Portada :: Conocimiento Libre
Aumentar tamaño del texto Disminuir tamaño del texto Partir el texto en columnas Ver como pdf 05-10-2007

Revelan red de escuchas telefnicas del FBI y se solicita a los lectores analizar los documentos

Ryan Singel
Wired News

Traducido por Sarahym Serra, Yulaima Favier y Yasnay Houelly. Revisado por Nancy Hechavarra, del Equipo de Traducciones de Cubadebate y Rebelin





Segn muestran casi mil pginas de documentos confidenciales revelados recientemente en virtud de la Ley de Libertad de Informacin (Freedom of Information Act), y que la Fundacin de la Frontera Electrnica (Electronic Frontier Foundation) le suministr a Wired News, el FBI ha construido silenciosamente un complejo sistema de vigilancia que comienza a funcionar con solo posicionar el cursor y hacer clic. Dicho sistema interviene de manera inmediata casi cualquier dispositivo de comunicacin.
El sistema de vigilancia, conocido como DCSNet, sigla en ingls de Red de Sistemas de Recopilacin Digital, conecta las salas de escuchas telefnicas del FBI con conmutadores controlados por operadores de cable de telefona fija tradicionales, proveedores de telefona por Internet y empresas de telefona celular. La manera en que el sistema est entrelazado con la infraestructura nacional de telecomunicaciones es mucho ms enrevesada de lo que sospechaban los observadores.
Se trata de un sistema de escuchas telefnicas abarcador que interviene telfonos fijos, telfonos celulares, sistemas de mensajes cortos (SMS, sigla en ingls) y sistemas pulse para hablar, afirma Steven Bellovin, profesor de Ciencia de la Computacin de la Universidad de Columbia y experto en vigilancia desde hace mucho tiempo.
Esos son solamente los tres primeros prrafos del abarcador artculo sobre el sorprendente alcance de la arquitectura de vigilancia del FBI publicado hoy por Wired News.
Matt Blaze, profesor de la Universidad de Pensilvania, conocido en parte por descifrar un hack para evadir los sistemas de escuchas telefnicas mediante la utilizacin de una caracterstica del telfono conocida como el Tono C, dedic parte del tiempo de su apretado programa de viaje a ayudarme a comprender los documentos. Incluso, ya public un artculo propio acerca de estos, que fueron significativamente mutilados:

No obstante, la informacin que aparece en los documentos ofrece una visin singular, aunque fragmentada y crptica, del estado de la tecnologa de vigilancia electrnica del FBI en general y, en particular, de las escuchas telefnicas practicadas en virtud de la Ley de Asistencia en Comunicaciones para los Cuerpos de Seguridad (CALEA, sigla en ingls).

Los documentos relativos al DCS, que tienen ms de mil pginas, fueron publicados por la Fundacin de la Frontera Electrnica. Solo pudieron salir a la luz gracias a los esfuerzos de Marcia Hofmann, quien demand al FBI y logr que los revelaran. Todos los meses se publicarn ms documentos sobre el DCS hasta que el FBI los haya revelado todos.
Por su parte, el FBI respondi amablemente a mis preguntas acerca de los documentos y se ocup de que yo no hiciera suposiciones infundadas ni me apoyara en informacin desactualizada.
Randy Cadenhead, abogado de Cox Communications, tambin fue una pieza clave en la confeccin del artculo. Entre las cosas que no quedaron en la versin final est el hecho de que Cox es la nica gran empresa de telecomunicaciones que publica abiertamente sus planillas y tarifas para la realizacin de escuchas telefnicas. Esa documentacin, que no revela ningn secreto nacional, debera estar en los sitios web de todas las compaas de telecomunicaciones, por una cuestin de transparencia. Desafortunadamente, ninguno de los grandes proveedores de telefona inalmbrica respondieron con la significativa excepcin de AT&T a las solicitudes de que hicieran comentarios sobre el asunto.
Cadenhead tambin seal que Cox Communications no particip en otros programas de escuchas telefnicas (entindase escuchas telefnicas realizadas sin orden judicial) que ltimamente han hecho noticia; tampoco saba nada acerca de ellos.
En conclusin, todava queda mucho por investigar sobre estos documentos y este asunto, y espero que los lectores de Wired News y THREAT LEVEL contribuyan. De hecho, ya Fat Cobra, un lector, seala que posiblemente las afirmaciones del FBI de que no ha habido penetraciones externas en el sistema de escuchas telefnicas no toman en cuenta el trabajo de Mossad, el servicio de inteligencia israel.
Actualizar el artculo con los hallazgos de los lectores y con contribuciones de otros autores, como Steven Bellovin, profesor de la Universidad de Columbia, cuya valoracin de los documentos hizo posible la realizacin de este trabajo.
--------------

