A pesar de la reciente revolución en las redes sociales, en el fondo todavía somos una nación muy privada. Disfrutamos del derecho legal de no hacer que el gobierno se meta en nuestras vidas sin la palabra de un juez, y ciertamente no sin una buena razón..

A partir de 2015, sin embargo, el gobierno del Reino Unido planea escuchar todas nuestras vidas en línea. Esas son las noticias impactantes de Whitehall, ya que la coalición publica planes para permitir que los servicios de seguridad monitoreen los detalles de nuestras comunicaciones electrónicas privadas y extraigan la masa de datos resultante para conexiones ocultas que aparentemente los ayudarán a identificar "delincuentes y terroristas"..

Esta información se pasará a las agencias de inteligencia en la sombra del Reino Unido, a la policía y a una lista de otras partes interesadas aún no reveladas..

Como usted podría esperar, existe la preocupación de los grupos de presión: "La grabación y el rastreo automáticos de todo lo realizado en línea por cualquiera de casi todas nuestras comunicaciones y gran parte de nuestras vidas personales, en caso de que pueda ser útil para las autoridades más adelante, está más allá de los sueños de cualquier régimen totalitario pasado, y más allá de las capacidades actuales de incluso los estados más opresivos ", dice Guy Herbert de NO2ID.

La suya no es una voz solitaria; La oposición de la industria e incluso dentro del gobierno está creciendo. ¿Tenemos razón en oponernos a los planes del gobierno? Para averiguarlo, investigamos por qué este movimiento es aparentemente necesario, cómo se comunican actualmente los terroristas y cómo los servicios de seguridad planean recolectar y utilizar nuestros datos en este informe exclusivo..

Palabras resbaladizas

En el momento de la última elección general en 2010, New Labor intentaba obligarnos a todos a comprar tarjetas de identificación costosas. También había archivado temporalmente un plan más controvertido para monitorear todas nuestras comunicaciones electrónicas después de la oposición vocal de los grupos de presión, así como de los conservadores y demócratas liberales..

Por un momento pareció que el gobierno de coalición que surgió después de la posterior derrota de New Labour estaba firmemente en el lado de la privacidad. La página 11 del Acuerdo de Coalición de mayo de 2010 contiene una declaración en la que se compromete a "finalizar el almacenamiento de Internet y los registros de correo electrónico sin una buena razón". Una semana después, el viceprimer ministro Nick Clegg dijo en un discurso que "no mantendremos sus registros de correo electrónico e Internet cuando no haya razón para hacerlo".

Aparentemente, tan buena como su palabra, uno de los primeros actos del nuevo gobierno fue desechar las tarjetas de identificación, pero según Open Rights Group, el mismo gobierno también estaba elaborando planes para resucitar el esquema de monitoreo de Labour.

Ya en julio de 2010, justo dos meses después del acuerdo de coalición y el discurso del Sr. Clegg, el primer indicio del plan surgió en un oscuro documento de discusión del Ministerio del Interior (el PDF se puede ver aquí). No solo eso, sino que está enterrado en la Revisión de Seguridad y Defensa Estratégica del gobierno de octubre de 2010 es esta declaración: "Presentaremos un programa para preservar la capacidad de las agencias de seguridad, inteligencia y cumplimiento de la ley para obtener datos de comunicación e interceptar comunicaciones dentro de El marco jurídico adecuado. "

Este es el Programa de Desarrollo de Capacidades de Comunicaciones (CCDP, por sus siglas en inglés), y se expande sobre los planes del gobierno laborista anterior para implementar la vigilancia digital masiva. A pesar de esto, David Cameron aparentemente todavía negó las reclamaciones de una base de datos de indagación durante las Preguntas del Primer Ministro el 27 de octubre de 2010: "No estamos considerando una base de datos del Gobierno central para almacenar toda la información de comunicaciones", dijo, "y estaremos trabajando con la Información. Oficina del Comisionado en todo lo que hacemos en esa área ".

El ministro de seguridad, James Brokenshire también hizo constar la calma de los temores: "Absolutamente tenemos la necesidad de contar con las salvaguardas apropiadas", dijo, "y de que se implementen las protecciones adecuadas para evitar cualquier cambio que pueda surgir". Él fue más allá: "Lo que no es el plan del gobierno anterior de crear algún tipo de gran base de datos de 'Gran Hermano'. Eso no es precisamente lo que se está viendo".

