La sede de la Agencia de Seguridad Nacional de Estados Unidos en Fort Meade, Maryland. (Foto / Wikimedia Commons) [/ caption]
En el desierto del sur de Nevada, a unas 25 millas al sur de Las Vegas, la Agencia de Seguridad Nacional (NSA) está dando los toques finales a un centro de vigilancia masiva que, según la mayoría de las estimaciones, constituirá el mayor esfuerzo coordinado de vigilancia intrusiva jamás realizado por el Estados Unidos.
El Centro de Datos de Utah en Bluffdale, presentado por la NSA como un paso importante hacia la lucha contra el terrorismo cibernético, podrá, según muchas estimaciones publicadas, monitorear todas las comunicaciones internacionales que se originan o terminan en los Estados Unidos por teléfono o Internet y almacenan más de cinco zettabytes de datos (5,497,558,100,000 gigabytes o 5,902,958,100,000,000,000,000 bytes).
Tan increíblemente enorme como es ese número, esta no es la única forma en que la NSA extrae información sobre sus objetivos. En abril, MuckRock, una empresa de investigación de información pública, presentó una solicitud de la Ley de Libertad de Información (FOIA) ante la NSA, que condujo a la desclasificación y publicación de "Untangling the Web: A Guide to Internet Research".
El libro de 634 páginas, que está disponible para descargar y fue publicado por el Centro de Contenido Digital de la NSA, adopta un enfoque irónico para ofrecer consejos sobre el uso de motores de búsqueda, Internet Archive y otras herramientas en línea en los esfuerzos de los "operadores ”Para extraer información viable o útil.
Un espía llamado Google
Uno de los capítulos más interesantes del libro se titula "Google Hacking". Ofrecía sugerencias prácticas para manipular el popular motor de búsqueda para ofrecer listados de páginas con información que de otro modo no aparecería en la búsqueda típica. Por ejemplo, si un "operador" de la NSA quisiera acceder a información privilegiada sobre empresas en Sudáfrica, ingresaría un término de búsqueda como "filetype: xls site: za confidencial" en Google, según el libro. Dicha búsqueda apuntará a las hojas de cálculo de Excel de Sudáfrica marcadas como "confidenciales" que se publicaron inadvertidamente en un canal de acceso público, una posible bonanza de información para el "operador".
¿Qué hay de las contraseñas rusas? Pruebe con "filetype: xls site: ru login". Las palabras de control, como "contraseña", "inicio de sesión" y "ID de usuario" suelen aparecer en inglés, incluso en un entorno distinto del inglés, de acuerdo con los consejos que se dan en el libro.
Nada de esto es particularmente ilegal. Google recomienda el uso de calificadores como "filetype:" y "site:" para producir búsquedas más precisas. Como señala el autor, "Nada de lo que voy a describirles es ilegal, ni implica de ninguna manera el acceso a datos no autorizados". En cambio, "implica el uso de motores de búsqueda disponibles públicamente para acceder a información disponible públicamente que casi con seguridad no estaba destinada a la distribución pública".
Sin embargo, la legalidad de dicha minería de datos entra en un área más gris cuando no es el gobierno quien lo hace.
En noviembre pasado, el Tribunal de Distrito de Nueva Jersey de EE. UU. Encontró a Andrew Auernheimer, de 26 años, de Fayetteville, Ark., Culpable de un cargo de fraude de identidad y un cargo de conspiración para acceder a una computadora sin autorización, después de que Auernheimer y un amigo, Daniel Spitler , 26, de San Francisco, California – aprovechó un agujero de seguridad en el sitio web de AT&T al escribir un programa que solicitaba continuamente, al emitir una solicitud GET, las direcciones de correo electrónico y los ICC-ID (los identificadores únicos para las tarjetas SIM) en propietarios de iPad suscritos a AT&T.
En total, Auernheimer recopiló información sobre más de 100.000 personas utilizando comandos HTTP diarios. Auernheimer fue sentenciado a 41 meses de prisión y tres años de libertad supervisada.
