LA INSOSTENIBLE LIGEREZA DE LA SEGURIDAD EN INTERNET

Un informe que revela la exponencialmente inevitable inseguridad en las seguridades avejentadas de la contra-inteligencia electronica. Asimismo, la existencia de los mundos paralelos, los cristales soñadores en fin, todas las idealizaciones de la cyber ficcion,de la inseguridad comunicacional que nos circunda.
Organismos, sistemas, maquinas y el feed-back de la neuralgia communicational ya parecen estar entre nosotros como piramides de la civilizacion totemica de la computacion que, a partir del 11 de septiembre, ha dado mayoria de edad a los sistemas de redes y a los nuevos sistemas de terrorismo. No mas piramidales, no mas verticales, sino mas bien parecidos a los peligrosos cristales soñadores que conviven con el mundo real. Poco pudo hacer el Echelom frente a ellos y una nueva galaxia de sistemas esta surgiendo para controlar los flujos de la informacion.
Veamos los elementos de la nueva biblioteca que acuña su flamante partitura en el cyberespacio.

¿Cómo funciona ECHELON?

La recogida de datos es su principal función. Tarea que realiza de diferentes y variadas formas. Algunos documentos manifiestan la existencia de una gran red de antenas terrestres que se encarga de interceptar determinadas transmisiones. Esta red se extiende a lo largo todo el mundo, y algunas de las antenas se encuentran en lugares tan diferentes como los Estados Unidos, Italia, Inglaterra, Turquía, Nueva Zelanda, Canadá, Australia y otros.

Sin embargo, y teniendo en cuenta la fecha en que este sistema se puso en marcha, también existen referencias de que pueda realiza barridos en Internet en busca de transmisiones que se realicen por esta medio.

Para entender el funcionamiento de ECHELON hay que comprender el funcionamiento de programas llamados 'sniffers' (husmeadores), que no son otra cosa que programas que se encargan de rastrear y analizar el tráfico que se produce dentro de la red, intentando encontrar 'cuellos de botella' y otros problemas que dificultan la buena transmisión de datos en la red.

Con la información que recopilan, el administrador de redes que obtenga el informe que proporciona, puede realizar los cambios pertinentes en la configuración de la misma y conseguir que el tráfico vuelva a su estado óptimo.

Sin embargo, la funcionalidad de un 'sniffer' puede emplearse también para usos no tan legales, puesto que al realizar el análisis de la red deben de recopilar datos. Datos que en malas manos podrían causar mucho daño. Un programa de este tipo, en malas manos, podría considerarse una potencial amenaza.

Partiendo de la premisa de que ECHELON pueda considerarse -en cierto modo- como un 'sniffer', recogería información en forma de paquetes de datos durante el transcurso de su transmisión por Internet, atendiendo a una serie de claves preprogramadas.

Como 'habilidades' añadidas -se piensa que este programa también puede rastrear dispositivos que se encuentren bajo el agua- tales como cables submarinos, y también en medios tecnológicamente tan recientes como la fibra óptica o los dispositivos móviles.

Una vez recopilada la información, ECHELON ha de actuar a modo de indexador, seleccionando y discriminando las palabras gracias a un 'diccionario' que incorpora. Aunque este 'diccionario' es realmente un sistema especial de ordenadores que se encargan de realizar el barrido ulterior de la información recopilada, atendiendo a una serie de palabras claves preprogramadas, direcciones... Con ello se trata de desechar la información inservible para el sistema, dada la voluminosa cantidad de datos que recibe diariamente.

El principal propósito de ECHELON era el de proteger la seguridad nacional. Cosa que se sigue manteniendo al día de hoy.

El secretismo

El por qué lo que realiza ECHELON es un secreto es algo obvio desde el punto de vista de la seguridad nacional, sea de Estados Unidos como de cualquier otro país. Es un sistema más de información inicialmente previsto para uso militar. Y como en otros casos similares, la negación de que este sistema exista es una de las premisas principales y uno de los argumentos que más se han repetido desde que se iniciara el rumor de su existencia.

