, mucho antes de la existencia de Internet – debería, según su estatus legal, limitarse al espionaje electrónico fuera de Estados Unidos, mientras al FBI se le reserva ese papel dentro del país. El 11/9 y la Patriot Act han cambiado muchas cosas.

Barack Obama y su administración se emplearán a fondo para controlar los daños, pero la dimensión internacional del escándalo está servida. En Europa se discute actualmente la futura directiva comunitaria sobre protección de datos, uno de cuyos aspectos urticantes es la posibilidad de que los gobiernos puedan contratar servicios cloud con proveedores extracomunitarios (es decir, estadounidenses), a los que ahora sólo se les exige que tengan servidores instalados en suelo europeo. Uno de los ingredientes del debate es la compatibilidad con la legislación americana. Las revelaciones de la semana pasada – y las que puedan salir en adelante – no van a facilitar las cosas.


Contacto Suscríbete RSS


Sobre el autor. Copyright © 2018 El dominio norbertogallego.com es propiedad y está administrado por Diandro SL. B85905537. Creative Commons