Advertencia: ¿Sabe Quién Está Espiando Sus Datos Privados? Red Matador

Tabla de contenido:

Advertencia: ¿Sabe Quién Está Espiando Sus Datos Privados? Red Matador
Advertencia: ¿Sabe Quién Está Espiando Sus Datos Privados? Red Matador

Vídeo: Advertencia: ¿Sabe Quién Está Espiando Sus Datos Privados? Red Matador

Vídeo: Advertencia: ¿Sabe Quién Está Espiando Sus Datos Privados? Red Matador
Vídeo: LOS CODIGOS SECRETOS PARA SABER SI ALGUIEN TE ESTA VIGILANDO DESDE TU CELULAR 2024, Abril
Anonim
Image
Image

¿Quién está escuchando tus datos? Foto doug Olson

En 2005, el New York Times informó que la Administración Bush y la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) habían estado llevando a cabo menos escuchas telefónicas contra ciudadanos estadounidenses desde 2002.

La implicación es que la NSA ha estado violando la Cuarta Enmienda, que protege a los estadounidenses de garantizar menos registros e incautaciones.

Pero lo más intrigante es la participación privada en las escuchas de sus datos.

Un documento escrito por Mark Klein, ex técnico de AT&T, documenta lo que podría ser la punta del iceberg en el caso de la privacidad de los ciudadanos. En 2003, alega Klein, AT&T construyó una "sala secreta" en su centro tecnológico de San Francisco. Los planes que obtuvo mostraron cables que se conectaban a 16 líneas troncales del tráfico nacional e internacional de AT&T.

Esto permite que toda esa información se copie en una habitación "llena de gabinetes". El acceso a la sala se otorga sospechosamente solo a aquellos con una autorización de seguridad de la NSA.

El documento de Klein es actualmente parte del testimonio en una demanda colectiva contra AT&T, pero se sospecha que muchos otros operadores importantes estuvieron involucrados.

La NSA no estaba sentada en una camioneta blanca fuera de la potencial casa de un terrorista. Ellos estaban, y posiblemente aún lo están, monitoreando a todos desde la comodidad de sus oficinas de DC.

Entonces y ahora

Los grifos telefónicos tradicionales pueden ocurrir en cualquier lugar, desde el teléfono mismo, hasta un dispositivo colocado en el cableado desde su hogar hasta el poste de servicios públicos.

Las comunicaciones digitales modernas permiten aprovechar cualquier línea y filtrar la información necesaria.

Sin embargo, estos tuvieron que aprovechar la línea específica que se está monitoreando. Las comunicaciones digitales modernas permiten aprovechar cualquier línea y filtrar la información necesaria.

Si cree que eso suena paranoico, considere la Ley de Asistencia de Comunicaciones para la Aplicación de la Ley (CALEA).

Promulgada por el Congreso en 1994, la ley exigía que todas las compañías telefónicas, proveedores de servicios de Internet (ISP) y compañías de voz sobre IP (por ejemplo: Vonage) aseguraran que todas sus instalaciones mantengan un fácil acceso para la vigilancia por parte del FBI y otros organismos de investigación.

La fecha límite para que todas las empresas estén listas y esperando la vigilancia ya pasó el 12 de febrero de 2007.

La legislación adicional proporciona capacidades adicionales de escuchas telefónicas para circunstancias especiales. Mucho antes de que escucháramos las palabras "células durmientes", el gobierno ya estaba considerando escuchas telefónicas con respecto a entidades "extranjeras" dentro de los Estados Unidos.

Espía versus espía

En 1978, la aprobación de la Ley de Vigilancia de Inteligencia Extranjera (FISA) desarrolló un tribunal que supervisaría y emitiría órdenes de arresto sobre asuntos de seguridad nacional, sin comprometer su naturaleza encubierta.

Image
Image

AT&T en la cama con el NSA / Illustration EFF doug Olson

Este tribunal privado evita la cuarta enmienda al garantizar que las escuchas telefónicas secretas reciban la autorización judicial adecuada, sin revelar hechos sensibles sobre la seguridad nacional.

La ley creó un término medio: las entidades extranjeras podían ser espiadas mientras los derechos de los ciudadanos estaban estrechamente protegidos. FISA establece sanciones no menores de $ 1, 000 o $ 100 por día para los ciudadanos cuyas comunicaciones fueron monitoreadas ilegalmente.

La implicación de que la NSA nos ha espiado a todos es de gran alcance. La magnitud de tal proyecto es asombrosa.

¿Es realmente tan serio como parece?