Tal vez por esto, ECHELON se convirtiera -en la década de los noventa- en una de las primeras 'leyendas urbanas' de la red. Tanto por su carácter de rastreador, como por la ingente cantidad de información de la que era capaz de recopilar.

Sin embargo, y como ocurre en la mayoría de casos similares, el rumor se acrecienta y surgen asociaciones que intentan averiguar un poco más a cerca de la realidad de la existencia de este programa y proyecto.

Así, nos encontramos con un 'muro de silencio' que comienza a disiparse, máxime en cuanto se supo de la existencia de un programa más avanzado y más potente -anteriormente conocido como 'Carnivore'- y que iba a ser administrado por la Agencia Federal Americana (FBI).

Sin ánimo de adelantar detalles sobre el 'Carnivore', la primera vez que se tuvo más o menos constancia de la existencia de ECHELON fue gracias a un informe publicado sobre el tema en 1988. Además de contar con dos informes del programa oficial de Opciones de Asesoramiento Científico-Técnico (Scientific and Technical Options Assessment program office -STOA-) del Parlamento Europeo, en los que se describían algunas de las actividades de ECHELON.

El más reciente de los informes publicados hasta el momento es el conocido como Interception Capabilities 2000, en el que se describen más detalladamente las capacidades del programa. La aparición de este informe desencadenaría, no hace mucho, una serie de acusaciones por parte del gobierno francés contra el norteamericano, en las que se sospechaba que estaba usando este programa para permitir cierta ventaja comercial a las firmas americanas respecto a sus rivales europeos.

Algún tiempo después, el parlamento Europeo comenzaría a considerar la toma de medidas orientadas a formalizar un comité especial de investigación sobre ECHELON, entre otras cosas para establecer nuevas normas en cuanto a la privacidad de los datos personales de los ciudadanos.

A esta propuesta -con posterioridad- se sumarían los gobiernos italiano y danés, quienes iniciarían sendas investigaciones para establecer el alcance real de la recopilación de información realizada por ECHELON, apoyados en la creencia de que pudiera existir una trasgresión en cuanto al respeto por la privacidad de los datos de los ciudadanos de sus respectivos países.

Un dato más es que el Centro de Información de Privacidad Electrónica inició un proceso legal contra el gobierno norteamericano, con la esperanza de que se pudiera obtener documentación sobre cómo opera realmente ECHELON.

La información recopilada por ECHELON

La información, desde que se desarrollara el concepto de globalización de las comunicaciones ha adquirido una ventaja muy importante en la sociedad actual. De hecho, muchas de las empresas más importantes del mundo en la actualidad, basan su poder en la cantidad de información que son capaces de manejar al tiempo.

Información como forma de poder

Cuando llegó el siglo XX, desapareció el concepto tradicional de estado ilustrado. Los tres poderes habían de rendirse inmisericordes a uno nuevo, que comenzaba a tener una presencia muy destacada: el cuarto poder o la prensa. ¿Y qué es lo que había de tan importante en la prensa como para capacitarla con tan gran potencial? Nada, sino la información y el uso que se hacía de ella.

La premisa de ECHELON se basa en este concepto de información, en qué es lo que se hace con ella. Originariamente, el proyecto era militar, al menos en el sentido de proteger -como ya se dijo antes- la seguridad nacional. Y es ésta una finalidad que se mantiene a día de hoy.

De cualquier modo, limitar a la seguridad nacional un programa como éste -si es que realmente es capaz de hacer lo que se dice de él-, sería restringirlo demasiado.

Las posibilidades son muchas, y es factible dejar volar la imaginación e idear tramas ocultas y conspiraciones en las que cualquier usuario sea partícipe de una especie de 'pesadilla cibernética'. H. P. Lovecraft, el escritor de novelas fantásticas y de terror de principios de siglo pasado -de haber tenido en sus manos una idea como ésta- hubiera exprimido al máximo las posibilidades de convertirlo a ECHELON en el temido 'rastreador de la red'.