Posicione el cursor, haga clic y espe: cmo funciona la red de escuchas telefnicas del FBI
Segn muestran casi mil pginas de documentos confidenciales revelados recientemente en virtud de la Ley de Libertad de Informacin, el FBI ha construido silenciosamente un complejo sistema de vigilancia que comienza a funcionar con solo posicionar el cursor y hacer clic. Dicho sistema interviene de manera inmediata casi cualquier dispositivo de comunicacin.
El sistema de vigilancia, conocido como DCSNet, sigla en ingls de Red de Sistemas de Recopilacin Digital, conecta las salas de escuchas telefnicas del FBI con conmutadores controlados por operadores de cable de telefona fija tradicionales, proveedores de telefona por Internet y empresas de telefona celular. La manera en que el sistema est entrelazado con la infraestructura nacional de telecomunicaciones es mucho ms enrevesada de lo que sospechaban los observadores.
Se trata de un sistema de escuchas telefnicas abarcador que interviene telfonos fijos, telfonos celulares, sistemas de mensajes cortos (SMS, sigla en ingls) y sistemas pulse para hablar, afirma Steven Bellovin, profesor de Ciencia de la Computacin de la Universidad de Columbia y experto en vigilancia desde hace mucho tiempo.
La DCSNet es un paquete de programas que recopila, filtra y almacena nmeros telefnicos, llamadas telefnicas y mensajes de texto. El sistema conecta directamente los puestos de espionaje del FBI en todo el pas a una red de comunicaciones privada de gran alcance.
Muchos de los detalles sobre el sistema y sus prestaciones fueron eliminados de los documentos entregados a la Fundacin de la Frontera Electrnica, pero estos s revelan que la DCSNet tiene al menos tres componentes de recopilacin, y que todos se ejecutan en computadoras que funcionan con el sistema operativo Windows.
El cliente DCS-3000, que tiene un costo de 10 millones de dlares y que tambin se conoce como Anzuelo Rojo, maneja pen-registers y dispositivos para captar y rastrear. Con este tipo de vigilancia se recopila informacin de sealizacin principalmente los nmeros marcados desde un telfono, pero no el contenido de las llamadas. (Los pen-registers registran las llamadas que salen y los dispositivos para captar y rastrear, las que entran.)
El DCS-6000, conocido como Tormenta Roja, capta y recopila el contenido de las llamadas telefnicas y los mensajes de texto en los casos en que existan rdenes de intervencin completa.
Un tercer sistema, que es secreto y se conoce como DCS-5000, se utiliza para escuchar las conversaciones telefnicas de presuntos espas y terroristas.