En abril de este año, Nick Clegg seguía reclamando una oposición total, y lo dijo en una entrevista televisiva. "Me opongo totalmente, me opongo totalmente a la idea de que los gobiernos lean los correos electrónicos de las personas a voluntad o creen una base de datos del gobierno central totalmente nueva", insistió. "El punto es que no estamos haciendo nada de eso y no me permitiría hacer nada de eso. Me opongo totalmente como un Demócrata Liberal y como alguien que cree en la privacidad y las libertades civiles de las personas".

Sin embargo, ninguna de estas garantías cuenta la verdadera historia de los planes del gobierno para todos nosotros..

Oposicion de la coalicion

Los indicios de lo que nos depara provienen de figuras que se oponen abiertamente al programa dentro de la propia coalición. "Cada correo electrónico a sus amigos; cada llamada telefónica a su esposa; cada actualización de estado que su hijo pone en línea. El gobierno quiere monitorear el lote, obligando a las empresas de Internet a entregar los detalles a los burócratas a petición", dice David Davis, conservador MP para Haltemprice y Howden y ex ministro de Relaciones Exteriores.

El argumento central para CCDP, por supuesto, es que para continuar detectando amenazas serias para la nación, GCHQ ahora necesita recopilar datos sobre comunicaciones electrónicas privadas en una escala masiva. Los oyentes en Cheltenham analizarán el "quién, qué y dónde" de cada comunicación electrónica y pasarán la información destilada a las partes interesadas dentro de la malla de las agencias de seguridad del Reino Unido para el análisis de las amenazas subyacentes..

Los datos que se destilarán incluirán casi todo lo que no necesita una garantía explícita para leer, incluidos los sitios web que visitamos y nuestros historiales de búsqueda. No solo eso, sino que también se pueden solicitar sitios de redes sociales, como Facebook, LinkedIn y Twitter, para proporcionar información sobre sus usuarios..

No es difícil averiguar qué información podrá extraer GCHQ de una visión tan detallada de todos nosotros, pero las implicaciones y la capacidad de los errores judiciales son potencialmente inmensas si no se aplica también el sentido común, según David Davis: "Por supuesto, los gobiernos deberían usar las mejores herramientas a su disposición para combatir el terrorismo", admite..

"Pero podemos hacer esto bajo el sistema actual. Si quieren ver toda esta información, deberían estar dispuestos a presentar su caso ante un juez o magistrado. Esto los obligará a centrarse en los terroristas reales en lugar de convertir a Gran Bretaña en un nación de sospechosos ".

Espionaje despistado

Toda la idea de la CCPD es "despistada", según Ross Anderson. Es profesor de Ingeniería de Seguridad en el Laboratorio de Computación de la Universidad de Cambridge. Anderson habló en abril de este año en la conferencia Scrambling for Safety 2012 celebrada en la London School of Economics.

De ninguna manera fue el único crítico de los planes del gobierno. Sir Chris Fox, ex jefe de la Asociación de Jefes de Policía, también habló en la conferencia, afirmando que el CCDP "no atrapará a criminales y terroristas de alto nivel". Cualquier persona que sea lo suficientemente inteligente como para formar una banda del crimen organizado o una célula terrorista simplemente encontrará otros métodos más ocultos de comunicación, dijo..

Los respetados investigadores de seguridad también han criticado a CCDP por la aparente facilidad con la que los terroristas expertos en redes podrían eludirlo. "Si los gobiernos nacionales y las organizaciones de aplicación de la ley creen realmente que los delincuentes en línea y los terroristas internacionales no saben cómo ocultar sus huellas en línea, entonces tenemos un problema mayor de lo que pensábamos: enviar un correo electrónico cifrado con una dirección de remitente falsificada desde un cibercafé es única lección uno ".

Así lo dice Rik Ferguson, de Trend Micro. La legislación actual de la UE significa que su red de telefonía móvil ya recopila datos extensos sobre sus llamadas y mensajes de texto (aunque no su contenido). Estos datos se almacenan entre seis meses y dos años en caso de que la policía o las fuerzas de seguridad lo necesiten para respaldar una condena..

En el futuro, esto formará parte de la masa de datos procesados ​​por CCDP. Sin embargo, es el detalle con el que los servicios de seguridad serán capaces de espiarnos lo que nos sorprende..

