Traducido por Sarahymí Serra, Yulaima Favier y Yasnay Houelly. Revisado por Nancy Hechavarría, del Equipo de Traducciones de Cubadebate y Rebelión
Según muestran casi mil páginas de documentos confidenciales revelados recientemente en virtud de la Ley de Libertad de Información (Freedom of Information Act), y que la Fundación de la Frontera Electrónica (Electronic Frontier Foundation) le suministró a Wired News, el FBI ha construido silenciosamente un complejo sistema de vigilancia que comienza a funcionar con solo posicionar el cursor y hacer clic. Dicho sistema interviene de manera inmediata casi cualquier dispositivo de comunicación.
El sistema de vigilancia, conocido como DCSNet, sigla en inglés de Red de Sistemas de Recopilación Digital, conecta las salas de escuchas telefónicas del FBI con conmutadores controlados por operadores de cable de telefonía fija tradicionales, proveedores de telefonía por Internet y empresas de telefonía celular. La manera en que el sistema está entrelazado con la infraestructura nacional de telecomunicaciones es mucho más enrevesada de lo que sospechaban los observadores.
Se trata de un «sistema de escuchas telefónicas abarcador que interviene teléfonos fijos, teléfonos celulares, sistemas de mensajes cortos (SMS, sigla en inglés) y sistemas ‘pulse para hablar'», afirma Steven Bellovin, profesor de Ciencia de la Computación de la Universidad de Columbia y experto en vigilancia desde hace mucho tiempo.
Esos son solamente los tres primeros párrafos del abarcador artículo sobre el sorprendente alcance de la arquitectura de vigilancia del FBI publicado hoy por Wired News.
Matt Blaze, profesor de la Universidad de Pensilvania, conocido en parte por descifrar un hack para evadir los sistemas de escuchas telefónicas mediante la utilización de una característica del teléfono conocida como el Tono C, dedicó parte del tiempo de su apretado programa de viaje a ayudarme a comprender los documentos. Incluso, ya publicó un artículo propio acerca de estos, que fueron significativamente mutilados:
No obstante, la información que aparece en los documentos ofrece una visión singular, aunque fragmentada y críptica, del estado de la tecnología de vigilancia electrónica del FBI en general y, en particular, de las escuchas telefónicas practicadas en virtud de la Ley de Asistencia en Comunicaciones para los Cuerpos de Seguridad (CALEA, sigla en inglés).
Los documentos relativos al DCS, que tienen más de mil páginas, fueron publicados por la Fundación de la Frontera Electrónica. Solo pudieron salir a la luz gracias a los esfuerzos de Marcia Hofmann, quien demandó al FBI y logró que los revelaran. Todos los meses se publicarán más documentos sobre el DCS hasta que el FBI los haya revelado todos.
Por su parte, el FBI respondió amablemente a mis preguntas acerca de los documentos y se ocupó de que yo no hiciera suposiciones infundadas ni me apoyara en información desactualizada.
Randy Cadenhead, abogado de Cox Communications, también fue una pieza clave en la confección del artículo. Entre las cosas que no quedaron en la versión final está el hecho de que Cox es la única gran empresa de telecomunicaciones que publica abiertamente sus planillas y tarifas para la realización de escuchas telefónicas. Esa documentación, que no revela ningún secreto nacional, debería estar en los sitios web de todas las compañías de telecomunicaciones, por una cuestión de transparencia. Desafortunadamente, ninguno de los grandes proveedores de telefonía inalámbrica respondieron -con la significativa excepción de AT&T- a las solicitudes de que hicieran comentarios sobre el asunto.
Cadenhead también señaló que Cox Communications no participó en otros programas de escuchas telefónicas (entiéndase escuchas telefónicas realizadas sin orden judicial) que últimamente han hecho noticia; tampoco sabía nada acerca de ellos.
En conclusión, todavía queda mucho por investigar sobre estos documentos y este asunto, y espero que los lectores de Wired News y THREAT LEVEL contribuyan. De hecho, ya Fat Cobra, un lector, señala que posiblemente las afirmaciones del FBI de que no ha habido penetraciones externas en el sistema de escuchas telefónicas no toman en cuenta el trabajo de Mossad, el servicio de inteligencia israelí.
Actualizaré el artículo con los hallazgos de los lectores y con contribuciones de otros autores, como Steven Bellovin, profesor de la Universidad de Columbia, cuya valoración de los documentos hizo posible la realización de este trabajo.
