GCHQ es el monstruo que nos vigila

GCHQ analiza todos los datos en tiempo real, lo que supone 2.000 gigabits de datos de los que se deben extraer palabras clave, cruzarlos y analizarlos, por lo que requiere una potente fuente de energía. Aunque los datos sobre la cantidad de energía que se necesita para espiar a una nación no son de libre disposición, hay algunos proyectos como el SETI y el Large Hadron Collider del CERN, el acelerador de partículas, que arrojan luz sobre la gran cantidad de datos y energía que se necesitan para el análisis informático.

GCHQ, centro de espionaje mundial en Gran Bretaña.

GCHQ, centro de espionaje mundial en Gran Bretaña.

Por Pablo Heraklio. GCHQ el mayor centro de ciberespionaje del mundo: la red no es segura. Presentamos el GCHQGovernment Communications HeadQuarter, el cuartel general del espionaje en la red del Reino Unidoel Gran Hermano inglés. Considerado como incluso más intromisorio que el centro de datos de Utah de la NSA americana. Ni un solo bit se mueve en la red sin que este monstruo lo clasifique, lo agrupe y escupa el resultado. Todo un templo a la represión. Contrainfo.com

En el verano de 2011 el GCHQ había colocado interceptores en más de 200 líneas de fibra óptica. La información es cargada por 200 conductos de fibra óptica, y cada uno transmite un promedio de alrededor de 10 gigabits por segundo lo cual proporciona 21,6 petabytes al día.

Capacidad de almacenamiento

La instalación almacena los contenidos que le llegan por tres días, y los metadatos 30 para elaborar sus análisis. Los tres días de contenidos son, obviamente, el mayor dolor de cabeza en cuestiones de almacenamiento, ocupando aproximadamente 64,8 petabytes, pero los metadatos también acumulan una cantidad sorprendente de espacio.

Para tener una idea

13,3 años de vídeo en HD-TV podrían almacenarse en un disco de un petabyte. Facebook subió hasta hoy, alrededor de 10.000 millones de fotos, ocupando 1,5 petabytes.

Supone, entonces, una cantidad enorme. En 1995, el total de espacio en discos duros era de 20 petabytes, que es la cantidad de datos que procesa Google en un día. – Contrainfo.com

Consideraremos que  los metadatos constituye alrededor del 4 por ciento de todo lo almacenado para la mayoría de archivos de escritorio, imágenes, etc. Como el GCHQ almacena los metadatos durante 30 días, eso es otro 25,9 petabytes de almacenamiento.

En definitiva, estamos ante 90,72 petabytes de almacenamiento, que es mucho. Tomando un valor de 12p [16cent] por gigabyte significa que la factura mensual de almacenamiento del GCHQ oscila alrededor de las £11.415.217 libras al año.

Software espía, programa Tempora

A finales de 2011, el programa Tempora había sido totalmente puesto en marcha, y compartido con los norteamericanos a modo de prueba hacía tres meses.
El GCHQ funciona de forma similar al Utha Data Center de la NAS Americana. Se utiliza la técnica de Reducción de Volumen Masivo (MVR). Descargas Peer-to-peer, por ejemplo, se clasifican como “tráfico de alto volumen y bajo valor” y se descartan por un filtro inicial. Esto reduce el volumen de datos un 30 por ciento. Utilizando búsquedas específicas, que pueden estar relacionados con palabras, direcciones de correo electrónico, personas seleccionadas, números de teléfono… GCHQ y la NSA han identificado entre 40.000 y 30.000 palabras clave, respectivamente.

GCHQ analiza todos los datos en tiempo real.

GCHQ analiza todos los datos en tiempo real, lo que supone 2.000 gigabits de datos de los que se deben extraer palabras clave, cruzarlos y analizarlos, por lo que requiere una potente fuente de energía. Aunque los datos sobre la cantidad de energía que se necesita para espiar a una nación no son de libre disposición, hay algunos proyectos como el SETI y el Large Hadron Collider del CERN, el acelerador de partículas, que arrojan luz sobre la gran cantidad de datos y energía que se necesitan para el análisis informático.

Por ejemplo, el LHC: se analizan por año 15 petabytes de datos, utilizando una red conectada a un ‘superordenador’ que se ejecuta 7 teraflops -FLOPS operación de punto flotante por segundo, unidad de cálculo computacional-.

Los números manejados por el SETI son del mismo orden. El programa [email protected] conecta 3 millones de usuarios en línea para analizar señales de radio en busca de alguna emisión inteligente. Una aguja en un pajar del tamaño de un una galaxia. Por supuesto, el tipo de análisis realizado no es muy diferente y el GCHQ bien puede tener una forma más eficiente de filtrado, pero es la mejor información que tenemos.

Se estima que hasta 21 petabytes por día se procesan a través de GCHQ, por lo que alrededor de 2,5 petaflops de potencia de cálculo son necesarios para buscar, indexar y analizar todos los datos. Esto es, tiene 500 veces más potencia computacional que el colisionador de partículas, con se correspondiente factura eléctrica.

Superordenado

El GCHQ necesita un superordenador muy eficiente. Una máquina similar, recientemente construido para la empresa eléctrica TOTAL, Pangea, costó 50 millones de libras y tardó cuatro años en construirse, con 110.000 núcleos y 54.000 GB de memoria.

