Inteligencia artificial y nuevas tecnologías. Esclavos del siglo XXI (II)

Recientemente, con Open Data y sentido común, una periodista localizó en cuatro horas, las cuentas secretas en Twitter e Instagram del Director del FBI.
Javier-Julio García Miravete
España
24.03.2017
Compartir:

En 2008 el periódico británico The Guardian reveló la identidad en la sombra de la CIA en Facebook. Se trata de Howard Cox. Un segundo “tapado” es Peter Thiel. Cada vez que damos un “me gusta” sobre una foto o tecleamos un “enfado” sobre la noticia de una goleada del equipo rival, aportamos a esta red una valiosa información que almacena y usa su algoritmo.

En 2009, la aseguradora Manulife se negó a pagar la baja por depresión de una ejecutiva de IBM en Canadá, tras sacar de su Facebook fotos de fiestas y vacaciones durante su ausencia laboral.

Millones de dígitos matemáticos vigilan nuestros hábitos para saber sobre nuestros gustos y aficiones, y ofrecernos servicios personalizados. Nuestros datos se almacenan en la red conformando el denominado Big Data.

Ni las cuentas del Centro Nacional de Inteligencia ni de la propia Dirección General de la Policía se han librado de los hackers.

El ingeniero y criminólogo Miguel Ángel Gallardo Ortiz, preside de Asociación para la Prevención y Estudio de Delitos, Abusos y Negligencias en Informática y Comunicaciones Avanzadas (APEDANICA), encargada de vigilar el ciberespacio y denunciar irregularidades e ilegalidades (luchar contra el crimen cibernético)detectadas en su uso.

¿Quién vigila a nuestros vigilantes? Programas espías al servicio de cualquier ciudadano

En España tenemos el Centro Criptológico Nacional (CCN), creado en 2004, quien coordina la acción en los diferentes organismos de la Administración que utilicen medios o procedimientos cifrados y forma personal especialista en ese campo. Se encuentra adscrito al Centro Nacional de Inteligencia (CNI). La ley le encomienda funciones relativas a la seguridad de las Tecnologías de la Información y protección de la información clasificada.

Contamos con dos satélites espías con visión infrarroja (HELIOS 2A y HELIOS 2B) y los satélites militares de telecomunicaciones (SECOMSAT, SPAINSAT, Y XTAR-EUR). Permiten observar y vigilar cualquier punto del mundo, e incluso seguir y fotografiar a sospechosos residentes en lugares remotos.

Existe una carrera desatada entre agencias de seguridad del mundo para introducirse en servicios de internet y dispositivos electrónicos, socavando la seguridad de nuestra información”, explica el experto en tecnologías (homologadas) de espionaje Antonio Durán (propietario de la Tienda del Espía, con cinco sucursales en toda España).

El Proyecto Indect fue financiado por la UE con 10 millones de libras junto a la policía de Irlanda del Norte, la Universidad de York y la Universidad Carlos III, entre otras instituciones. Se desarrolló hasta 2014 y consistió en la creación de software para controlar la información circulante a través de la red.

Pero la gran pregunta es ¿quién vigila a quienes nos espían?. Sonado fue el caso del grupo italiano Hacking Team, de expertos en seguridad para gobiernos y agencias de inteligencia. Fue hackeado y apareció un fichero revelando que entre sus clientes estaban el CNI y el Cuerpo Nacional de Policía. En el primer caso, ambas partes suscribieron ese acuerdo en 2010, manteniéndose activo hasta el 31 de enero de 2016. Su coste durante ese periodo fueron 3,4 millones de euros.

“Corregir esto significa dar marcha atrás unos cuantos años y crear unas nuevas estructuras -muy interesantes individual y socialmente- prestando especial atención a las tecnologías americanas”, considera Durán.

“Llevamos años comercializando un software que instalamos en los terminales de los clientes. Entendemos que son suyos y les hacemos firmar un documento como conocedores de sus prestaciones (control total del aparato). Queda totalmente oculto y desde una web se puede ver toda su actividad teniendo al usuario permanentemente vigilado”.

“Si eso lo puede hacer un ciudadano normal ¿qué no podrán hacer los servicios secretos e inteligencias de los diferentes gobiernos?”, concluye el responsable de La Tienda del Espía.

Recientemente, la policía arrestó a un hombre en Mérida por espiar a su exmujer con un móvil “infectado” con este desarrollo informático.

APEDANICA y su lucha contra el crimen cibernético

Carrier IQ y Sitel son las principales herramientas usadas para el espionaje de teléfonos y dispositivos electrónicos inteligentes. Permiten registrar audios con la máxima calidad.

A nivel técnico Carrier IQ está compuesto por un analizador de dispositivos, que permite saber qué rendimiento sacamos al terminal; un analizador de red, que ayuda a conocer cómo usamos nuestras conexiones; un monitorizador de nuestras acciones con el móvil; y un gestor de servicios, que vigila la interacción entre el dispositivo y la red. Es capaz de recopilar la información de los SMS que leemos, las llamadas que efectuamos, las búsquedas y nuestro historial web, e incluso nuestras pulsaciones de teclado.

El Sistema Integrado de Interceptación de Comunicaciones Electrónicas fue encargado en 2001 por el Gobierno Aznar a Ericsson por 36 millones de euros. Lo adquirió, desarrolló e implantó; aunque hasta la llegada de Zapatero a Moncloa no se “procedió a activar dicho software, y se generalizó su uso sin debate alguno”. SITEL es un método informático avanzado que permite la escucha ágil, sin límite, indetectable y con la máxima calidad de todas las comunicaciones que tengan lugar en España. Descansa sobre unos pilares básicos: sistema de interceptación telefónica; satélites espías con visión infrarroja (Helios 2A y Helios 2B), satélites militares de telecomunicaciones (Spainsat y Xtar-eur).

Hasta su entrada en funcionamiento, las escuchas las autorizaba un juez, quien exigía grabación íntegra en cintas magnetofónicas, enviarle la transcripción de las partes más relevantes y guardarlas hasta que ordenara su destrucción. Pero llegó y se acabaron las interferencias. Consta de tres servidores centrales (Policía, Guardia Civil y CNI) conectados al ordenador central de la Dirección General de Telecomunicaciones.

El control de la información no acaba ahí. El ciudadano investigado pierde cualquier privacidad en lo referente a la informática vinculada a su telefonía. Todas sus comunicaciones por internet (mensajes, compras, páginas…) son automáticamente grabadas y almacenadas por Sitel.

[Sumario]

Desde su empresa Cooperación Internacional en Tecnologías Avanzadas (CITA), Miguel Ángel Gallardo Ortiz, presidente de la Asociación para la Prevención y Estudio de Delitos, Abusos y Negligencias en Informática y Comunicaciones Avanzadas (APEDANICA), tiene puestos sus ojos sobre el Convenio Reservado entre el CNI y la Fundación Rogelio Segovia para el Desarrollo de las Telecomunicaciones (FUNDETEL).

“Hemos conseguido que el Consejo de Transparencia resuelva sobre este acuerdo para presunto espionaje de Estado y que no pueda esconderse más”, afirma satisfecho.

También ha denunciado y puesto en conocimiento del secretario de Estado para la Seguridad, la venta de sistemas de espionaje a teléfonos móviles en portales como Amazon y Alibaba. Considera ilegal y muy grave este mercado electrónico, prohibido al pequeño comercio. Motivos por los que ha solicitado la apertura de expediente e investigación de estos hechos.

APEDANICA ha investigado, advirtiendo sobre el riesgo de estas tecnologías, donde es muy complicado distinguir los cortes que se pueden hacer en cada montaje.

Los especialistas coinciden en la necesidad de una regulación legal acorde con la capacidad sin límite de las escuchas, aunque queda abierta una ventana que insinúan y sospechan. Es “la puerta de atrás” donde existe posibilidad que los funcionarios de SITEL puedan acceder a números telefónicos sin que lo autorice un juez. En servicios de inteligencia, esa información puede tener muchas utilidades.

Dos son las formas principales de intervenir teléfonos inteligentes: Robing Bug y Maobilebackup.

ROVING BUG: Se puede escuchar en remoto, aunque el teléfono esté apagado, simplemente con tener la batería activa. Para lograr este objetivo es necesario software instalado en el terminal o llegado como virus a través de un SMS (Safety Management System). Durante muchos años se especuló con esta posibilidad, hasta que en 2006, confirmó que el FBI había investigado así a una banda de mafiosos.

MOBILEBACKUP: Este sistema para controlar teléfonos desde la distancia se comercializa por 2.500 euros. Se compone de un mini portátil, una PDA (personal Digital Assistant) y el software necesario. Se pueden grabar los dos lados de la conversación, además de controlar emails, escuchar sonido ambiente y conocer la localización del teléfono por GPS.

Por otro lado, Miguel Gallardo, ha instado a nuestras autoridades agrarias para que investiguen (incluso el CCN del CNI) los proyectos de Google para los negocios agrícolas, ante la previsible intervención en materia de subvenciones para beneficio de quienes forman parte de Farmers Bussiness Network (FBN), empresa americana promovida por Google In y participada por Google Ventures. Al respecto, prepara una propuesta europea que impida, o al menos dificulte, que los peores especuladores armados con información privilegiada y tecnologías fuera del alcance de los países europeos, se beneficien más aún de ayudas públicas.