————–
Posicione el cursor, haga clic… y espíe: cómo funciona la red de escuchas telefónicas del FBI
Según muestran casi mil páginas de documentos confidenciales revelados recientemente en virtud de la Ley de Libertad de Información, el FBI ha construido silenciosamente un complejo sistema de vigilancia que comienza a funcionar con solo posicionar el cursor y hacer clic. Dicho sistema interviene de manera inmediata casi cualquier dispositivo de comunicación.
El sistema de vigilancia, conocido como DCSNet, sigla en inglés de Red de Sistemas de Recopilación Digital, conecta las salas de escuchas telefónicas del FBI con conmutadores controlados por operadores de cable de telefonía fija tradicionales, proveedores de telefonía por Internet y empresas de telefonía celular. La manera en que el sistema está entrelazado con la infraestructura nacional de telecomunicaciones es mucho más enrevesada de lo que sospechaban los observadores.
Se trata de un «sistema de escuchas telefónicas abarcador que interviene teléfonos fijos, teléfonos celulares, sistemas de mensajes cortos (SMS, sigla en inglés) y sistemas ‘pulse para hablar'», afirma Steven Bellovin, profesor de Ciencia de la Computación de la Universidad de Columbia y experto en vigilancia desde hace mucho tiempo.
La DCSNet es un paquete de programas que recopila, filtra y almacena números telefónicos, llamadas telefónicas y mensajes de texto. El sistema conecta directamente los puestos de espionaje del FBI en todo el país a una red de comunicaciones privada de gran alcance.
Muchos de los detalles sobre el sistema y sus prestaciones fueron eliminados de los documentos entregados a la Fundación de la Frontera Electrónica, pero estos sí revelan que la DCSNet tiene al menos tres componentes de recopilación, y que todos se ejecutan en computadoras que funcionan con el sistema operativo Windows.
El cliente DCS-3000, que tiene un costo de 10 millones de dólares y que también se conoce como Anzuelo Rojo, maneja pen-registers y dispositivos para captar y rastrear. Con este tipo de vigilancia se recopila información de señalización -principalmente los números marcados desde un teléfono-, pero no el contenido de las llamadas. (Los pen-registers registran las llamadas que salen y los dispositivos para captar y rastrear, las que entran.)
El DCS-6000, conocido como Tormenta Roja, capta y recopila el contenido de las llamadas telefónicas y los mensajes de texto en los casos en que existan órdenes de intervención completa.
Un tercer sistema, que es secreto y se conoce como DCS-5000, se utiliza para escuchar las conversaciones telefónicas de presuntos espías y terroristas.
Lo que puede hacer la DCSNet
La combinación de estos sistemas de vigilancia les permite a los agentes del FBI escuchar las grabaciones incluso mientras se está captando el contenido de las llamadas (TiVo es un ejemplo), crear archivos matrices de escuchas telefónicas, enviar grabaciones digitales a traductores, rastrear la ubicación aproximada de los objetivos en tiempo real utilizando la información que proporcionan las antenas de telefonía celular y hasta transmitir las grabaciones de las llamadas hacia furgonetas de vigilancia móvil.
Las salas de escuchas telefónicas del FBI que se encuentran en oficinas de dicho Buró y en locales secretos de todo el país están conectadas por medio de una red primaria privada y encriptada, que es independiente de Internet. La compañía Sprint la administra en nombre del Gobierno.
La red le permite a un agente del FBI que se encuentre en Nueva York, por ejemplo, intervenir de manera remota un teléfono celular cuya estación se encuentre en Sacramento, California, y de manera inmediata, conocer la ubicación del teléfono y luego comenzar a recibir conversaciones, mensajes de texto y códigos de acceso a correos de voz en Nueva York. Con solo oprimir unas teclas, el agente puede enviar los registros a especialistas en lenguas para que los traduzcan.
Los números marcados se envían automáticamente a analistas del FBI entrenados para interpretar patrones de llamadas telefónicas, y son transferidos todas las noches, por medio de dispositivos de almacenamiento externo, a la Base de Datos de Solicitudes Telefónicas del Buró, donde son objeto de un tipo de minería de datos conocido como análisis de enlaces.
Según la información contenida en páginas sin fechar de los documentos revelados, las estaciones de trabajo del FBI en la DCSNet han aumentado con los años: existían 20 «plantas de control central» cuando se inició el programa; ya en 2005 había 57. Por el año 2002, las estaciones de trabajo se conectaban a más de 350 conmutadores.