Ingrese la Información de Terrorismo (TIA). Anteriormente llamado "Conocimiento total de información", TIA es un experimento extraído directamente de un estado policial de Orwell.

TIA fue un proyecto presentado para extraer grandes cantidades de datos privados y clasificarlos en "firmas de información".

La implicación de que la NSA nos ha espiado a todos es de gran alcance. La magnitud de tal proyecto es asombrosa.

Este proyecto de análisis de datos buscaría patrones y asociaciones que señalaran actividad criminal o terrorista. El proyecto y la Oficina de Concienciación de la Información (IAO) se cerraron en 2003 por una serie de preocupaciones legales.

Estos 16 troncales que fueron desviados a una sala de la NSA transportaron todo lo que pasó por las redes de AT&T en esa región. Llamadas celulares y regulares; visitas a páginas web; correos electrónicos (ya sea que su cuenta esté alojada a través de AT&T / ComCast o no), todo.

Tales salas también son generalmente centros de comunicaciones interestatales e internacionales.

¿Quién es el patriota?

El momento de la construcción de estas habitaciones correspondía sospechosamente a la licitación de varios contratos de TIA. La oficina del Inspector General descartó las implicaciones de las escuchas telefónicas en estas salas secretas, diciendo que el propósito era "investigar" utilizando "datos sintéticos artificiales".

Image
Image

Las implicaciones son asombrosas / Foto vagamente artística

Pero la demanda colectiva, presentada por la Electronic Frontier Foundation contra AT&T por violar FISA, se suspendió luego de una invocación del "privilegio ejecutivo de secretos de estado".

El testimonio en la demanda podría "causar un daño excepcionalmente grave a la seguridad nacional de los Estados Unidos", según la Dirección de Inteligencia Nacional John Negroponte.

Los planes para esta habitación lo etiquetaron como "# 3", lo que sugiere que era el tercero de su tipo. Se sospechaba que otras "salas secretas" se habían instalado en otras instalaciones de conmutación importantes de AT&T en todo Estados Unidos.

¿AT&T simplemente estaba cumpliendo con su deber patriótico?

Según FISA, la participación de AT&T en este acto los hace responsables de al menos todos los miembros de sus 70 millones de suscriptores. A $ 100 por día por suscriptor por más de cuatro años, AT&T es responsable por dos billones y medio de dólares; una cantidad que puede hundir incluso al gigante corporativo más poderoso.

La administración Bush ha argumentado que las compañías de telecomunicaciones no deben ser castigadas por cooperar con el gobierno de buena fe. Para esto, se incluyó la inmunidad retroactiva para todas las empresas en un proyecto de ley que enmendaría la "Ley de Protección de América" de 2008.

Esta enmienda fue posteriormente derribada por la Cámara de Representantes.

Un siniestro revés

El 14 de marzo, la Cámara de Representantes de los Estados Unidos aprobó una enmienda agridulce a FISA. La enmienda legaliza la vigilancia doméstica sin una orden judicial, siempre y cuando ninguna persona sea "objetivo".

El proyecto de ley no proporciona inmunidad retroactiva a las telecomunicaciones. La administración Bush ha prometido vetar cualquier enmienda que no proporcione esta inmunidad.

¿Qué se necesita para proteger a Estados Unidos, o cualquier otra nación, para el caso?

¿Qué se necesita para proteger a Estados Unidos, o cualquier otra nación, para el caso? Si bien no podemos negar la necesidad de que la policía prevea problemas, ¿cómo puede un proyecto como TIA proporcionar una garantía de que no servirá más tarde para un propósito más siniestro?

Cuando se redactó la cuarta enmienda, Estados Unidos no tenía teléfonos, y mucho menos los conceptos de Internet Relay Chat (IRC). Cuando Thomas Jefferson intentó mitigar la amenaza de Berbería, no tuvo que preocuparse de que los agentes de Trípoli fueran suplantados dentro de la población.

Benedict Arnold luchó en numerosas campañas exitosas para la revolución de los Estados Unidos, pero es siempre conocido por su intento de entregar el fuerte en West Point a los británicos.

Hemos estropeado a los traidores antes y los enviamos pacíficamente en su camino. ¿AT&T es tan diferente?

Si decimos que está bien realizar este tipo de experimentos de minería de datos, ¿estamos dejando la puerta abierta a otro sistema similar al TIA?

El experimento democrático en curso continúa atravesando un territorio inexplorado, produciendo, como bifurcaciones en el camino, una gran cantidad de preguntas que deben responderse.

Recomendado: