SEGURIDAD INFORMÁTICA,
ECHELON Y LA MATRIX
Podría parecer una licencia metafórica, pero no lo es,
Matrix existe y es real como la vida misma. A diferencia de la saga fílmica del
mismo nombre, no se trata de un mundo virtual. Es, en realidad, un acrónimo
cuyas siglas significan Multistate Anti-terrorism Information Exchange, en
castellano, “Intercambio Interestatal de Información Anti-Terrorista”.
Se trata de un proyecto desarrollado por el Institute for
Intergovermental Research de Florida con dinero oficial que el Departamento de
Justicia y el Departamento de Seguridad Interior del gobierno de los Estados
Unidos entregó en mayo del 2003
a los informáticos que desarrollan Matrix. Donaron 2.000
millones de pesetas para la confección de un software que aglutina y analiza
grandes bases de datos sobre ciudadanos con el objetivo de encontrar perfiles
de terroristas o sospechosos.
Trece estados norteamericanos ya han cedido todos sus datos
para que sean procesados. Algunos -tal es el caso de las autoridades políticas
de San Francisco- se han negado a hacerlo por considerar que Matrix vulnera los
principios más esenciales de la libertad individual. Según la Unión de derechos Civiles de
América, los responsables del proyecto han cruzado datos disponibles y han
averiguado que existen perfiles sospechosos en 120.000 personas. Muchas han
sido detenidas a partir de esas evidencias. Seisint, la empresa encargada del
desarrollo de Matrix introduce en la base de datos referencias incluso sobre
personas inocentes que viven cerca de sospechosos para que, de este modo, estén
en vigilancia evitando que se relacionen entre ellos. En concreto, y según
revela la propia organización, los cuatro billones de datos incluidos en Matrix
ya han sido consultados por las autoridades en 283.000 ocasiones. Se da la
casualidad de que Seisint y otras empresas hermanas gestionan otras bases de
datos como, por ejemplo, los padrones electorales del Estado de Florida.
Gracias a un “error” en el proceso de ordenamiento de datos, muchos votantes de
raza negra
tradicionales apoyos del Partido Demócrata- desaparecieron de
las listas en las jornadas previas a las elecciones presidenciales del año
2000, que ganó George Bush en nombre del Partido Republicano gracias a la
victoria que consiguió en Florida. Del recuento de votos en el resto de
Estados, ambos candidatos -Al Gore y el citado Bush- obtuvieron un empate que
rompió en recuento de Florida. ¿Casualidad?
Ya hemos hablado de la red Echelon, pero recordemos que
basta un ordenador cuya red esté conectada a satélites y proveedores. Ese
ordenador tiene unas pautas que despiertan los mecanismo de alarma. Por
ejemplo, si en nuestras conversaciones o en nuestros e-mail empleamos las
expresiones “bomba” o “atentado”, el sistema Echelon captará quién lo está
haciendo y para qué. Sin lugar a dudas la historia a cambiado...
Afortunadamente, existen ciertos métodos para evitar ser
controlados mediante estos mecanismos que nos aproximan cada vez más a ese
“Gran Hermano”.
Aquí le exponemos algunas de esas medidas para sobrevivir al
“Ojo que Todo lo ve”:
En sus mensajes de correo electrónico debiera tomar ciertas
medidas para evitar ser captado de forma aleatoria. De hecho, el mecanismo de
funcionamiento de la redes de espionaje electrónico son relativamente
sencillas, puesto que se despiertan cuando un e-mail incluye determinadas
palabras sensibles combinadas en un mismo mensaje. Dichos términos son
evidentes: expresiones que puedan relacionarse con el terrorismo -atentado,
bomba, dinamita...-, ubicaciones geográficas conflictivas -Irak, Afganistán,
Palestina...-, bases militares, nombres de elementos químicos y biológicos
peligrosos -ántrax, viruela, gas sarín...-, expresiones consideradas
subversivas -revolución, manifestación...-, etc.
Si usted debe escribir mensajes de correo electrónico
iguales para más de un usuario, procure que todos sean diferentes, aunque esa
diferencia sea mínima. No repetir textos es una buena forma de evitar a
Echelon.
Procure no subir a la
Red - a través de una página en Internet o mediante el correo
electrónico- documentos en formato word. Y es que este tipo de textos guardan
información sensible sobre quien ha escrito los textos, porque el programa
Microsoft Word presenta “fallos” de seguridad muy graves. Así, en cualquier
texto .doc que enviemos a otra persona mandamos cifrados una serie de datos que
ni siquiera podemos imaginar. En un ordenador PC, abriendo en el programa “bloc
de notas” un documento word averiguaremos infinidad de datos: horas de trabajo,
ubicación en el ordenador del remitente del archivo en cuestión, usuarios por
los que ha pasado el documento, fragmentos del texto que han sido borrados,
etc. La recomendación que hacen los expertos es que cuando usted concluya de
elaborar en word un documento, procure utilizar antes de enviarlo el programa
Adobe Acrobat y transformar el word en un documento .pdf, que elimina la
información secreta que todo texto contiene.
Si es gestor de alguna página web, los expertos en la lucha
contra el espionaje electrónico arbitrario recomiendan revisar con relativa
frecuencia las IP -para entendernos, la “matricula” de cada ordenador- de los
visitantes de la web, cuyo rastro queda grabado en los registros de la página.
Para comprobar el usuario de una Ip existen registros legales, como el
siguiente: http://www.ripe.net/ripenecc/pubser...
• En España, brigadas de los cuerpos de seguridad efectúan
rastreos sistemáticos de infinidad de páginas web sin necesidad -la ley lo
permite aún, circunstancia criticada en diversos foros- de que exista
constancia sobre actividades delictivas.
Pero los tiempos de Echelon se han quedado atrás... Y es que
dicho proyecto buscaba rastrear todas las comunicaciones en busca de pistas
indicativas de delito. Ahora, el espionaje electrónico se aplica a las pautas
de los ciudadanos, por ejemplo en Internet. Se ha creado a la sombra del FBI la Policía Cibernética,
que rastrea no sólo los contenidos de las millones de páginas web, sino también
todas las visitas que a las mismas pueden realizar ciudadanos de todo el mundo.
Gracias a esto, se controlan los hábitos y costumbres de todos ellos.
Escandaloso resultó el descubrimiento efectuado en el año
2002 por varios informáticos que averiguaron que el nombre clave de la
contraseña de los ordenadores de Windows de Microsoft era NSA, las siglas de la
“Agencia de Seguridad Nacional” norteamericana. Para los expertos, las
características informáticas de ese código permitían a los espías electrónicos
acceder por una “puerta trasera” al 90% de los ordenadores de todo el mundo.
Además, mediante la misma clave se envían por red datos sobre el usuario de un
ordenador personal que pasan a ser controlados por las bases de datos
centrales. Microsoft ha negado que dicha “puerta trasera” exista, si bien son
cada vez más frecuentes las sospechas sobre un pacto entre la empresa
informática -la más grande del mundo- y el gobierno de los Estados Unidos. De
ser cierto, en las más altas esferas del poder estarían en disposición de saber
todo sobre nosotros, por ejemplo, el contenido de este artículo antes, incluso,
de su publicación.
Publicado en:
Y EN:
No hay comentarios:
Publicar un comentario