Por ejemplo, O2 dice en su política de privacidad que recopila: "Números de teléfono y / o direcciones de correo electrónico de llamadas, mensajes de texto, MMS, correos electrónicos y otras comunicaciones realizadas y recibidas por usted y la fecha, duración, tiempo y costo de dichas comunicaciones, "su búsqueda, historial de navegación (incluidos los sitios web que visita) y datos de ubicación, ubicación de PC de Internet para banda ancha, ubicación de dirección para facturación, entrega, instalación o según lo indique la ubicación del teléfono". Esta información se puede compartir con terceros "cuando así lo exija la ley, los reglamentos o los procedimientos legales".

Por otro lado, los ISP no están contentos con los planes de monitoreo masivo del gobierno. Muchos ISP solo recopilan estadísticas básicas sobre la red y las utilizan para planificar y anticipar los tiempos de mayor demanda. Cuando los usuarios individuales abusan de su servicio de banda ancha, los ISP pueden identificar y acelerar su tráfico e incluso terminar su conexión según sus acuerdos de usuario final.

Para los ISP, parece que CCDP es una adición no deseada a sus redes, ya que significará grandes cantidades de trabajo para implementar y mantener. "Lo que sí sabemos", dice Gus Hosein de Privacy International, "es que ha habido sesiones informativas secretas para los parlamentarios diseñadas para asustarlas, y reuniones informativas secretas para la industria que originalmente fueron diseñadas para calmar sus temores, pero en realidad solo han servido Para aumentar su indignación ".

Para comprender lo difícil que es detectar terroristas en un mar de 60 millones de personas que charlan con entusiasmo en el ciberespacio, es necesario comprender cómo los terroristas utilizan actualmente Internet para comunicarse..

Jihadi73 te mató

Los terroristas y los delincuentes graves y organizados utilizan una variedad de métodos de comunicación diseñados para evitar la captura. Sin embargo, los terroristas más peligrosos del tipo entrenado en los campamentos patrocinados por Al-Qaeda saben que las autoridades ya pueden seguirlos y, de lo contrario, vigilarlos según las leyes existentes..

Para continuar trazando sus malas obras, deben encontrar formas cada vez más novedosas de pasar información entre sí. Los videojuegos de rol multijugador masivo en línea (MMORPG) y de disparo en primera persona (FPS) ofrecen oportunidades únicas para las comunicaciones secretas. Los miembros de una conspiración pueden comprar fácilmente cualquier número de videojuegos y reunirse en un juego elegido al azar para chatear en privado..

Los analistas de seguridad de The Rand Corporation también notaron un desarrollo inquietante: los videojuegos multijugador pueden ser un campo de reclutamiento para los extremistas. La naturaleza de combate de equipo de muchos de estos juegos y la popularidad de los gremios de jugadores en los MMORPG y clanes o escuadrones en los juegos de FPS naturalmente conduce a la formación de vínculos estrechos entre extraños. Los juegos simples pueden llevar a compartir ideología y reuniones cara a cara con jugadores dispuestos, parece.

En un informe (páginas 13 a 15), los boffins de Rand también afirman que la naturaleza abierta de juegos como Llamado del deber Haz que sean potencialmente fáciles de monitorear por los servicios de seguridad. Los editores de dichos videojuegos también están sujetos a la legislación de seguridad vigente..

Otra técnica potencial para la comunicación es el "buzón de mensajes muertos". En muchas películas de espías, los agentes los utilizan como un lugar seguro para dejar y recoger mensajes secretos físicamente. En la era de internet, sin embargo, esta técnica se ha trasladado al ciberespacio. En lugar de enviar correos electrónicos incriminatorios, los delincuentes simplemente pueden compartir las credenciales de inicio de sesión para una sola cuenta de correo web.

La persona A inicia sesión en la cuenta, escribe un mensaje para la persona B y lo guarda en la carpeta de borradores. La persona B luego inicia sesión, lee el mensaje, deja su respuesta y borra el mensaje original. La persona A puede iniciar sesión y leer la respuesta. No se envía ningún correo, por lo que el CCDP no captura los encabezados.

La desventaja es que si los servicios de seguridad ya están monitoreando la cuenta, pueden leer la comunicación que fluye entre los dos sospechosos, incluso si esto no revela ninguna dirección de correo electrónico adicional para monitorear..