De lo que sí que hay constancia, es de que algunas de las informaciones recopiladas por este proyecto han servido -o podido servir- para silenciar a disidentes políticos. Algunas de las voces que denunciaron este aspecto, pertenecían o pertenecen al Parlamento Europeo. Y lo que es más, no hay constancia de que pueda existir algo que permita la salvaguardia o la prevención ante un abuso -de ser real- como éste.

¿Es ilegal o para-ilegal?

ECHELON puede considerarse como programa altamente clasificado, por lo tanto no existiría ningún parlamento nacional o tribunal que pudiera tomar medias en su contra. Entre otras cosas porque -de existir- las pruebas serían únicamente -digamos- 'circunstanciales'. Sólo se podría tener acceso a toda la información, mediante la declasificación de su contenido como alto secreto. Así que por el momento, sólo podemos contentarnos con que no hay nada que sea realmente preciso ni cierto en cuanto a lo que suele hacer ECHELON.

¿O sí que la hay? Algunos documentos e informaciones de Internet establecen que sí que han existido pruebas -mucho más que circunstanciales- de que ECHELON (al menos la parte británica) ha 'realizado' intromisiones significativas en la privacidad de algunos individuos y organizaciones. Es el caso, por ejemplo, de la supuesta vigilancia a Amnistía Internacional (Visitar los enlaces adjuntos en el especial para más detalles).

También existen informaciones de que pudiera haber incurrido en formas de espionaje industrial, en muchas y variadas empresas, entre las que destaca Airbus Industries y Panavia, recopilando información que pudiera haber sido utilizada por sus competidores americanos. Aunque de lo que no hay constancia es de que haya realizado cualquier tipo de intrusión en la privacidad de los usuarios individuales.

En cualquier caso, no hay nada definitivo, y más bien todo apunta a que el proyecto ECHELON haya sido exagerado -en parte- en algún momento de su historia reciente. La verdad es que saber que pueda existir un programa de esta envergadura puede resultar tanto increíble como temible. Máxime cuando nos encontramos en una sociedad que tanto está 'dependiendo' de las nuevas tecnologías, y que está enfocando su desarrollo hacia tecnologías emergentes que permitan la comunicabilidad y la información instantánea.

A parecer, una de las 'revelaciones' más sensacionales giraron en torno a la princesa Diana de Gales. Informaciones que mantienen que fue sometida a vigilancia por parte de este sistema antes de que falleciera en accidente de coche en París.

Si es legal o no, va a depender del ojo desde el que se analice su funcionalidad. Sobre todo porque atendiendo a las necesidades de protección militar, el hecho de poseer un programa que permita conocer el estado de las comunicaciones y el tráfico que se genera en ellas, así como el tipo de contenidos que se dicen en él, no es necesario sino fundamental. Y como en cualquier 'estado de sitio' o situación de emergencia nacional -que pudiera darse en cualquier país- el poder disponer de información de primera mano es algo que -en algunos países, aunque quizás también en todos- nunca se discutiría.

Excepto, claro, cuando no se produce una situación como ésta. Es entonces cuando la gente de a pie se pregunta el por qué de su utilidad. Sin embargo, y desde el punto de vista militar y de la seguridad nacional, sólo vale el dicho de que "cualquier momento es bueno para recopilar información, luego puede ser demasiado tarde". En este caso, la 'prevención' es más importante que la 'acción'.

Carnivore: de aplicación a depredador

En 1999, a finales, los defensores de la privacidad en las comunicaciones virtuales querían, más activos que nunca antes, eliminar todo rastro de acción o preparación de una política de exportación de software para cifrado en Estados Unidos. Querían ser libres, y anónimos, siempre, y cuando desearan. Sentirse en libertad, y en confidencialidad. Los funcionarios del gobierno del entonces presidente William Clinton tuvieron datos, y un hecho, para rebatir su postura.

