Colorado

Así funciona Prism, el ojo que lo ve todo en la red

EE UU cuenta con las herramientas y el conocimiento para convertir su programa de espionaje cibernético en el arma más sofisticada

Así funciona Prism, el ojo que lo ve todo en la red
Así funciona Prism, el ojo que lo ve todo en la redlarazon

Que haya un rincón del mundo donde las redes de EE UU no lleguen, sólo puede pasar si no hay cobertura, ni red de internet. Por ello, cualquiera con un móvil conectado al 3G es susceptible de ser espiado por la Agencia de Seguridad Nacional de EE UU (NSA). Sin embargo, resulta clave conocer cómo lo hacen, porque no debe resultar fácil procesar los más de 1,1 exabytes de datos que circulan cada día por la red, según Cisco, lo que equivale a casi 86.000 iPad de 128 gigabytes. Entonces, ¿cuál podría se su metodología de trabajo?

Dado que la información fluye por las redes, y más del 75 por ciento de las mismas pertenece a EE UU, su acceso no debe constituir grandes problemas. Por lo que si los grandes proveedores de servicios, como Google, Microsoft, Apple y Yahoo, entre otros, niegan haber «abierto» las puertas de acceso a sus servidores, la NSA podría haberlas «forzado» o haber «robado» la información mientras se envía. ¿Cómo se hacen con la información? Mientras viaja de un punto a otro: de un ordenador a un servidor, por ejemplo.

Jorge Dávila, director de CriptoLab en la Facultad de Informática de la Universidad Politécnica de Madrid explica que «efectivamente, eso es lo que ha estado ocurriendo hasta el momento. Pero hay enlaces que están mas protegidos –encriptados– y su intercepción exige la colaboración de los gestores de los servidores». Además, añade que «desde que existen las redes sociales, en la inmensa mayoría de los casos esos tránsitos de la información van "en claro", es decir, que cualquiera que pueda "pinchar"la línea, los obtiene en forma "legible"». Como apunta Xabier Mitxelena, fundador de S21sec, empresa líder en seguridad en la red, que asesora al Mando de Ciberdefensa de España, «la mayoría de las comunicaciones no van cifradas o, si lo están, no suficientemente bien. No hay una cultura de que esto es necesario». Por ello, el final de los programas como Prism podría llegar con el cifrado masivo de las comunicaciones por parte de los usuarios. «Lo caro es desencriptar la información porque las herramientas son más sofisticadas», añade Mitxelena.

Con esto parece que la agencia podría haber actuado como un hacker, aunque, «sin duda, hay diferencias entre las herramientas, la tecnología, los medios y la inteligencia usada por la industria del cibercrimen y los gobiernos», manifiesta Eddy Willems experto en seguridad de G Data Software. En este sentido, Dávila puntualiza que «este tipo de operaciones no se encuentran al alcance de hackers ni nadie que no sea la Administración norteamericana, ya que los datos se obtienen directamente de los servidores de las redes sociales. Que sea con la cooperación de éstos o sin ella es algo que realmente poco importa, cuando las fibras ópticas por las que fluyen los datos las controlan compañías estadounidenses bajo su soberanía y la de sus agencias de inteligencia».

Dávila dibuja el propósito de Prism y asegura que «la idea es sencilla: conseguir copia de todo, desde correos electrónicos, mensajería instantánea, direcciones IP hasta procesos de inicio de sesión (usuario/contraseña) y almacenarlo de manera que, más tarde, se puedan extraer datos útiles para la identificación y el análisis de procesos de todo tipo, que reflejen lo que ocurre realmente, por muy oculto y encubierto que se halle el proceso».

Procesamiento

Con los datos en la mano, ya sólo queda procesarlos en los centros informáticos más potentes. La NSA tiene su base en Fort Meade, en Maryland, a 40 kilómetros de Washington, además cuenta con más «oficinas» en Colorado, Georgia, Hawái y Texas. Y como deben andar cortos de espacio, en la actualidad ya tienen una nueva central de almacenamiento de datos en Utah, como apuntan varios diarios estadounidenses, que subrayan su papel como búnker de ciberseguridad. «Se trata de instalaciones en las que hay miles de ordenadores y discos duros, así como los sistemas más modernos. Su consumo eléctrico es del orden de 65 megavatios, por lo que son tan grandes como algunas ciudades», sugiere Dávila.

Existen métodos «inteligentes» que analizan contextos del lenguaje natural y llegan a «entender» Prism tendría estas características, sería lo más avanzado en análisis de patrones. «El valor de los sistemas no es lo que detectan individualmente, sino las correlaciones que son capaces de extraer de datos aparentemente aislados», explica Dávila. Así, Mitxelena asegura que «hoy es complicado el análisis del cien por cien de todo lo que fluye por la red al momento; estamos lejos de que haya una eficiencia total. Los tiempos de respuesta son más lentos, pero sí que puede existir una infraestructura que lo permita».