Teléfonos 'quemador'

En algunas de las zonas más desfavorecidas del Reino Unido a mediados de la década de 1990, las tiendas de teléfonos móviles comenzaron a prosperar. Esto sucedió a pesar de que los teléfonos y los cargos de llamadas siguen siendo prohibitivamente altos para la mayoría de las personas. Resulta que los traficantes de drogas estaban comprando teléfonos y usándolos para mantenerse en contacto con los clientes y los proveedores de servicios. Si la policía se diera cuenta de la existencia de teléfonos individuales, simplemente podrían ser destruidos o "quemados".

Debido a la profundidad con que las tiendas de teléfonos móviles a veces verifican los datos personales al registrar un nuevo teléfono, los quemadores todavía se utilizan. Cuando la glamorosa espía rusa Anna Chapman se dio cuenta de que había sido desenmascarada en los EE. UU. En 2010, inmediatamente compró un nuevo teléfono con un nombre falso y, al parecer, lo registró en una dirección en "Fake Street"..

Usar una identidad real al comprar un quemador puede ser tan simple como buscar en las papeleras para las facturas de servicios públicos y otras formas de identificación. Esto resalta la necesidad de destruir todo lo que pueda identificarlo antes de tirarlo..

En última instancia, evitar las técnicas de comunicación modernas es la única forma segura de mantenerse fuera de la red digital del gobierno. Hablar cara a cara, pasar mensajes a través de un intermediario y otras técnicas se llama arte de campo. Los lugares públicos, los bares al azar, los clubes ruidosos y las reuniones públicas son utilizados por los delincuentes interesados ​​en evitar la captura, pero al ser públicos, estos también pueden ser infiltrados por los servicios de seguridad en la búsqueda de pruebas..

Los servicios de seguridad también pueden obtener amplias garantías para los edificios de errores, e incluso emplean lectores de labios para analizar y transcribir secuencias de conversaciones secretas..

También hay técnicas que las personas han utilizado durante décadas para ocultar mensajes a simple vista, como la esteganografía. Alguien podría ocultar un mensaje secreto en un archivo JPG manipulando muy sutilmente los valores de píxeles individuales distribuidos en un patrón regular a lo largo del archivo. Para el observador casual, los cambios en la imagen son indetectables, pero el software correcto, como QuickStego, puede almacenar y recuperar el mensaje original.

En su informe de 2007 (página 31), Rand Corporation dijo que los subversivos actualmente no suelen usar mucho la esteganografía, pero que sería prudente monitorear la tecnología frente a las crecientes amenazas. Como se trata de un informe público, también es prudente suponer que los servicios de seguridad ahora comprueban activamente los mensajes codificados en archivos de imagen..

Trucos de reconocimiento

Entonces, las cosas se están poniendo más tensas para los terroristas, pero el ingenio no tiene límites. El uso generalizado de software que reconoce caras en las multitudes es problemático para los objetivos que intentan permanecer sin ser detectados en áreas construidas, pero adoptar maquillaje y cortes de pelo extravagantes podría ser una forma de engañarlo.

Para su tesis de maestría en el Programa de Telecomunicaciones Interactivas en la Universidad de Nueva York, Adam Harvey ha desarrollado una técnica para camuflar a las personas de Big Brother. Llamado CV Dazzle, la técnica es similar al audaz camuflaje asimétrico que se encuentra en los acorazados durante la Segunda Guerra Mundial, diseñado para romper líneas y confundir al enemigo..

Gafas de sol, bigotes y barbas son fáciles de tomar en cuenta en el reconocimiento facial, al igual que los sombreros y las sudaderas con capucha. El software identifica las caras por sus características simétricas (dos ojos, nariz, colocación de la boca, etc. en la configuración habitual). La idea de Harvey es romper estas características reconocibles..

Para hacerlo, experimentó con flecos asimétricos que se desplomaban en los ojos y atrevidas rayas de maquillaje blanco y negro en las mejillas. Siempre que las rayas sean de diseños diferentes, parece que la inteligencia artificial se confunde y falla en el mapeo de las características de la cara correctamente.

El sitio web de Harvey's CV Dazzle da muchos ejemplos, solo deja el problema de sobresalir en una multitud para cualquier observador humano casual. A menos que, por supuesto, se convierta en una declaración de moda de una nueva generación conocedora de la web con ganas de evitar la detección por parte de las autoridades.