Echelon y Carnivore: maneras que utilizan para monitorizar (espiar) Internet

Big_Brother

Para algunos esto os vendrá de nuevas, para otros es más que sabido, pero la información es libre, y esperamos podáis contar con nosotros como un medio de información, ya que os relataremos lo que se puede encontrar investigando en la red. En caso de que en algún momento veáis que escribimos algo incorrecto corregidnos, al fin y al cabo lo que se busca es la verdad.

Tras esta pequeña introducción sobre los artículos que escribiremos, vamos a hablar sobre las maneras en las que somos vigilados, y este primer artículo lo empezaremos con los famosos casos Echelon y Carnivore, los cuales son relativamente poco conocidos. 

Echelon

Echelon es una red de interceptación y análisis automático, controlada por la comunidad UKUSA (Estados Unidos, Reino Unido, Canadá, Australia, y Nueva Zelanda), de datos, llamadas, emails, transmisiones por satélite. Aunque ése era el propósito inicial, se ha demostrado que Echelon no podía procesar cada mensaje de voz y cada llamada telefónica. Lo cierto es que aparte de Echelon, existen muchas redes que pueden a priori interceptar conversaciones, pero hay que dejar claro que un país por sí sólo no puede dedicarse a ésa tarea; por tanto para lograr estos fines es imprescindible que se formen redes de colaboración. Pero como nos vamos a centrar en Carnivore os dejamos un enlace de la Wikipedia en que lo explican muy bien. Si queréis profundizar en la red Echelon, os recomendamos el libro “Echelon: la red de espionaje planetario” de la editorial Melusina.

Carnivore

El segundo, Carnivore, es un sistema usado por el FBI, que se encarga de interceptar conexiones, del cual se admitió su existencia y se legalizó tras el 11S, y que ha generado controversia porque estos sistemas de intercepción y análisis automatizados, sino se da información sobre ellos, o no se definen bien las bases legales de su uso, puede acabar en un mal uso de los mismos, además de los propios problemas que trae un sistema como este que aseguran que sabe “distinguir” entre comunicaciones legales e ilegales, siendo un programa nunca podrás estar seguro de que sepa hacer bien esas “distinciones” y que filtre lo correcto. Si quereis ampliar conocimientos sobre sus implicaciones os dejamos una enlace en inglés cas.sc.

Por último nos gustaría centrarnos en las leyes que se aprobaron con el fin de legalizar este sistema, las cuales no son demasiado conocidas, dado que tienen una definición ambigua. La legislación relacionada con el 11S la encontramos en el sitio thomas.loc, en donde podemos ver H.R. 2975 , la cual tiene contenido cuanto menos curioso: (1) the civil rights and liberties of all Americans, including Arab Americans “, (1)Los derechos civiles y libertades de todos los americanos, incluyendo a los árabes americanos. Pero volviendo al tema que nos concierne os pondremos la legislación directamente relacionada con el Carnivore:

  • (Sec. 103) Authorizes appropriations for the Federal Bureau of Investigation’s (FBI) Technical Support Center.”

(Sec. 103) Autorización de asignaciones (nota del autor: debe ser la asignación presupuestaria para el Carnivore) al Centro de Soporte Técnico de la Agencia Federal de Invetigaciones (FBI).

  • Title II: Enhanced Surveillance Procedures – Amends the Federal criminal code to authorize the interception of wire, oral, and electronic communications for the production of evidence of: (1) specified chemical weapons or terrorism offenses; and (2) computer fraud and abuse.”

    Título II: Procedimientos de vigilancia mejorados – Enmienda el código criminal federal para autorizar la intercepción de conexiones cableadas, orales y comunicaciones electronicas para la busqueda de pruebas de: (1) armas químicas específicas o amenazas terroristas; y (2) fraude o abuso informático.

  • (Sec. 217) Makes it lawful to intercept the wire or electronic communication of a computer trespasser in certain circumstances.”
    (Sec. 217) Legaliza la intercepción de conexiones cableadas o comunicaciones electrónicas de un intruso informático (Nota del autor: Carnivore) en ciertas circunstancias.
    El último punto se vuelve realmente interesante al dar la sensación de que sólo se haya puesto una parte del mismo, pero nada mas lejos de la realidad esta completo. En el cual se puede ver una gran ambigüedad, y aún basandonos en que esta bajo el título segundo, que aclara dos puntos para permitir las intercepciones, y uno de los motivos por ejemplo es el terrorismo que es aclarado mas tarde, “(1) commit or to incite to commit, under circumstances indicating an intention to cause death or serious bodily injury, a terrorist activity; “ vendría a ser que una acción terrorista es que comitas o incites a causar muerte o heridas sangrientas graves, en principio esta definido, pero ¿incitar?, entonces bajo ese pretexto una situación como esta: http://observadorglobal.com/chile-una-funcionaria-pidio-la-muerte-de-camila-vallejo-n28532.html , podría ser motivo de intercepción, y mas tarde comentarios menos agresivos tras este. El problema de las leyes es que se tienen que interpretar, un ejemplo de las implicaciones que esto acarrea lo podemos observar con la famosa “Asociación ilícita”, la cual se sabe que puede considerar muchas acciones como actos que implican la asociación ilicita, quedando total y unicamente a criterio del juez.

El gobierno americano puede esconder TeraBytes, seguramente más, de información clasificada. ¿El gobierno que WikiLeaks y Anonymous han demostrado corrupto es quien puede tener derecho a espiarnos?

Este artículo sólo pretende iniciar un poco en el tema, y sobre todo mostrar algunos de los recursos legales que poco a poco se están sacando de la manga para poder controlar/espiar Internet cada vez con más tranquilidad. En algunos casos cosas peores, sin ir más lejos en España a los Anonymous detenidos les acusan de asociación ilicita (a banda terrorista), así que utilizan la ley antiterrorista sólo como manera de conseguir más años de carcel, y órdenes más fáciles y rápidas.

One Response to Echelon y Carnivore: maneras que utilizan para monitorizar (espiar) Internet

  1. 1anon+ dice:

    Actualmente podemos encontrar webTAS por ejemplo, http://www.issinc.com/programs/webtas.html Hay varios software de analisis de conducta. Implementan sistemas de alertas para trafico catalogado como sospechoso, léase tor, i2p, open proxys, openvpn, blacklists..

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: