domingo, 14 de julio de 2013

GCHQ el mayor centro de ciberespionaje del mundo: la red no es segura

Presentamos el GCHQ, Government Communications HeadQuarter, el cuartel general del espionaje en la red del Reino Unido, el Gran Hermano inglés. Considerado como incluso más intromisorio que el centro de datos de Utah de la NSA americana. Ni un solo bit se mueve en la red sin que este monstruo lo clasifique, lo agrupe y escupa el resultado. Todo un templo a la represión.

Publicado:14.7.2013, última edición 18.7.2013

En el verano de 2011 el GCHQ había colocado interceptores en más de 200 líneas de fibra óptica. La información es cargada por 200 conductos de fibra óptica, y cada uno transmite un promedio de alrededor de 10 gigabits por segundo lo cual proporciona 21,6 petabytes al día.

Capacidad de almacenamiento
La instalación almacena los contenidos que le llegan por tres días, y los metadatos 30 para elaborar sus análisis. Los tres días de contenidos son, obviamente, el mayor dolor de cabeza en cuestiones de almacenamiento, ocupando aproximadamente 64,8 petabytes, pero los metadatos también acumulan una cantidad sorprendente de espacio.

Consideraremos que los metadatos constituye alrededor del 4 por ciento de todo lo almacenado para la mayoría de archivos de escritorio, imágenes, etc. Como el GCHQ almacena los metadatos durante 30 días, eso es otro 25,9 petabytes de almacenamiento.

En definitiva, estamos ante 90,72 petabytes de almacenamiento, que es mucho. Tomando un valor de 12p [16cent] por gigabyte significa que la factura mensual de almacenamiento del GCHQ oscila alrededor de las £11.415.217 libras al año.

Software espía, programa Tempora
A finales de 2011, el programa Tempora había sido totalmente puesto en marcha, y compartido con los norteamericanos a modo de prueba hacía tres meses.

El GCHQ funciona de forma similar al
Utha Data Center de la NAS Americana
Se utiliza la técnica de Reducción de Volumen Masivo (MVR). Descargas Peer-to-peer, por ejemplo, se clasifican como "tráfico de alto volumen y bajo valor" y se descartan por un filtro inicial. Esto reduce el volumen de datos un 30 por ciento. Utilizando búsquedas específicas, que pueden estar relacionados con palabras, direcciones de correo electrónico, personas seleccionadas, números de teléfono... GCHQ y la NSA han identificado entre 40.000 y 30.000 palabras clave, respectivamente.

GCHQ analiza todos los datos en tiempo real.
GCHQ analiza todos los datos en tiempo real, lo que supone 2.000 gigabits de datos de los que se deben extraer palabras clave, cruzarlos y analizarlos, por lo que requiere una potente fuente de energía. Aunque los datos sobre la cantidad de energía que se necesita para espiar a una nación no son de libre disposición, hay algunos proyectos como el SETI y el Large Hadron Collider del CERN, el acelerador de partículas, que arrojan luz sobre la gran cantidad de datos y energía que se necesitan para el análisis informático.

Por ejemplo, el LHC: se analizan por año 15 petabytes de datos, utilizando una red conectada a un 'superordenador' que se ejecuta 7 teraflops -FLOPS operación de punto flotante por segundo, unidad de cálculo computacional-.

Los números manejados por el SETI son del mismo orden. El programa SETI@home conecta 3 millones de usuarios en línea para analizar señales de radio en busca de alguna emisión inteligente. Una aguja en un pajar del tamaño de un una galaxia. Por supuesto, el tipo de análisis realizado no es muy diferente y el GCHQ bien puede tener una forma más eficiente de filtrado, pero es la mejor información que tenemos.

Se estima que hasta 21 petabytes por día se procesan a través de GCHQ, por lo que alrededor de 2,5 petaflops de potencia de cálculo son necesarios para buscar, indexar y analizar todos los datos. Esto es, tiene 500 veces más potencia computacional que el colisionador de partículas, con se correspondiente factura eléctrica.

Superordenado
El GCHQ necesita un superordenador muy eficiente. Una máquina similar, recientemente construido para la empresa eléctrica TOTAL, Pangea, costó 50 millones de libras y tardó cuatro años en construirse, con 110.000 núcleos y 54.000 GB de memoria.

Factor humano
El GCHQ dispone de 300 analistas que trabajan a tiempo completo en la "pesca de arrastre" a través de los datos producidos por las "captura" en la red. Aunque el sitio de reclutamiento web del GCHQ está 'conveniente' caído por el momento, sabemos gracias a un artículo del Telegraph que el salario inicial de un analista del GCHQ son de unos 25.000 libras anuales. Aceptando que los novatos probablemente no van a trabajar en las cosas de alto secreto, y que los analistas expertos [Glassdoor] y analistas de inteligencia hacen más de 30mil libras al año.