Gallardo se ha convertido en el David que lucha contra un Goliat con tamaño del CNI y para concluir nos remite a una interesante sentencia del Tribunal de Justicia de Madrid, fechada el 15 de Diciembre de 2016, por acoso laboral a un agente en Dakar (Senegal); que desembocó en investigación judicial sobre supuestos saqueos en las cuentas del servicio secreto español de esa delegación. Hasta ahora, la investigación sigue abierta y la inteligencia española se ampara en el secretismo de sus actuaciones.

El brazo financiero de la CIA y sus “tapados” en Facebook

El Word Wide Web, sistema de documentos de hipertexto enlazados entre sí, a los que se accede por internet, fue concebido -en sus orígenes- como herramienta secreta para el ejército de los Estados Unidos.

La CIA tiene un “brazo” financiero llamado In-Q-Tel dedicado a invertir en todos los negocios que puedan ayudarla a obtener datos sobre cualquiera que se conecte a la red. Su última inversión ha recaído en Visible Technologies, especializada en monitorizar webs y redes sociales abiertas. Entre sus objetivos está saber quiénes son líderes de opinión y marcan tendencias, y si s son favorables o contrarias a sus intereses.

Aunque Visible Technologies no es capaz de vigilar Facebook (Mark Zuckerberg) -porque exige registro- el espionaje americano se basta sólo. The Guardian descubrió en 2008 al empresario alemán-estadounidense Howard Cox. Este inversor -fundador de PayPal- no solo es consejero de In-Q-Tel y asistente en 2007 y 2008 a la Conferencia anual del Grupo Bildelberg, sino que invirtió ese mismo año 27,5 millones de dólares en Facebook. Un segundo “tapado” es Peter Thiel, quien también posee un 7% de esa red.

En 2004 Facebook recibió dos grandes rondas de financiación. La primera fue de U$ 500 por parte del empresario alemán-estadounidense Peter Thiel, fundador de PayPal (una empresa estadounidense que permite la transferencia de dinero entre usuarios que tengan correo electrónico), y asistente a la elitista y secreta conferencia del Grupo Bilderberg en 2007 y 2008.

La segunda fue de U$ 12.7 millones de dólares que provinieron de Accel Partners. Su director James Breyer fue anteriormente presidente de National Venture Capital Association, y sirvió en el consejo de administración con Gilman Louie, Consejero Delegado de In-Q-Tel, empresa de capital, establecidos por la Agencia Norteamericana de Inteligencia en 1999.

En 2006, hubo una tercera inyección por importe de U$ 27.5 millones por parte de Meritech Capital Partners y Greylock Venture Capital. Uno de los mayores socios de Greylock Venture Capital es Howard Cox, quien pertenece al ala inversionista de la CIA.

En la sección privacidad, de su página oficial dice que: “Al usar Facebook, aceptas que tus datos personales se transfieran y procesen en Estados Unidos”. En realidad esta red social es un sitio a cuya información subida por 500 millones de usuarios (creyendo que protege su intimidad), tiene acceso la CIA. Además, también dice que: “Facebook puede recabar información sobre sus usuarios de otras fuentes, como periódicos, blogs, servicios de mensajería instantánea y a través del uso que otros usuarios hagan del servicio”.

La web Worl’s Biggest Data Breaches expone cronológica y visualmente los mayores robos producidos desde 2004. MySpace, LinkedIn, Adobe, Badoo, Vkontakte, ocupan los primeros puestos entre las mayores filtraciones en la historia de internet.

Principales hackers y organizaciones del ciberespacio digital: Snowden, Assange, Anonymous y Cryptome

Más de 881 millones de datos han sido filtrados y puestos a la venta. En la web Haveibeenpwned.com, se puede comprobar si hemos sido objeto de algún robo de datos y si éstos se encuentran a la venta en algún mercado negro de internet.

A finales de mayo, 32 .888.300 claves pertenecientes a usuarios de Twitter vieron la luz a través de LeakedSource. Antes, se supo del hackeo a TeamViewer tomando el control de ordenadores remotos. También se hicieron públicas 117 millones de contraseñas de LinkedIn y 100 millones de la red social rusa VK. Hasta Mark Zuckerberg fue hackeado.

Lo relatan quienes los recibieron desde “Tessa88@exploit.im”. En la información hay nombres de usuario, emails y contraseñas, recopilados por navegadores como Chrome o Firefox infectados con malware. El robo de datos afectó principalmente a internautas soviéticos, aunque también había millones de direcciones asociadas a Yahoo, Hotmail y Gmail.

Según nos acercamos a la actualidad, la información sensible valiosa robada es cada vez mayor. En el mundo digital se comenta que hay tres tipos de empresas: las que han sido hackeadas, las que no saben que lo han sido, y las que lo van a ser en un futuro.

