¿Cómo funciona la vigilancia de internet de GCHQ?

0
1507

¿Qué es un búfer de internet?

En esencia, un búfer de Internet es un poco como Sky +, pero en una escala casi inimaginable. GCHQ, con la asistencia de la NSA, intercepta y recoge una gran parte del tráfico de Internet que entra y sale del Reino Unido. Esto se filtra para eliminar el contenido no interesante y lo que queda se almacena durante un período de tiempo: tres días para el contenido y 30 días para los metadatos.

El resultado es que los analistas de GCHQ y NSA tienen una gran cantidad de material para mirar hacia atrás si no están mirando a una persona en particular en tiempo real, del mismo modo que puede utilizar los servicios de actualización de TV para perderse un programa del que no había oído hablar.


¿Como se hace?

GCHQ parece tener intercepciones colocadas en la mayoría de los cables de comunicaciones de fibra óptica dentro y fuera del país. Esto parece involucrar cierto grado de cooperación, voluntaria o de otro tipo, de las compañías que operan los cables o las estaciones en las que ingresan al país.

Estos acuerdos, y las identidades exactas de las empresas que se han inscrito, se consideran extremadamente sensibles y se clasifican como de alto secreto. Se instruye al personal para que sea muy cuidadoso al compartir información que pueda revelar qué compañías son proveedores de “fuentes especiales”, por temor a “consecuencias políticas de alto nivel”. En un documento, las empresas se describen como “socios de intercepción”.

¿Cómo funciona?

El sistema parece funcionar al permitir que GCHQ inspeccione el tráfico de Internet que fluye a través de diferentes cables a intervalos regulares, y luego detecta automáticamente cuáles son los más interesantes y obtiene la información de ellos.

Los documentos sugieren que GCHQ pudo encuestar alrededor de 1,500 de los aproximadamente 1,600 cables de alta capacidad dentro y fuera del Reino Unido en cualquier momento, y aspiraba a recolectar información de aproximadamente 400 a la vez, una cuarta parte de todo el tráfico.

A partir del año pasado, la agencia había avanzado hasta la mitad, conectando sondas a 200 cables de fibra óptica, cada uno con una capacidad de 10 gigabits por segundo. En teoría, eso le dio acceso a GCHQ a un flujo de 21,6 petabytes en un día, equivalente a 192 veces la colección completa de libros de la Biblioteca Británica.

Los documentos de GCHQ dicen que se realizan esfuerzos para filtrar automáticamente las comunicaciones entre el Reino Unido y el Reino Unido, pero no está claro cómo se definiría esto, o si incluso sería posible en muchos casos.

Por ejemplo, un correo electrónico enviado usando Gmail o Yahoo de un ciudadano del Reino Unido a otro sería muy probable que viajara a través de servidores fuera del Reino Unido. Distinguirlos de las comunicaciones entre personas en el Reino Unido y en el exterior sería una tarea difícil.

¿Qué le permite a GCHQ hacer esto?

A los analistas de GCHQ y NSA, que comparten acceso directo al sistema, se les dice repetidamente que necesitan una justificación para buscar información sobre objetivos en el sistema y que no pueden simplemente realizar viajes de pesca: según la Ley de Derechos Humanos, las búsquedas deben ser necesarias y proporcionado. Sin embargo, cuando buscan los datos, tienen muchas herramientas especializadas que les permiten obtener una gran cantidad de información: detalles de direcciones de correo electrónico, direcciones IP, con quién se comunican las personas y qué términos de búsqueda usan.

¿Cuál es la diferencia entre contenido y metadatos?

La analogía simple para contenido y metadatos es que el contenido es una letra y los metadatos son el sobre. Sin embargo, los metadatos de Internet pueden revelar mucho más que eso: dónde está, qué está buscando, a quién está enviando mensajes y más.

Uno de los documentos vistos por The Guardian establece cómo GCHQ define los metadatos en detalle, señalando que “nos apoyamos en interpretaciones legales y políticas que no siempre son intuitivas”. Señala que en un correo electrónico, los campos “a”, “desde” y “cc” son metadatos, pero la línea de asunto es contenido. El documento también establece cómo, en algunas circunstancias, incluso las contraseñas pueden considerarse metadatos.

La distinción es muy importante para GCHQ con respecto a la ley, explica el documento: “Existen restricciones legales y políticas extremadamente estrictas sobre lo que podemos hacer con el contenido, pero somos mucho más libres en cómo podemos almacenar metadatos. Además, obviamente hay un volumen de contenido mucho mayor que los metadatos.