También están los costes del personal de oficina, abogados, recursos humanos, técnicos y de técnicos en TI, por no hablar de la limpieza y el personal de seguridad. Este documento, 'apasionante' (titulado Back Office Análisis Benchmarking 2008-2009), parece sugerir un promedio del 28 por ciento extra gastado un funciones burocráticas en servicio de los de 'primera línea', en este caso sumamos 2.520.000 £.

Presupuesto
Presupuesto preciso del GCHQ no es de conocimiento público, pero sus fondos provienen de la Cuenta de Inteligencia Individual (SIA, fondos reservados), que durante 2012-13 se establecen entorno a los 2,1 mil  top millones de £.  También hay un fondo dedicado a sobornos de unos 650 millones de £ creado por el gobierno para hacer frente la seguridad cibernética. Teniendo en cuenta eso, es fácilmente creíble que GCHQ fuese capaz de gastar 84 millones de £ en su programa de espionaje, su buque insignia.

Negocio: 850.000 contratistas con acreditación top secret
Según documentos, la vigilancia del GCHQ le da el "acceso a internet más grande" de los "cinco ojos", que consisten en las agencias de espionaje de Australia, Nueva Zelanda, Reino Unido, Canadá y los EE.UU, operadores de la red ECHELON.
850.000 contratistas con acreditación top secret [mercenarios] de la NSA tienen acceso a los datos.

Al margen de la ley
La NSA reconoce haber solicitado acceso directo a la información de empresas de almacenamiento de datos como Google, Facebook, Apple, Hotmail, Yahoo, AOL, por vía judicial de miles de persona, amparándose en el Acta Patriótica de 2001 y su monitorización constante gracias al programa PRISM como cuentan en su propia web. Pero la acumulación de datos sin permiso es un delito contra la intimidad y la ley de protección de datos.

El programa espía Prism parece haber permitido al GCHQ eludir el proceso legal requerido para solicitar dicho material como correos electrónicos, fotos y vídeos de empresas de Internet de personas y entes con sede fuera del Reino Unido.

La clave: Intercambio de información
Las agencias de inteligencia de Estados Unidos y el Reino Unido cooperan con el fin de eludir las restricciones nacionales en la recopilación de inteligencia - la NSA no está sujeta a las restricciones legales del Reino Unido en la vigilancia de los ciudadanos del Reino Unido, y el GCHQ no está obligado por las restricciones de Estados Unidos sobre la vigilancia de los ciudadanos estadounidenses.

Conclusiones
El éxito de la red de espionaje se basa pues en la colaboración entre los países de los "cinco ojos", operadores de la red ECHELON que disponen de servicios de espionaje similares. Cada uno espía a los ciudadanos de los otros, donde sus leyes no tiene jurisdicción, y después se intercambian los datos. Así pues se puede considerar una red de espionaje global y no un hecho aislado de un país celoso.

El negocio es tan suculento que el gasto diario de más de 11 millones de libras es pequeño en comparación con sus beneficios. Casi 1 millón de "espías" tiene acceso a los datos tan solo en la agencia americana, la única que ha arrojado algo de luz sobre sus actividades gracias al escándalo Snowden que destapó la trama. El número se podría quintuplicar.

Los contratistas con acceso son de todo tipo: desde empresas de seguridad informática, seguridad militar, empresas de armamento o simplemente agencias de publicidad, grupos de inversión o comisiones del gobierno. Su nacionalidad poco importa , ya que el requisito de acceso es el pase Top Secret.

El tipo de datos analizables e información sustraible es de los más variopinta. Mediante la clasificación y agrupación de los mismos se pueden obtener tendencias de consumo lo cual permitiría influir en el mercado, pautas horarias o pautas de comportamiento, para influir en la publicidad. Sus aplicaciones son infinitas.

El escándalo saltó a raíz de la infamia que supone el espionaje de los ciudadanos ingleses por su propio gobierno, el protector de su seguridad y guardian de sus intereses. Sin son capaces de espiar impunemente a su pueblo, donde hay leyes que los protegen, qué no harán con los ciudadanos de otros países. Respuesta fácil: vender los datos tratados a los distintos gobiernos. El negocios del espionaje y la represión.

El fin último, reconocido por la propia NSA en su web, es poder crackear los códigos de 256-bits AES empleados por su propio gobierno y base del sistema bancario mundial. Van a por todas las claves, a por todos los secretos.

Legal o ilegalmente cada click cuenta para ellos, es su nueva forma de dominarnos. Por eso cada día es más importante protegernos contra este tipo de intromisiones. Es parte de nuestra responsabilidad.

La red no es segura

Para saber mas:
Como evitar la vigilancia y censura del estado en internet: Ocultar la IP. Navegación modo Incógnito. Cifrado de correo, llamadas y mensajes. N-1.cc, alternativa a facebook
How Much Taxpayer’s Money is GCHQ Spending Watching Your Cat-Porn Videos?

18 comentarios:

  1. Bah, eso a la hora de la verdad no les sirve ni para impedir que cuatro moros tiren tres rascacielos en medio de EEUU con aviones secuestrados y comandados desde una cueva en el quinto carajo. :p

    ResponderEliminar
    Respuestas
    1. Esos cuatro moros eran de los suyos. No hubo nada que impedir y si mucho que preparas.
      A la hora de la verdad se consigue controlar: saben quien eres, tu familia, y a qué te dedicas. Recordemos que en España ser produjeron detenciones un mes después de la huelga del 29-S.
      Salud

      Eliminar
    2. Por supuesto no creo que hubiera mucho más de los "moros" que los indestructibles pasaportes y por supuesto también, es evidente que TODOS somos "presuntos terroristas" mientras ELLOS no decidan lo contrario.

      Eliminar
  2. ¡Vaya! Por fin lo consigo, llevo dos días entrando en tu blog y no había manera de abrir el apartado de "comentarios". A ver si va a ser a causa del CGHQ este.
    Sin restarle importancia a los fines de control y espionaje que sin duda se le asignarán al este tentacular monstruo, me parece a mí que su principal razón de ser radica en la velocidad que el capitalismo, cada vez más, utiliza como un arma colonizadora. El tiempo ha pasado de ser oro, a ser directamente poder. Uno de los más ambiciosos y obsesivos delirios del totalitarismo ha sido siempre el de controlar el tiempo, el histórico, el presente y el por venir. Dos mil años lleva la secta afincada en la "Ciudad Eterna" ejerciendo su "infalible" control, no tardará en adquirir acciones del GCHQ para prolongar el negocio otros dos mil.
    ¿Protegernos de semejante monstruo tecnológico? Sólo veo una manera: desenchufando.

    Salud!

    ResponderEliminar
    Respuestas
    1. Que tal Loam. llevo días retoqueteando la página y ahora no funciona muy bien. Mierda de tecnología.
      La información es poder, eso está claro. Protegernos de este monstruo no es solo desenchufandonos si no desenchufarle a él.
      Por desgracia esto queda lejos de ser posible.
      Pero "desenchufarnos" no es mala idea. Utilizar soportes físicos será más seguro, volveremos al papel o similares, si no al tiempo.
      A esa vieja Puta le queda mucha cuerda. Hicieron la primera red de espionaje en masa con el sacramento de la confesión. Después nos extraña que tengan tanto poder.

      Salud!

      Eliminar
    2. Hola de nuevo Pablo. Te informo por si te interesa. No sé si lo que me sucede a mí cuando accedo a tu blog le sucederá a los demás, pero te explico. Cuando accedo a él, emerge tu publicación pero sobre fondo gris y sin mostrar los comentarios. Entonces tengo que pulsar el botón derecho del ratón y recargar página, y entonces ya sí aparece el fondo de ladrillos y los comentarios. En fin, por mi parte no tengo ningún inconveniente en seguir accediendo de esta manera, pero he pensado que debías saberlo, eso es todo.

      Salud!

      Eliminar
    3. Muchas gracias por el aviso. A mi me sucede lo mismo, no con mis publicaciones, sino en general con otras páginas. Será cosa de blogger. O de los Electroduendes, o lo más probable es que haya metido mano sin saber en algo que no debía.
      La verdad es que no sé como solucionarlo, así que por ahora, o hasta que cierren la página, así andaremos. Ci amm'a fa`(que le vamos a hacer).
      Salud!

      Eliminar
    4. He tenido que volver a la vista estática, y me jode, porque eran más bonitas. Las vistas dinámicas todavía dan muchos errores.

      Eliminar
  3. Supongo que habrá algo parecido a escala hispanistí.

    Sin ir más lejos, paso muy frecuentemente por el centro de datos de San Lobezno, donde, dicen las malas lenguas, espían, estrujan y exprimen todo lo que saben de los 47 millones menos el uno % que debe ser bastante.

    Por si fuera verdad, mi estrategia será la de escribir más y peor: mucho terro..caca, culo, pedo...) e inundarlos con trabajo, vamos, hacer una modalidad casera de moobing, para que tengan mucha morralla que filtrar.

    Entre estas ideas de profesor Bacterio que me gasto y las peinetas que me marco cada vez que paso por The Valley of The Fallen lo extraño es que no me hayan enchironado todavía.