Según el FBI, actualmente la mayoría de los proveedores de telefonía tiene su propio concentrador central, conocido como «conmutador intermedio», que está interconectado con todos los conmutadores individuales del proveedor. Los programas informáticos del FBI que pertenecen al DCS se enlazan a los conmutadores intermedios a través de Internet, probablemente utilizando una red privada virtual (VPN, sigla en inglés) encriptada. Algunos proveedores administran el conmutador intermedio ellos mismos, mientras que otros les pagan a compañías como VeriSign para que se ocupen en su lugar de todo el proceso de las escuchas.
El alcance numérico de la vigilancia a través de la DCSNet no se ha revelado aún. Lo que sí sabemos es que, a medida que las compañías de telecomunicaciones se han tornado más abiertas a la realización de escuchas telefónicas, la cantidad de escuchas para la investigación de casos penales solamente ha ascendido de 1 150 en 1996 a 1 839 en 2006. El aumento fue del 60 por ciento. Según un informe publicado el año pasado, en 2005, el 92 por ciento de esas escuchas para la investigación de casos penales se realizaron en teléfonos celulares.
Estas cifras incluyen tanto las escuchas ordenadas por los estados, como las ordenadas por el Gobierno, pero no las escuchas para la investigación de casos de terrorismo, las cuales aumentaron significativamente después de los sucesos del 11 de septiembre. Tampoco incluyen la recopilación que hace el DCS-3000 de los números telefónicos de los cuales se recibe llamadas o a los cuales se llama. Para realizar este tipo de vigilancia, que es mucho más frecuente que las escuchas propiamente dichas, los investigadores solo deben certificar que lo números telefónicos objetos de vigilancia son importantes para alguna investigación.
El Departamento de Justicia informa la cantidad de pen registers que se someten a aprobación en el Congreso anualmente, pero esas cifras no se publican. Según las últimas estadísticas que se filtraron al Centro de Información de Privacidad Electrónica, los jueces firmaron 4 886 órdenes de pen registers en 1998, y prorrogaron otras 4 621.
La Ley de Asistencia en Comunicaciones para los Cuerpos de Seguridad cambia las disposiciones relativas a los conmutadores.
La ley que permite el funcionamiento de la red de vigilancia del FBI tuvo su génesis durante el mandato de Clinton. En los años noventa, el Departamento de Justicia comenzó a quejarse al Congreso de que la tecnología digital, los teléfonos celulares y las prestaciones como la transferencia de llamadas les dificultarían a los investigadores continuar realizando escuchas telefónicas. El Congreso respondió con la aprobación en 1994 de la Ley de Asistencia en Comunicaciones para los Cuerpos de Seguridad, o CALEA (sigla en inglés), que exigía la existencia de puertas traseras en los conmutadores telefónicos de los Estados Unidos.
La CALEA exige a las compañías de telecomunicaciones que instalen solo equipos de conmutación telefónica que cumplan con detallados estándares para la realización de escuchas. Antes de que existiera esta ley, el FBI obtenía una orden judicial para realizar una escucha y la presentaba a una compañía telefónica, que entonces creaba una conexión física al sistema telefónico.
Con los nuevos conmutadores digitales que cumplen con la CALEA, ahora el FBI entra directamente a la red de la compañía de telecomunicaciones. Una vez que un proveedor recibe una orden judicial e interviene un teléfono, los datos de las comunicaciones de la persona sujeta a vigilancia se transmiten a las computadoras del FBI en tiempo real.
La Fundación de la Frontera Electrónica solicitó documentos relativos al sistema en virtud de la Ley de Libertad de Información (FOIA, sigla en inglés) y demandó al Departamento de Justicia en octubre de 2006; ganó el caso.
En mayo, un juez federal ordenó al FBI entregar documentos pertinentes a la Fundación todos los meses, hasta que haya satisfecho la solicitud hecha en virtud de la FOIA.
«Se sabe tan poco hasta la fecha acerca de cómo funciona el DCS. Por eso es tan importante para los que solicitan información en virtud de la FOIA entablar demandas para conseguir lo que realmente quieren», dice Marcia Hofmann, abogada de la Fundación.
El agente especial Anthony DiClemente, jefe de la Sección de Adquisición de Datos e Intervenciones Telefónicas de la División de Tecnología Operativa del FBI, dijo que al principio, en 1997, el DCS se concibió como una solución temporal, pero, en virtud de la CALEA, se ha convertido en todo un paquete de programas de recopilación de datos.