Lo que puede hacer la DCSNet
La combinacin de estos sistemas de vigilancia les permite a los agentes del FBI escuchar las grabaciones incluso mientras se est captando el contenido de las llamadas (TiVo es un ejemplo), crear archivos matrices de escuchas telefnicas, enviar grabaciones digitales a traductores, rastrear la ubicacin aproximada de los objetivos en tiempo real utilizando la informacin que proporcionan las antenas de telefona celular y hasta transmitir las grabaciones de las llamadas hacia furgonetas de vigilancia mvil.
Las salas de escuchas telefnicas del FBI que se encuentran en oficinas de dicho Bur y en locales secretos de todo el pas estn conectadas por medio de una red primaria privada y encriptada, que es independiente de Internet. La compaa Sprint la administra en nombre del Gobierno.
La red le permite a un agente del FBI que se encuentre en Nueva York, por ejemplo, intervenir de manera remota un telfono celular cuya estacin se encuentre en Sacramento, California, y de manera inmediata, conocer la ubicacin del telfono y luego comenzar a recibir conversaciones, mensajes de texto y cdigos de acceso a correos de voz en Nueva York. Con solo oprimir unas teclas, el agente puede enviar los registros a especialistas en lenguas para que los traduzcan.
Los nmeros marcados se envan automticamente a analistas del FBI entrenados para interpretar patrones de llamadas telefnicas, y son transferidos todas las noches, por medio de dispositivos de almacenamiento externo, a la Base de Datos de Solicitudes Telefnicas del Bur, donde son objeto de un tipo de minera de datos conocido como anlisis de enlaces.
Segn la informacin contenida en pginas sin fechar de los documentos revelados, las estaciones de trabajo del FBI en la DCSNet han aumentado con los aos: existan 20 plantas de control central cuando se inici el programa; ya en 2005 haba 57. Por el ao 2002, las estaciones de trabajo se conectaban a ms de 350 conmutadores.
Segn el FBI, actualmente la mayora de los proveedores de telefona tiene su propio concentrador central, conocido como conmutador intermedio, que est interconectado con todos los conmutadores individuales del proveedor. Los programas informticos del FBI que pertenecen al DCS se enlazan a los conmutadores intermedios a travs de Internet, probablemente utilizando una red privada virtual (VPN, sigla en ingls) encriptada. Algunos proveedores administran el conmutador intermedio ellos mismos, mientras que otros les pagan a compaas como VeriSign para que se ocupen en su lugar de todo el proceso de las escuchas.
El alcance numrico de la vigilancia a travs de la DCSNet no se ha revelado an. Lo que s sabemos es que, a medida que las compaas de telecomunicaciones se han tornado ms abiertas a la realizacin de escuchas telefnicas, la cantidad de escuchas para la investigacin de casos penales solamente ha ascendido de 1 150 en 1996 a 1 839 en 2006. El aumento fue del 60 por ciento. Segn un informe publicado el ao pasado, en 2005, el 92 por ciento de esas escuchas para la investigacin de casos penales se realizaron en telfonos celulares.
Estas cifras incluyen tanto las escuchas ordenadas por los estados, como las ordenadas por el Gobierno, pero no las escuchas para la investigacin de casos de terrorismo, las cuales aumentaron significativamente despus de los sucesos del 11 de septiembre. Tampoco incluyen la recopilacin que hace el DCS-3000 de los nmeros telefnicos de los cuales se recibe llamadas o a los cuales se llama. Para realizar este tipo de vigilancia, que es mucho ms frecuente que las escuchas propiamente dichas, los investigadores solo deben certificar que lo nmeros telefnicos objetos de vigilancia son importantes para alguna investigacin.
El Departamento de Justicia informa la cantidad de pen registers que se someten a aprobacin en el Congreso anualmente, pero esas cifras no se publican. Segn las ltimas estadsticas que se filtraron al Centro de Informacin de Privacidad Electrnica, los jueces firmaron 4 886 rdenes de pen registers en 1998, y prorrogaron otras 4 621.

La Ley de Asistencia en Comunicaciones para los Cuerpos de Seguridad cambia las disposiciones relativas a los conmutadores.
La ley que permite el funcionamiento de la red de vigilancia del FBI tuvo su gnesis durante el mandato de Clinton. En los aos noventa, el Departamento de Justicia comenz a quejarse al Congreso de que la tecnologa digital, los telfonos celulares y las prestaciones como la transferencia de llamadas les dificultaran a los investigadores continuar realizando escuchas telefnicas. El Congreso respondi con la aprobacin en 1994 de la Ley de Asistencia en Comunicaciones para los Cuerpos de Seguridad, o CALEA (sigla en ingls), que exiga la existencia de puertas traseras en los conmutadores telefnicos de los Estados Unidos.
La CALEA exige a las compaas de telecomunicaciones que instalen solo equipos de conmutacin telefnica que cumplan con detallados estndares para la realizacin de escuchas. Antes de que existiera esta ley, el FBI obtena una orden judicial para realizar una escucha y la presentaba a una compaa telefnica, que entonces creaba una conexin fsica al sistema telefnico.
Con los nuevos conmutadores digitales que cumplen con la CALEA, ahora el FBI entra directamente a la red de la compaa de telecomunicaciones. Una vez que un proveedor recibe una orden judicial e interviene un telfono, los datos de las comunicaciones de la persona sujeta a vigilancia se transmiten a las computadoras del FBI en tiempo real.
La Fundacin de la Frontera Electrnica solicit documentos relativos al sistema en virtud de la Ley de Libertad de Informacin (FOIA, sigla en ingls) y demand al Departamento de Justicia en octubre de 2006; gan el caso.
En mayo, un juez federal orden al FBI entregar documentos pertinentes a la Fundacin todos los meses, hasta que haya satisfecho la solicitud hecha en virtud de la FOIA.
Se sabe tan poco hasta la fecha acerca de cmo funciona el DCS. Por eso es tan importante para los que solicitan informacin en virtud de la FOIA entablar demandas para conseguir lo que realmente quieren, dice Marcia Hofmann, abogada de la Fundacin.
El agente especial Anthony DiClemente, jefe de la Seccin de Adquisicin de Datos e Intervenciones Telefnicas de la Divisin de Tecnologa Operativa del FBI, dijo que al principio, en 1997, el DCS se concibi como una solucin temporal, pero, en virtud de la CALEA, se ha convertido en todo un paquete de programas de recopilacin de datos.
La CALEA revoluciona el modo en que los cuerpos de seguridad obtienen informacin por medio de intervenciones telefnicas. Cuando no exista la CALEA, se utilizaba un sistema rudimentario que imitaba al Ma Bell, dijo DiClemente a Wired News.
Los grupos de privacidad y los expertos en seguridad se han quejado desde el principio de las disposiciones de la CALEA en materia de diseo, pero eso no impidi que los organismos federales rectores ampliaran recientemente el alcance de la ley para obligar a los proveedores de servicios de Internet de banda ancha y a algunas compaas de telefona por Internet, como Vonage, a modernizar sus redes para que permitan la vigilancia del Gobierno.