Metadatos
Los autores del manual de la NSA señalan otros riesgos al ver la información disponible públicamente. Por ejemplo, los autores comentan en una nota al pie: “Es fundamental que maneje todos los tipos de archivos de Microsoft en Internet con extremo cuidado. Nunca abra un tipo de archivo de Microsoft en Internet. En su lugar, utilice una de las técnicas descritas aquí ". La palabra "aquí" tiene un hipervínculo, pero el enlace es inaccesible.
Sin embargo, es fácil adivinar el riesgo: los documentos de Microsoft utilizan grandes cantidades de metadatos, información que se puede usar para identificar un documento y sus usuarios. Los complementos del navegador que permiten la lectura de documentos en línea comparten los metadatos con Microsoft para el análisis de uso o, más probablemente, son alojados directamente por Microsoft.
Por ejemplo, el asesino en serie "BTK" finalmente fue capturado debido a los metadatos en un documento compartido de Microsoft Word.
También debe señalarse que el libro de la NSA está en gran parte desactualizado y anticuado. Publicado originalmente en 2007, se refiere a técnicas que son comúnmente conocidas en la comunidad de tecnología de la información, que ahora está atenta a tales trucos. Por ejemplo, el término de búsqueda de Google "filetype: doc confidencial" produjo principalmente acuerdos gubernamentales y educativos de no divulgación que datan de 2011. Sam Richter, quien escribió el primer borrador de su libro de búsqueda web, "Take the Cold Out of Cold Calling", en 2009, dijo a Mint Press News que estimaba que el 80 por ciento de la información en ese borrador ahora está obsoleta.
Ninguna de la información presentada en el manual del gobierno es particularmente única o de alto secreto. En 2007, Johnny Long publicó "Google Hacking for Penetration Testers", en el que el fundador de Google Hacking Database explica casi todas las mismas técnicas destacadas en "Untangling the Web". En la actualidad, Long dirige Hackers For Charity , que conecta a los piratas informáticos con organizaciones benéficas necesitadas para proporcionar evaluaciones de seguridad, opciones informáticas personalizadas y capacitación en informática.
A pesar de esto, la revelación de este manual de capacitación plantea una pregunta en particular: ¿Debería la comunidad de inteligencia confiar en Internet para obtener información?
La confiabilidad de Internet
Internet se ha convertido en la mayor fuente de conocimiento y promoción intelectual que jamás haya existido en el curso de la humanidad. Pero también es el vehículo por el cual los políticos caen en desgracia por publicar fotos de sus partes íntimas.
Como afirman los autores del libro de la NSA en un consejo web, “Piense en las bases de datos de los motores de búsqueda como grandes almacenes en los que se almacena de todo, desde diamantes hasta escombros. Tu trabajo es encontrar las joyas en medio del lodo ".
Al considerar la veracidad de Internet, se deben considerar dos hechos. Primero, la información en Internet no muere. Incluso si la información en el servidor de alojamiento fue cambiada o eliminada, todavía existe en cualquier computadora que solicitó y almacenó esos datos. Si bien no es cierto que todo lo que existía en Internet todavía existe hoy, organizaciones como Internet Archives, WebCite y Archive-It están trabajando para cambiar eso.
Lo que esto significa es que es cada vez más común encontrar información desactualizada o incorrecta. Lo que es más condenatorio, ahora es casi imposible redactar o corregir información inexacta, ya que la versión sin corregir permanecerá casi con certeza intacta en alguna parte.
Esto nos lleva al segundo hecho. Internet es un foro enviado y editado por usuarios. Cualquiera puede publicar en Internet, lo que significa que cualquiera puede publicar información falsa a sabiendas. Recientemente, la Fundación Heritage, un respetado grupo de expertos de derecha utilizado como recurso fáctico por muchos periodistas, fue criticado por publicar un documento de posición que ataca la inteligencia de los hispanos y afirma que la reforma migratoria costará $ 6.3 billones.
Al examinar información de Internet, ahora debemos hacer todo lo posible para determinar si la información es oportuna, imparcial y precisa. Como generalmente es imposible determinar esto, es importante recordar un viejo adagio sobre informes: “Si está volviendo a informar sobre un hecho publicado y no puede encontrar una persona viva que respire para verificarlo, no utilice el hecho. Probablemente, está mal ".