Sucedió en 1993. Una serie de bombas hacen explosión en el edificio del World Trade Center de Nueva York. El terrorista que las pone y las acciona olvida su ordenador portátil. Utilizó un cifrado de bajo nivel en sus comunicaciones electrónicas y, gracias a ello, el caso fue resuelto. Si el cifrado hubiera sido más potente -en aquel momento restringido-, hubiera resultado imposible localizar los datos que pudieran incriminar el causante de aquella barbarie.

Es un hecho. Quizá una anécdota. Pero una daga de hierro histórica que sujetan y empuñan con fuerza los defensores del software Carnivore: FBI y Gobierno de Estados Unidos de América.

En febrero de 1997, ingenieros de desarrollo en nómina de la Oficina Federal de Investigaciones (FBI; por sus siglas en inglés), crearon Omnivore. La idea era crear una aplicación capaz de intervenir las comunicaciones de Internet del mismo modo que podían intervenir una comunicación telefónica para rastrear presuntos criminales. Pinchar un teléfono. Los desarrolladores se basaron en una legislación estadounidense, de hace dos décadas, que autoriza en determinadas ocasiones legales intervenir el teléfono. Y lo trasladaron a Internet.

En 1999, una investigación privada de ámbito limitado descubrió que el FBI estaba interviniendo comunicaciones electrónicas. En Estados Unidos. Se estudió el caso, y salió a la luz la realidad. Omnivore había mutado y transformado su capacidad rastreadora a Carnivore. A partir de entonces se han mostrado conjeturas, pocos datos, algún que otro estudio, muchas suposiciones, e importantes miedos. ¿Se pierde la libertad? ¿La seguridad? ¿La privacidad? ¿Se gana en seguridad mundial? ¿Ayuda a las investigaciones? ¿Tiene las mismas restricciones que la intervención telefónica? ¿Cómo funciona? ¿Existe el abuso? ¿Existirá? ¿Traspasa las fronteras de Estados Unidos?

Grupos de Riesgo

Terroristas, espías, ejércitos paramilitares, estrategas de guerra, pederastas, estafadores, xenófobos, grupos de ultraderecha, de ultraizquierda, violentos... Internet, como medio de comunicación, como medio de difusión, ha llegado a todos. Como nunca es oro todo lo que reluce, delincuentes de índole variada han redoblado su inteligencia y se han convertido en los que más usos han encontrado a la Red de redes.

La seguridad de las naciones, la seguridad internacional, la seguridad de comunidades, de sectores sociales, de religiones, de personas, al fin y al cabo, se ha visto amenazada. Los cybercrímenes, como han sido llamados. Contra ellos, alude el FBI, se ha desarrollado Carnivore. Contra ellos, y sólo contra ellos. Para encontrar datos en sus comunicaciones electrónicas que puedan servir como prueba que incrimine y prevenga de sus acciones.

Terrorismo

Los grupos terroristas están haciendo uso cada vez mayor de las nuevas tecnologías de la información. Internet les sirve para formular sus planes, hacer propaganda de sus acciones, y emitir comunicados. Para conectarse entre ellos. Para planear todo, hasta el detalle último.

En su declaración sobre la amenaza mundial en el año 2000, el director del Servicio Central de Inteligencia (CIA) de Estados Unidos, George Tenet, abordó el tema de los grupos terroristas: "Incluso Hezbollah, HAMAS, el Abu, la organización de Nidal, están usando archivos informatizados, el correo electrónico, y los sistemas de encriptación para apoyar su funcionamiento".
Un ejemplo, Ramzi Yousef, terrorista declarado cerebro y culpable del bombardeo del Centro de Comercio Mundial: guardaba en su ordenador portátil archivos encriptados con todos los detalles necesarios para destruir los aviones de transporte de Estados Unidos.

Otros grupos terroristas, como los Tigres Negros (asociados, según informes, con los Tigres del Tamil), parecen estar relacionados con ataques a websites de gobiernos extranjeros, y a servidores de correo. Es el cyber-terrorismo: el uso de la Red como herramienta para acceder a las infraestructuras nacionales más importantes (como la energía, telecomunicaciones, transporte,...) con el propósito de intimidar a un gobierno o la población civil. Una amenaza real.