«La CALEA revoluciona el modo en que los cuerpos de seguridad obtienen información por medio de intervenciones telefónicas. Cuando no existía la CALEA, se utilizaba un sistema rudimentario que imitaba al Ma Bell», dijo DiClemente a Wired News.
Los grupos de privacidad y los expertos en seguridad se han quejado desde el principio de las disposiciones de la CALEA en materia de diseño, pero eso no impidió que los organismos federales rectores ampliaran recientemente el alcance de la ley para obligar a los proveedores de servicios de Internet de banda ancha y a algunas compañías de telefonía por Internet, como Vonage, a modernizar sus redes para que permitan la vigilancia del Gobierno.
Nuevas tecnologías
Entretanto, según DiClemente, son interminables los esfuerzos que hace el FBI para mantenerse al día con la actual explosión de las comunicaciones.
De acuerdo con los documentos revelados, los ingenieros del FBI especializados en escuchas telefónicas sostienen una ardua lucha contra la red de telefonía entre pares Skype, que no ofrece una ubicación central que permita realizar escuchas telefónicas, así como contra innovaciones como la suplantación del número identificador de una llamada telefónica y el carácter portátil de los números telefónicos.
No obstante, al parecer la DCSNet ha logrado mantenerse al día con al menos algunas nuevas tecnologías, tales como los sistemas «pulse para hablar» de los teléfonos celulares y la mayoría de los medios de la telefonía por Internet que utilizan el protocolo VOIP.
«Vale decir que realmente podemos manejar los sistemas ‘pulse para hablar'», dice DiClemente. «Todos los proveedores están cumpliendo cabalmente con sus responsabilidades en virtud de la CALEA».
Matt Blaze, investigador de asuntos de seguridad de la Universidad de Pensilvania, quien en 2002 ayudó a evaluar el sistema de vigilancia de Internet denominado Carnivore, desarrollado por el FBI y actualmente en desuso, se sorprendió al ver que la DCSNet parece estar equipada para lidiar con tan modernas herramientas de las comunicaciones. Durante años el FBI se ha quejado de no poder intervenir estos servicios.
No obstante, la documentación editada a conveniencia suscitó muchas interrogantes en Blaze. Particularmente dijo que no estaba claro el papel que debían jugar los proveedores al instalar un micrófono de escucha y la manera en que se asegura ese proceso.
«La verdadera interrogante radica en la arquitectura de conmutación de las redes de telefonía celular ¿Cuál es el papel del proveedor en ese caso?», dijo Blaze.
Randy Cadenhead, asesor de privacidad de Cox Communications, compañía que ofrece servicios de telefonía por Internet y acceso a Internet, dice que el FBI no tiene acceso independiente a los conmutadores de su compañía.
«Nunca nada se conecta o desconecta hasta que yo lo ordeno, siempre y cuando tengamos una orden judicial en nuestras manos», dice Cadenhead. «Nosotros dirigimos el proceso de intervención desde mi escritorio, y las rastreamos cuando se inician. Damos orientaciones a las personas pertinentes de nuestra rama para interconectarnos y para establecer comunicación verbal con representantes técnicos del FBI».
Los mayores proveedores de teléfonos celulares de la nación, cuyos clientes son objeto de la mayoría de las escuchas telefónicas, fueron los que menos colaboraron. AT&T rehusó gentilmente hacer comentarios, mientras Sprint, T-Mobile y Verizon sencillamente ignoraron nuestras solicitudes de que comentaran.
El agente DiClemente, sin embargo, apoyó la versión de Cadenhead.
«Los proveedores tienen todo el control. Esto se ajusta a lo establecido por la CALEA. Los proveedores tienen equipos de abogados que leen la orden; han establecido procedimientos para examinar in situ las ordenes judiciales y también verifican la información y confirman si el objetivo es uno de sus abonados», dijo DiClemente.
Costo
Pese a su fácil utilización, se ha demostrado que la nueva tecnología es más costosa que un sistema tradicional de escucha telefónica. Según el inspector general del Departamento de Justicia, el Gobierno paga como promedio 2 200 dólares a las empresas de telecomunicaciones por realizar escuchas telefónicas conformes a la CALEA durante 30 días; una intervención tradicional, en cambio, cuesta solamente 250 dólares. En 2006, una orden federal de escuchas telefónicas costó unos 67 mil dólares a los contribuyentes, según se conoció por el más reciente informe sobre escuchas telefónicas de la Corte de los Estados Unidos.