Factor humano

El GCHQ dispone de 300 analistas que trabajan a tiempo completo en la “pesca de arrastre” a través de los datos producidos por las “captura” en la red. Aunque el sitio de reclutamiento web del GCHQ está ‘conveniente’ caído por el momento, sabemos gracias a un artículo del Telegraph que el salario inicial de un analista del GCHQ son de unos 25.000 libras anuales. Aceptando que los novatos probablemente no van a trabajar en las cosas de alto secreto, y que los analistas expertos [Glassdoor] y analistas de inteligencia hacen más de 30mil libras al año.

También están los costes del personal de oficina, abogados, recursos humanos, técnicos y de técnicos en TI, por no hablar de la limpieza y el personal de seguridad. Este documento, ‘apasionante’ (titulado Back Office Análisis Benchmarking 2008-2009), parece sugerir un promedio del 28 por ciento extra gastado un funciones burocráticas en servicio de los de ‘primera línea’, en este caso sumamos 2.520.000 £.

Presupuesto

Presupuesto preciso del GCHQ no es de conocimiento público, pero sus fondos provienen de la Cuenta de Inteligencia Individual (SIA, fondos reservados), que durante 2012-13 se establecen entorno a los 2,1 mil top millones de £. También hay un fondo dedicado a sobornos de unos 650 millones de £ creado por el gobierno para hacer frente la seguridad cibernética. Teniendo en cuenta eso, es fácilmente creíble que GCHQ fuese capaz de gastar 84 millones de £ en su programa de espionaje, su buque insignia.

Negocio: 850.000 contratistas con acreditación top secret

Según documentos, la vigilancia del GCHQ le da el “acceso a internet más grande” de los “cinco ojos”, que consisten en las agencias de espionaje de Australia, Nueva Zelanda, Reino Unido, Canadá y los EE.UU, operadores de la red ECHELON.
850.000 contratistas con acreditación top secret [mercenarios] de la NSA tienen acceso a los datos.

Al margen de la ley

La NSA reconoce haber solicitado acceso directo a la información de empresas de almacenamiento de datos como Google, Facebook, Apple, Hotmail, Yahoo, AOL, por vía judicial de miles de persona, amparándose en el Acta Patriótica de 2001 y su monitorización constante gracias al programa PRISM como cuentan en su propia web. Pero la acumulación de datos sin permiso es un delito contra la intimidad y la ley de protección de datos.

El programa espía Prism parece haber permitido al GCHQ eludir el proceso legal requerido para solicitar dicho material como correos electrónicos, fotos y vídeos de empresas de Internet de personas y entes con sede fuera del Reino Unido.

La clave: Intercambio de información

Las agencias de inteligencia de Estados Unidos y el Reino Unido cooperan con el fin de eludir las restricciones nacionales en la recopilación de inteligencia – la NSA no está sujeta a las restricciones legales del Reino Unido en la vigilancia de los ciudadanos del Reino Unido, y el GCHQ no está obligado por las restricciones de Estados Unidos sobre la vigilancia de los ciudadanos estadounidenses.

Conclusiones

El éxito de la red de espionaje se basa pues en la colaboración entre los países de los “cinco ojos”, operadores de la red ECHELON que disponen de servicios de espionaje similares. Cada uno espía a los ciudadanos de los otros, donde sus leyes no tiene jurisdicción, y después se intercambian los datos. Así pues se puede considerar una red de espionaje global y no un hecho aislado de un país celoso.

El negocio es tan suculento que el gasto diario de más de 11 millones de libras es pequeño en comparación con sus beneficios. Casi 1 millón de “espías” tiene acceso a los datos tan solo en la agencia americana, la única que ha arrojado algo de luz sobre sus actividades gracias al escándalo Snowden que destapó la trama. El número se podría quintuplicar.

Los contratistas con acceso son de todo tipo: desde empresas de seguridad informática, seguridad militar, empresas de armamento o simplemente agencias de publicidad, grupos de inversión o comisiones del gobierno. Su nacionalidad poco importa , ya que el requisito de acceso es el pase Top Secret.

El tipo de datos analizables e información sustraible es de los más variopinta. Mediante la clasificación y agrupación de los mismos se pueden obtener tendencias de consumo lo cual permitiría influir en el mercado, pautas horarias o pautas de comportamiento, para influir en la publicidad. Sus aplicaciones son infinitas.

El escándalo saltó a raíz de la infamia que supone el espionaje de los ciudadanos ingleses por su propio gobierno, el protector de su seguridad y guardian de sus intereses. Sin son capaces de espiar impunemente a su pueblo, donde hay leyes que los protegen, qué no harán con los ciudadanos de otros países. Respuesta fácil: vender los datos tratados a los distintos gobiernos. El negocios del espionaje y la represión.

El fin último, reconocido por la propia NSA en su web, es poder crackear los códigos de 256-bits AES empleados por su propio gobierno y base del sistema bancario mundial. Van a por todas las claves, a por todos los secretos.

Legal o ilegalmente cada click cuenta para ellos, es su nueva forma de dominarnos. Por eso cada día es más importante protegernos contra este tipo de intromisiones. Es parte de nuestra responsabilidad.

Fuente: Tarcoteca

Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Compartir:

GoogleRSS

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.