CieloesAzul.com

Para los que les gusta saber

¿Cómo se espían nuestros correos electrónicos y llamadas?

¡Parece que en nombre de la lucha contra el terrorismo, la inteligencia estadounidense, británica e incluso francesa está espiando todos los intercambios electromagnéticos del planeta!

¿Están todos espiando sin saberlo? Oficialmente no. «Estas son solo objeciones de seguridad que están sujetas a un marco legal claro, quieres tranquilizar a Gwendal Le Grand, experto en tecnologías de la información de la Comisión Nacional de Informática y Libertades (Cnil). El número de jugadas simultáneas controladas por el primer ministro es actualmente de alrededor de 6000 en Francia «.

Sin embargo: “Por naturaleza, los servicios secretos buscan saber todo sobre todo, todo el tiempo”, recuerda Daniel Martin, ex director técnico de la Dirección Regional de Vigilancia (DST). Sin embargo, este ideal hasta ahora ha sido técnicamente inaccesible. Artístico ”. .

Archivo generado automáticamente

Qué tal hoy ? The Post, el demonio de la NSA con el que ocurrió el escándalo, tiene como objetivo extraer «metadatos» de la red global. Esto significa que ataca el contenido de nuestros intercambios en menor grado que su sobre digital: de la conversación telefónica, los números de teléfono de la persona que llama y la persona que llama, la fecha, hora y duración de la llamada, así como la llamada. ubicación definida por el identificador de la antena de retransmisión.

A continuación, se genera automáticamente un archivo y los operadores están legalmente obligados en Francia a conservarlo durante un año a efectos de una investigación policial. Sin embargo, Vincent Blundell, especialista en metadatos de la Universidad Católica de Lovaina (Bélgica), explica: «Estos datos espacio-temporales proporcionan información intrusiva. Después de algunas semanas de seguimiento, podemos inferir fácilmente la ubicación del hogar, el lugar de trabajo , licencia y custodia compartida de los niños … «

Estos metadatos ya son válidos para todo tipo de análisis estadísticos, en particular, enfatiza el especialista, que «su almacenamiento ya no plantea ningún problema: todas las comunicaciones de un país dentro de un año se instalan en una sola computadora». Entonces aparece claramente la imagen del individuo, al mismo tiempo que sus defectos.

Pero eso no es todo: analizar los números de teléfono también te permite ver quién está hablando con quién. «Así podemos identificar grupos que corresponden, por ejemplo, a preferencias políticas», continúa Vincent Blondel. Por tanto, la dispensa y la reconciliación se utilizan ampliamente en la lucha contra el terrorismo. La NSA incluso amplió su vigilancia para incluir a aquellos que fueron separados del sospechoso por dos intermediarios: el hombre que habló con el hombre que habló con el terrorista.

Anuncios orientados por palabras clave

¿Podría este espionaje extenderse al contenido de nuestra banca y comunicaciones? Sí, en serio. Incluso si no fuera tan simple, dice el analista de criptografía Bruce Schneier: «Algunos de los algoritmos utilizados son resistentes a cualquier descifrado, y de todos modos es imposible procesar tales volúmenes comerciales». Más allá de eso, el experto acredita que «la NSA es capaz de leer el tráfico de Internet por medios de puerta trasera, accediendo a determinadas contraseñas o mediante vulnerabilidades de software».

Sobre todo, añade el gran Gwendal, «los datos se pueden interceptar cuando se almacenan en un entorno vacío en granjas de servidores». Por lo tanto, Google no se impide verificar los correos electrónicos que aloja con palabras clave para orientar mejor sus anuncios. Por lo tanto, nada impide que un cliente de correo electrónico pirateado potencial pruebe las palabras clave confidenciales allí.

Para las conversaciones telefónicas, “las técnicas de voz a texto se están volviendo muy buenas”, señala Bruce Schneier. Y a partir de estas copias, se puede realizar fácilmente una búsqueda por palabra clave ”. Incluso si Vincent Blundell nunca había oído hablar de tecnologías a gran escala, el gran escepticismo sobre los registros enormes pesa mucho. Basta con mirar el nuevo centro de servidores de la NSA, capaz de acomodar un número de Yotabytes de datos (10 ^ 24 bytes), el equivalente a billones de unidades de disco duro …

“Por supuesto, comprender todo no significa necesariamente comprenderlo todo, si solo pensamos en los seis mil idiomas que se hablan en el mundo”, sugiere Daniel Martin … eso sin tener en cuenta a los aproximadamente diez mil analistas de la NSA.

Deja un comentario

Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos y para fines de afiliación y para mostrarte publicidad relacionada con sus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Más información
Privacidad