Recientemente, el FBI destapó un plan para irrumpir en las armerías de la Guardia Nacional estadounidense y robar los armamentos y explosivos necesarios para destruir el poder de los medios de transmisión en Estados Unidos. Después de introducir a un individuo como cooperante en el círculo interno del grupo terrorista, se descubrió que el grupo estaba planeando todo vía e-mail. El descubrimiento policial del ordenador del grupo terrorista puso de relieve que estaba transmitiendo información sobre Ricin, la tercera toxina más mortal del mundo.

Si no se hubiera colocado a una persona dentro de este grupo, la necesidad y la capacidad tecnológica para interceptar sus correos, el volumen de comunicaciones y la información que se intercambiaban, hubiera sido imposible -o mucho más difícil- que el FBI lo hubiera descubierto.
En España, y en ciertas guerrillas paramilitares de América Latina, la conexión Internet - planes armados ha sido una constante en los últimos años. A principios de 2001, por ejemplo, se supo que dos de los últimos presuntos etarras detenidos eran auténticos expertos en Internet y que utilizaban la Red para la transmisión de planes.

En Honk Kong, el FBI colaboró en la busca y captura de Ko, un autodenominado "súper pirata", quien comenzó, en septiembre de 1998 a enviar mensajes obscenos a dos estudiantes universitarias de Hong Kong, amenazándolas con raptarlas. En los ocho meses siguientes, el hombre envió a las muchachas
mensajes electrónicos de contenido sexual, fotografías pornográficas e historias de horror sobre ataques en la Universidad. Ko fue condenado por daños e intimidación criminal. Según se dijo en el proceso, el hombre abrió una cuenta de correo electrónico con un proveedor de servicio gratuito de Estados Unidos, usa.net, y bajó de la Red programas para observar las actividades de las mujeres en Internet. La policía lo capturó con ayuda de usa.net, y la actuación del FBI. ¿Cómo?

Espionaje

En un país como Estados Unidos, en constante creencia de una maquiavélica acción por parte de servicios de inteligencia extranjeros contra sus infraestructuras, lograr interceptar las comunicaciones electrónicas de éstos era un objetivo claro en la creación de Carnivore. Todos, todos los servicios de inteligencia, ya sean los propios de Estados Unidos, como de cualquier país del mundo, utilizan Internet como herramienta, no clave, sino esencial. Auténticos expertos informáticos, desde el principio de la comunicación computacional, forman parte del organigrama de los servicios secretos.

En un terreno que roza la paranoia histórica, la relación CIA - KGB rusa, Estados Unidos nos ofrece un ejemplo para el uso de Carnivore. En 1986, antes de la masificación de Internet en el mundo, cuando todavía operaba ArpaNet y los años de la Guerra Fría eran telarañas mentales, Estados Unidos interceptó un método de acción de la KGB: en el caso de "Huevo de Cuco" (Cuckoo's Egg), utilizó a expertos informáticos de la antigua Alemania Oriental para acceder a los sistemas de Defensa estadounidenses.

Gobiernos y sectores privados de todo el mundo siguen, como años ha, en peligro. Ahora, Internet es una herramienta para los servicios de espionaje.

Aunque, en Estados Unidos, a veces el enemigo está en casa. Robert Philip Hanssen, veterano agente del FBI, está siendo juzgado actualmente en su país por una supuesta filtración, durante 15 años, de información a la KGB rusa.
"Una conspiración para lesionar a los Estados Unidos y dar ventaja a un gobierno extranjero, concretamente la URSS", en 1989. Auténtico experto informático y oculto hacker -quien sabe si cracker también- contra el propio FBI. No es el primer caso, ni será el último en las filas de este organismo estadounidense, ni de otros como la misma CIA -caso Aldrich Ames, agente de la CIA arrestado y condenado en 1997-.