Más aún, en virtud de la CALEA, el Gobierno tuvo que pagar para que se hicieran adaptaciones a los conmutadores telefónicos fabricados antes de 1995 para hacer posible la realización de escuchas telefónicas. El FBI ha invertido casi 500 millones de dólares en este empeño, no obstante, muchos conmutadores tradicionales de cable metálico aún son incompatibles.
También resulta costoso procesar todas las llamadas telefónicas captadas por la DCSNet. En la última etapa del proceso de recopilación de datos, las conversaciones y los números telefónicos se transfieren al Sistema de Vigilancia Electrónica y Administración de Datos del FBI, una base de datos Oracle SQL que durante los últimos tres años ha experimentado un crecimiento de un 62 por ciento en el volumen de escuchas telefónicas y más de un 3 mil por ciento de crecimiento en archivos digitales como los correos electrónicos. En lo que va de 2007, el FBI ha gastado 39 millones de dólares en el sistema, que indexa y analiza datos para agentes, traductores y analistas de información de inteligencia.
Fallas en la seguridad
Sin embargo, para los expertos en asuntos de seguridad la mayor preocupación en cuanto a la DCSNet no es el costo, sino la posibilidad de que el sistema de escuchas telefónicas mediante la presión de botones abra nuevas brechas en la seguridad de la red de telecomunicaciones.
En 2005, más de 100 funcionarios del gobierno en Grecia supieron que sus teléfonos celulares habían sido intervenidos, luego de que un pirata informático desconocido se aprovechara de una prestación similar a las establecidas por la CALEA en la red de telefonía móvil de Vodafone. El intruso utilizó el software de control de escuchas telefónicas de los conmutadores para enviar copias de las llamadas y los mensajes de texto de los funcionarios a otros teléfonos, a la vez que impedía que el software de auditoría detectara las intervenciones.
DiClemente, del FBI, dice que hasta donde sabe nunca la DCSNet había sido objeto de una infracción similar.
«No he sabido de ningún acuerdo interno o externo», dice DiClemente. Dice que la seguridad del sistema es más que adecuada, en parte porque para las intervenciones telefónicas aún «se requiere la ayuda de un proveedor». El FBI también utiliza medidas de seguridad física para controlar el acceso a las estaciones de trabajo de la DCSNet y ha creado cortafuegos, entre otras medidas, para mantenerlas lo «suficientemente aisladas», según DiClemente.
Sin embargo, los documentos muestran que una auditoría interna realizada en 2003 puso al descubierto numerosas vulnerabilidades en la seguridad de la DCSNet, muchas de las cuales reflejan los problemas que años antes se detectaron en el programa Carnivore del FBI.
En especial, las máquinas DCS-3000 carecían de un mecanismo adecuado para la entrada al sistema, su administración de contraseñas era insuficiente, no tenían programas antivirus, permitían un número ilimitado de contraseñas incorrectas sin bloquear la máquina y utilizaban sesiones compartidas en lugar de cuentas individuales.
Para utilizar este sistema también era necesario que las cuentas de los usuarios del DCS-3000 tuvieran privilegios administrativos en Windows, lo que permitiría que un pirata informático con acceso a la máquina obtuviera un control total del sistema.
Bellovin, el profesor de la Universidad de Columbia, dice que estos errores son terribles y que demuestran que el FBI no se da cuenta de los riesgos que se corren con el personal interno.
«Las debilidades identificadas no constituyen precisamente el problema subyacente, sino la actitud que adopta el FBI hacia la seguridad», dice. Para el FBI «la amenaza viene de afuera, no de adentro» y piensa que «en la medida en que existan amenazas internas, se pueden controlar por medio del proceso, más que por medio de la tecnología», añade.
Bellovin dice que cualquier sistema de escuchas telefónicas enfrenta un gran número de riesgos, tales como el hecho de que aquellos que son objeto de vigilancia descubran que su teléfono ha sido intervenido, o que alguien ajeno a la entidad o algún miembro corrupto de esta realice escuchas sin autorización. Además, los cambios en la arquitectura de los conmutadores telefónicos y de Internet dirigidos a facilitar la vigilancia pueden abrir nuevas brechas en la seguridad y la privacidad.
«Desde el momento en que algo se puede intervenir, existe un riesgo. Con esto no quiero decir que no se realicen escuchas telefónicas, pero cuando se comienza a diseñar un sistema para que sea intervenido, se comienza a crear una nueva debilidad. Una escucha telefónica es, por definición, una debilidad desde el ángulo de un tercero. La pregunta entonces sería: ¿puedes controlarlo?».