Nuevas tecnologas
Entretanto, segn DiClemente, son interminables los esfuerzos que hace el FBI para mantenerse al da con la actual explosin de las comunicaciones.
De acuerdo con los documentos revelados, los ingenieros del FBI especializados en escuchas telefnicas sostienen una ardua lucha contra la red de telefona entre pares Skype, que no ofrece una ubicacin central que permita realizar escuchas telefnicas, as como contra innovaciones como la suplantacin del nmero identificador de una llamada telefnica y el carcter porttil de los nmeros telefnicos.
No obstante, al parecer la DCSNet ha logrado mantenerse al da con al menos algunas nuevas tecnologas, tales como los sistemas pulse para hablar de los telfonos celulares y la mayora de los medios de la telefona por Internet que utilizan el protocolo VOIP.
Vale decir que realmente podemos manejar los sistemas pulse para hablar, dice DiClemente. Todos los proveedores estn cumpliendo cabalmente con sus responsabilidades en virtud de la CALEA.
Matt Blaze, investigador de asuntos de seguridad de la Universidad de Pensilvania, quien en 2002 ayud a evaluar el sistema de vigilancia de Internet denominado Carnivore, desarrollado por el FBI y actualmente en desuso, se sorprendi al ver que la DCSNet parece estar equipada para lidiar con tan modernas herramientas de las comunicaciones. Durante aos el FBI se ha quejado de no poder intervenir estos servicios.
No obstante, la documentacin editada a conveniencia suscit muchas interrogantes en Blaze. Particularmente dijo que no estaba claro el papel que deban jugar los proveedores al instalar un micrfono de escucha y la manera en que se asegura ese proceso.
La verdadera interrogante radica en la arquitectura de conmutacin de las redes de telefona celular Cul es el papel del proveedor en ese caso?, dijo Blaze.
Randy Cadenhead, asesor de privacidad de Cox Communications, compaa que ofrece servicios de telefona por Internet y acceso a Internet, dice que el FBI no tiene acceso independiente a los conmutadores de su compaa.
Nunca nada se conecta o desconecta hasta que yo lo ordeno, siempre y cuando tengamos una orden judicial en nuestras manos, dice Cadenhead. Nosotros dirigimos el proceso de intervencin desde mi escritorio, y las rastreamos cuando se inician. Damos orientaciones a las personas pertinentes de nuestra rama para interconectarnos y para establecer comunicacin verbal con representantes tcnicos del FBI.
Los mayores proveedores de telfonos celulares de la nacin, cuyos clientes son objeto de la mayora de las escuchas telefnicas, fueron los que menos colaboraron. AT&T rehus gentilmente hacer comentarios, mientras Sprint, T-Mobile y Verizon sencillamente ignoraron nuestras solicitudes de que comentaran.
El agente DiClemente, sin embargo, apoy la versin de Cadenhead.
Los proveedores tienen todo el control. Esto se ajusta a lo establecido por la CALEA. Los proveedores tienen equipos de abogados que leen la orden; han establecido procedimientos para examinar in situ las ordenes judiciales y tambin verifican la informacin y confirman si el objetivo es uno de sus abonados, dijo DiClemente.