Información: potencia ofensiva

En algunos países, la tecnología de la información se ha convertido en una dependencia. Desde Estados Unidos varios congresistas, en este sentido, han afirmado: "Sabemos que varias naciones extranjeras tienen una doctrina de guerra de información en vías de desarrollo, con programas, y capacidades para el uso contra Estados Unidos u otras naciones". ¿Qué naciones? ¿Qué programas? ¿Qué actividades? Para esto han creado el Carnivore. "La perspectiva de la guerra de la información, la información como potencia ofensiva, llevada a cabo por los ejércitos extranjeros contra las infraestructuras de nuestra Nación es quizá la mayor amenaza que desde la Red puede dirigirse a nuestra seguridad nacional". Opinan los senadores estadounidenses que como no es equiparable el poderío militar de Estados Unidos con las armas convencionales de estos grupos de riesgo extranjeros, atacan a través de la Red donde el nivel de desarrollo está más igualado. A través de la tecnología de la información, el talón de Aquiles.

Dos ciudadanos de la República Popular China, al parecer funcionarios del gobierno, publicaron en 1999 un libro que daba algunas claves sobre la creación de virus y cómo contrarrestar el poder militar de Estados Unidos.
Dato ofrecido por un informe del Congreso.
La guerra de Estados Unidos contra el comunismo, y sus focos, no termina ni en el siglo XXI.

Pornografía infantil y explotación sexual

Socialmente, es una de las parcelas donde más se acepta el uso de software como Carnivore. Pederastas al servicio de la explotación sexual y distribución de pornografía infantil a través de Internet, no son, precisamente, objetos de idolatría social. Carnivore puede rastrear la acción de estos individuos y las redes de las que forman parte para buscar pruebas de su acción e incriminación.

El FBI pone como ejemplo el caso Las imágenes del Inocente (Innocent Images): ha quedado claro, opinan, que ciertos adultos están usando ordenadores e Internet para diseminar pornografía infantil e incitar a los niños jóvenes en la ilegal y a menudo violenta actividad sexual. Desde 1995, el FBI ha investigado casi 800 casos de estas características, involucrando a adultos que viajan por Estados Unidos buscando menores con el propósito de introducirlos en el mundo de las relaciones sexuales ilegales, y más de 1.850 casos en los que se ha involucrado a personas que comercian con la pornografía infantil. En América se han producido casos de similares características en Guatemala, por ejemplo -denunciado en la web de la BBC en enero de 2001-.

Y en España, la existencia de estas redes, o al menos de sus operaciones, es una creencia más que probada.

Fraude

Fraude. Una de las palabras claves de Internet. Los métodos tradicionales, en todos los sectores, se adaptaron a Internet cuando nació. Pero el fraude ha adquirido unas formas extrañas y efectivas, inimaginables. Y alcanzarlo, demostrarlo, resulta en ocasiones tarea imposible.

Estados Unidos le tiene miedo al fraude que se produce a través de Internet. Cree que está mermando los usos y posibilidades de desarrollo de una Red de redes de cuyo nacimiento se apropian. Y en esta línea el FBI utilizará Carnivore.

La Asociación Norteamericana de Administradores de Seguridad estima que el fraude a través de Internet ocasiona unas pérdidas a los inversores de aproximadamente 10 mil millones de dólares al año (casi 1 millón de dólares a la hora).

Y aportan datos de un caso: el 5 de marzo de 2000, 19 personas estafaron una cantidad no determinada de millones de dólares (multimillonaria, escriben).
La persona central de todo ese esquema fue rastreada y seguida en sus movimientos online, y se la localizó gracias al ISP que utilizaba para sus encuentros (chats). Según se averiguó, estaba pasando información sobre los clientes de varias empresas a otros dos individuos, a cambio de que ellos le dieran un porcentaje de las ganancias que obtuvieran gracias a la información. Durante 2 años y medio pasó información, comunicándose casi solamente a través de las charlas online y mensajes instantáneos tipo AOL, ICQ... La persona que recibía la información le entregó una comisión de 170.000 dólares, mientras que sus compañeros cómplices recibieron 500.000 dólares.