Constituyen el objetivo de expertos programadores y especialistas informáticos. Hackers solitarios y otros organizados, capaces de desactivar la tecnología más puntera, como los citados a continuación: dos por ser los más conocidos y otros dos por haberse constituido en grupos o empresas del sector.

Edward Joseph Snowden es un consultor tecnológico estadounidense, informante, antiguo empleado de la CIA y de la NSA. En mayo de 2013, se le concedió una excedencia temporal en Hawai, con el pretexto de recibir tratamiento para su epilepsia. Voló a Hong Kong y empezó a vivir en un hotel. En junio de 2013, hizo públicos, a través The Guardian y The Washington Post, documentos clasificados como alto secreto sobre programas de la NSA, incluyendo los de vigilancia masiva PRISM y Kkeyscore. El motivo de la filtración era destapar el «Estado de vigilancia» existente en Estados Unidos. “No quiero vivir en un mundo donde se registra todo lo que hago y digo. Es algo que no estoy dispuesto a apoyar o admitir”. (The Guardian, junio de 2013).

Julian Assange es un programador, ciberactivista, periodista y activista de internet australiano conocido por fundar, editar y ser portavoz de la web WikiLeaks. Promotor de software libre, experto en lenguajes de programación, creador del cifrado Rubberhose -usado en el programa TrueCryp- un paquete de programas diseñado para proveer de un cifrado negable contra el “criptoanálisis de manguera de goma” (mediante tortura o coacción), destinado a ser “una herramienta para trabajadores por los derechos humanos que necesitaban proteger información sensible, como listados de activistas y detalles sobre abusos cometidos”.

La filtración de cables diplomáticos confidenciales en WikiLeaks y otros cinco medios, indignó a Estados Unidos y países afectados por las revelaciones. El Pentágono dispuso un equipo de 120 personas para frenar sus efectos.

Anonymous es un fenómeno de internet esparcido por toda la red cuyos objetivos, como su organización, no están centralizados. Busca la conciencia masiva y revolución contra las entidades corruptas, mientras se mantiene sin identidad visible. Esta comunidad organiza operaciones, debates sobre el estado de los países, etc… valiéndose de distintos canales en línea.

Cryptome fue creado por los arquitectos John Young y Deborah Natsios, quienes durante cuarenta años manejaron el proyecto multibillion-dollar sobre diseño urbano de servicios forenses. Young sirvió en el Cuerpo de Ingenieros del Ejército de los Estados Unidos (en Alemania) y se convirtió en activista ayudando a crear el grupo de servicio comunitario Urban Deadline, que después evolucionó en Cryptome.

Natsios creció en pisos francos de la CIA en Europa, Asia y América del Sur para operaciones encubiertas, donde su padre desempeñaba el puesto de Jefe de Estación. Dirige Natsios Young Architects. Además de ser coeditora de Cryptome, es responsable del proyecto asociado Cartome, fundado en 2011. En octubre de 2015, el website anunció que cerca de 350 documentos de WikiLeaks, fueron puestos a disposición de cualquier usuario.

“Cryptome da la bienvenida a documentos para publicación que están prohibidos por gobiernos de todo el mundo, en particular material sobre libertad de expresión, privacidad, criptología, tecnologías de doble uso, seguridad nacional, y documentos clasificados”, aunque sin aportar falsas garantías de privacidad.

Noticias relacionadas
Fortnite regresa para iOS en la Unión Europea
Entretenimiento
Fortnite regresa para iOS en la Unión Europea
Inteligencia Artificial | ¿Qué es IA y cómo funciona?
Tecnología
Inteligencia Artificial | ¿Qué es IA y cómo funciona?
One Punch Man: World ya ha llegado
Entretenimiento
One Punch Man: World ya ha llegado
Los mejores monederos de criptomonedas en 2024
Criptomonedas
Los mejores monederos de criptomonedas en 2024

Te puede interesar

Ley Antimonopolio: cómo CE insta a los gigantes tecnológicos a cumplirla
Gerard Bahamonde
El Gobierno rechaza la mediación de Felipe VI para desatascar las negociaciones del Poder Judicial
Miguel P. Montes
'Cochiloco' defiende al escritor Juan Villoro de AMLO: "usted no le llega ni a los talónes"
Perro Páramo
La Princesa Leonor: "Me importa el devenir de los jóvenes porque somos el futuro"
Miguel P. Montes
Felipe VI: "La Unión Europea juega un papel esencial en el actual panorama internacional"
Miguel P. Montes
Bombardeo ruso sobre Energodar deja la ciudad sin electricidad
Sonia Alfonso Sánchez
Doña Letizia, forzada a explicar la inquietante ausencia de sus hijas en Cadavéu (VÍDEO)
J. C. RUBIO
Los momentos más llamativos y los mejores 'looks' de los Premios Princesa de Asturias 2022 (VÍDEO)
J. C. RUBIO