Costo
Pese a su fcil utilizacin, se ha demostrado que la nueva tecnologa es ms costosa que un sistema tradicional de escucha telefnica. Segn el inspector general del Departamento de Justicia, el Gobierno paga como promedio 2 200 dlares a las empresas de telecomunicaciones por realizar escuchas telefnicas conformes a la CALEA durante 30 das; una intervencin tradicional, en cambio, cuesta solamente 250 dlares. En 2006, una orden federal de escuchas telefnicas cost unos 67 mil dlares a los contribuyentes, segn se conoci por el ms reciente informe sobre escuchas telefnicas de la Corte de los Estados Unidos.
Ms an, en virtud de la CALEA, el Gobierno tuvo que pagar para que se hicieran adaptaciones a los conmutadores telefnicos fabricados antes de 1995 para hacer posible la realizacin de escuchas telefnicas. El FBI ha invertido casi 500 millones de dlares en este empeo, no obstante, muchos conmutadores tradicionales de cable metlico an son incompatibles.
Tambin resulta costoso procesar todas las llamadas telefnicas captadas por la DCSNet. En la ltima etapa del proceso de recopilacin de datos, las conversaciones y los nmeros telefnicos se transfieren al Sistema de Vigilancia Electrnica y Administracin de Datos del FBI, una base de datos Oracle SQL que durante los ltimos tres aos ha experimentado un crecimiento de un 62 por ciento en el volumen de escuchas telefnicas y ms de un 3 mil por ciento de crecimiento en archivos digitales como los correos electrnicos. En lo que va de 2007, el FBI ha gastado 39 millones de dlares en el sistema, que indexa y analiza datos para agentes, traductores y analistas de informacin de inteligencia.

Fallas en la seguridad
Sin embargo, para los expertos en asuntos de seguridad la mayor preocupacin en cuanto a la DCSNet no es el costo, sino la posibilidad de que el sistema de escuchas telefnicas mediante la presin de botones abra nuevas brechas en la seguridad de la red de telecomunicaciones.
En 2005, ms de 100 funcionarios del gobierno en Grecia supieron que sus telfonos celulares haban sido intervenidos, luego de que un pirata informtico desconocido se aprovechara de una prestacin similar a las establecidas por la CALEA en la red de telefona mvil de Vodafone. El intruso utiliz el software de control de escuchas telefnicas de los conmutadores para enviar copias de las llamadas y los mensajes de texto de los funcionarios a otros telfonos, a la vez que impeda que el software de auditora detectara las intervenciones.
DiClemente, del FBI, dice que hasta donde sabe nunca la DCSNet haba sido objeto de una infraccin similar.
No he sabido de ningn acuerdo interno o externo, dice DiClemente. Dice que la seguridad del sistema es ms que adecuada, en parte porque para las intervenciones telefnicas an se requiere la ayuda de un proveedor. El FBI tambin utiliza medidas de seguridad fsica para controlar el acceso a las estaciones de trabajo de la DCSNet y ha creado cortafuegos, entre otras medidas, para mantenerlas lo suficientemente aisladas, segn DiClemente.
Sin embargo, los documentos muestran que una auditora interna realizada en 2003 puso al descubierto numerosas vulnerabilidades en la seguridad de la DCSNet, muchas de las cuales reflejan los problemas que aos antes se detectaron en el programa Carnivore del FBI.
En especial, las mquinas DCS-3000 carecan de un mecanismo adecuado para la entrada al sistema, su administracin de contraseas era insuficiente, no tenan programas antivirus, permitan un nmero ilimitado de contraseas incorrectas sin bloquear la mquina y utilizaban sesiones compartidas en lugar de cuentas individuales.
Para utilizar este sistema tambin era necesario que las cuentas de los usuarios del DCS-3000 tuvieran privilegios administrativos en Windows, lo que permitira que un pirata informtico con acceso a la mquina obtuviera un control total del sistema.
Bellovin, el profesor de la Universidad de Columbia, dice que estos errores son terribles y que demuestran que el FBI no se da cuenta de los riesgos que se corren con el personal interno.
Las debilidades identificadas no constituyen precisamente el problema subyacente, sino la actitud que adopta el FBI hacia la seguridad, dice. Para el FBI la amenaza viene de afuera, no de adentro y piensa que en la medida en que existan amenazas internas, se pueden controlar por medio del proceso, ms que por medio de la tecnologa, aade.
Bellovin dice que cualquier sistema de escuchas telefnicas enfrenta un gran nmero de riesgos, tales como el hecho de que aquellos que son objeto de vigilancia descubran que su telfono ha sido intervenido, o que alguien ajeno a la entidad o algn miembro corrupto de esta realice escuchas sin autorizacin. Adems, los cambios en la arquitectura de los conmutadores telefnicos y de Internet dirigidos a facilitar la vigilancia pueden abrir nuevas brechas en la seguridad y la privacidad.
Desde el momento en que algo se puede intervenir, existe un riesgo. Con esto no quiero decir que no se realicen escuchas telefnicas, pero cuando se comienza a disear un sistema para que sea intervenido, se comienza a crear una nueva debilidad. Una escucha telefnica es, por definicin, una debilidad desde el ngulo de un tercero. La pregunta entonces sera: puedes controlarlo?.



Envía esta noticia
Compartir esta noticia: delicious  digg  meneame twitter