Xenofobía y violencia

Grupos de fútbol ultras organizando actos violentos en Holanda, paramilitares y simpatizantes de ideología nazi montando un congreso en América, en Europa... siempre a través de Internet. La Red es un foco de expresión libre y, como tal, la proliferación de mensajes y acciones de índole xenófobo y violento es evidente. Ya sea en chat rooms, en websites, en mensajes instantáneos. Carnivore podría servir para localizar estos focos de odio y extremismo social, y evitarlos. En un país como Estados Unidos, donde conviven todas las ideologías, religiones, formas de ser y de actuación posibles e imaginables, su utilización en este campo es un objetivo primordial. El FBI ha pensando en ello, aunque dado que no es posible determinar la realidad de las palabras hasta la realización del acto en sí -si preparan un congreso nazi, si preparan acciones violentas- el procesamiento en este aspecto es más difícil.

Cómo trabaja

Es un sistema de software y hardware que tiene capacidad tecnológica para localizar y perseguir las comunicaciones de un usuario en Internet. De cualquiera. Sin que él tenga conocimiento de ello. Ya sea en sus visitas por páginas de la Web, ya sea en sus participaciones en grupos de discusión, en foros. O, sobre todo, ya sea en los mensajes de correo electrónico que manda o recibe.

Carnivore -ya rebautizado oficialmente como DCS1000- fue creado para no tener límites de capacidad. Y opera de esta manera:

El sistema es, creando un paralelismo básico, como una caja negra (tipo plug and play) un baúl que recoge toda la información deseable. El FBI lo instala en los Proveedores de Servicio de Internet (ISP), directamente, los servidores que todos los usuarios de Internet en el mundo utilizamos para lograr la conexión de Red. A través de ellos pasa toda la información que nosotros enviamos a Internet: las visitas a determinadas páginas, los correos electrónicos sean del software que sean, nuestras frases en foros de discusión, la charla en chats privados o públicos. Cada palabra que escribimos o ejecutamos, siempre, es recogida por el ISP que nos proporciona acceso a la Red. Además de software, el FBI incluye el hardware compuesto por un PC ensamblado en una caja modelo rack para que pueda incorporarse fácilmente en las redes de los ISP, como si fuera un concentrador o un router más, y no tiene necesidad de dispositivos externos como un ratón o teclado.

El FBI, de esta manera, se asegura poseer toda la información que desee.

El Carnivore es un sniffer, un rastreador, programas que están disponibles en la Red desde hace bastante tiempo y que tienen como misión vigilar y analizar el tráfico que se produce en Internet y que ayudan a los administradores en su tarea, por ejemplo, de evitar aglomeraciones tales como cuellos de botella. Sin embargo, su uso resulta desviado en algunas ocasiones y llegan a ser, los sniffers, espías de las comunicaciones.

Cierto que existe software de codificación (el cual impide que sean leídos ciertos mensajes) bastante extendidos, pero aún así, Carnivore permite al FBI registrar direcciones e identificar redes de comunicación. Va más allá. Los supera. Técnicamente, puede llegar a controlar todo el tráfico que circula por cualquiera de los protocolos utilizados en Internet.

Poco más se sabe de Carnivore, o DCS1000. Y ello no ayuda en la polémica creada. No se sabe cómo funciona, cómo restringe, como no investiga ni almacena la información de otros usuarios que no necesita para su investigación. Por ejemplo, en el medio de la polémica que este sistema ha creado, casi todos los grupos políticos y sociales han pedido que se dé luz pública a su modo completo de actuación y, sobre todo, a su código fuente: para examinar a fondo si viola la intimidad, o no. El FBI se ha negado a publicar el código fuente: cualquiera podría utilizarlo para fines no lícitos ni legales, afirma, y permitiría a los criminales estudiar y crear a partir de esos mismos datos.

regresar