    Salve!

    Genial post, comparto.

    ResponderEliminar
    Respuestas
    1. Al final encontré algo sobre españistán, te dedico el arículo:
      http://tarcoteca.blogspot.com/2013/07/mando-conjunto-de-ciberdefensa-mccd-de.html

      Eliminar
    2. Gracias Pablo, me siento honrada, voy a leerlo ahorita mismo.

      No sé qué demonio pasa pero llevo unos días nefandos con la maquinaria electrónica (pa mi que man pinchao 8-O) ja ja ja!

      Salve!

      Eliminar
  4. Hola Sekhmet, he estado algo desconectado estos días.
    En España hay miles de centros de datos, algunos de la policía, pero nada parecido a los del GCHQ o el Data Center de Utah. Tenía en mente estudiar el caso español, pero es que lo de estos dos centros es ya excesivo.

    En España por ahora se prefiere el método tradicionalde rastreo, la orden judicial y en casos especiales la compra de datos.

    Tu estrategia no es mala, salvo con una puntualización.
    - No es decir caca, culo, pedo, es encriptar todas las comunicaciones, sobre todo las más vanales. Esto les hará perder gran cantidad de dinero y energía. No se el tiempo que se tarda en decodificar un email cifrado en GPG, pero se tarda.
    El problema es que toda la información cifrada es interceptada y catalogada como peligrosa. Si o si van a intentar saber que ponen. Y si no pueden lo guardarán para en un futuro, cuando aumente la tecnología, poder saberlo. Es muy grave
    - otro modo es utilizar tecnología de tune: Tor o similar. crea una red de nodos aleatorios que ni él mismo sabe seguir.

    Salud.

    ResponderEliminar
  5. Bueno, pero hay que entender que todo esto es por nuestra seguridad jejejeje.
    -Yo lo digo de broma pero hay mucho subnormal que lo hace totalmente en serio, demasiados.

    ResponderEliminar
    Respuestas
    1. A cuenta de nuestra seguridad se van a sacar buenos cuartos. No hay mayor falacia que el que te oprime diga ser quien te protege. Así dicho parece mafia, pero la realidad es mucho más cruel. Es el estado.
      ¿Quién se puede creer este tipo de bromas? Solo quien quiere, porque cree que saca algún tipo de beneificios.
      Salúd!

      Eliminar
    2. Creo que fue Groucho quien dijo aquello: "La política es el arte de buscar problemas, encontrarlos, hacer un diagnóstico falso y aplicar luego los remedios equivocados".

      Lo cierto es que hay mucha, mucha gente que se lo cree, o quiere creerlo (que nos espían por nuestro bien) por lo visto somos más felices viviendo en paranoidland. Se me viene a la cabeza la peli Matrix, las máquinas crearon una matrix virtual en la que el ser humano podía ser feliz, todo el mundo tenía lo que deseaba, pero no nos adaptamos, necesitamos hacernos daño unos a otros y ser infelices y miserables.

      Con respecto a lo que dices de encriptar las comunicaciones, la verdad, no me veo capaz, las más de las veces esta dichosa máquina me gana 10 a 1, pero nunca se sabe, el aburrimiento es muy malo y cualquier día me convierto en una ciber-bromista. De cualquier modo gracias por la idea ;)

      Salud!


      Eliminar
    3. Yo no he probado, pero la IP es de ocultación obligatoria: instálate le Hotspot Shield o ultrasurf si usas firefox. Muy facil: lo instalas y te olvidas. Por favor, no quiero verte en las noticias jajaja. Tor o JonDo si quieres sacar nota.
      Matrix ya está aquí, ya lo estamos viviendo.
      Lo de encriptar las comunicaciones es cuestión de costumbre. Igual que le hechas horas al facebook se lo hechas al GPG. No es realmente importante, ya que la información relevante a nadie se le ocurre enviarla por correo. Se cuenta en persona.
      Salud

      Eliminar
  6. your blog describe a logical view of the things. It is very effective for the reader. Please post more blog related to this.
    Visit :- Clasificacion Contratistas

    ResponderEliminar
    Respuestas
    1. Spamear no es elegante. Que Aliona Abogados recurra a este tipo de publicidad indica que es una miserable estafa. Un despacho de abogados de Santander de una sola persona con todo tipo de servicios a todo tipo de empresas e instituciones.
      Y ni si quiera da el nombre del abogado! Dejo aquí este post solo para denunciar esta burda estafa. Te seguiré borrando el resto.
      No soy el vengador justiciero, pero paso a menudo por Cantabria. Espero que la dirección sea buena, al lado de la estación. Me pilla bien.
      Salud, maldito fascista! Queno te pille!

      Eliminar

Tu opinión es importante