Publicitat
Publicitat

Dígits i andròmines

Així ens espien els EUA a la xarxa

D imecres passat, mitja dotzena de policies armats es van presentar a les nou del matí a casa de la periodista novaiorquesa Michelle Catalano per fer-hi una "inspecció ocular" i demanar-li al seu marit si tenien olla a pressió. En comprovar que no -però sí un bullidor d'arròs per coure quinoa-, van marxar. Al vespre, la família va lligar caps: en els últims dies la dona havia consultat amb l'ordinador de la casa preus de parament de cuina, el marit havia buscat motxilles per anar de viatge i a l'abril el fill s'havia interessat per les notícies sobre l'atemptat a la Marató de Boston, en què s'acusa els germans Tsarnaev de fer servir olles plenes d'explosius, transportades a dins de motxilles. En algun lloc, la combinació de les tres cerques va disparar l'alarma que va provocar la visita de la policia del comtat de Nassau.

L'incident, tal com Catalano l'explica al seu blog, torna a posar en evidència el grau de violació de la intimitat dels ciutadans que practiquen els governs per la via digital. Edward Snowden, antic analista de Booz Allen -una empresa subcontractada per l'Agència de Seguretat Nacional dels EUA-, va revelar fa uns mesos al diari britànic The Guardian l'existència del programa PRISM de col·laboració entre la NSA i algunes de les principals empreses de serveis d'internet per accedir a l'activitat dels usuaris. Des d'aleshores no hi ha hagut cap desmentiment convincent, només la petició de les empreses al seu govern per tal que se'ls permeti explicar en què consisteix la citada col·laboració. Aquesta setmana el mateix diari publica més detalls sobre com processa la NSA les dades obtingudes.

Segons un document intern aportat per Snowden, els analistes fan servir una aplicació anomenada XKeyscore per interrogar la base de dades de comunicacions digitals que s'acumulen en més de 700 servidors repartits per 150 seus de tot el món -al mapa n'apareix una a la península Ibèrica-, i que conserven tres dies de dades i fins a un mes de metadades de cada comunicació. Aquestes dades són l'embolcall del contingut: en el cas d'una trucada, els números de telèfon que hi intervenen i la data, hora i durada; en els correus electrònics, les adreces del remitent i els destinataris, les adreces IP dels seus ordinadors, els arxius adjunts, l'assumpte i la mida dels missatges. XKeyscore també recopila les dades de navegació web: quines pàgines s'han visitat, quines paraules s'han buscat... En tots els casos també es pot capturar la informació de posició si el dispositiu la proporciona.

En les diapositives de Snowden s'observa com, amb eines relativament senzilles -i aparentment sense gaire supervisió-, els analistes de la NSA poden buscar missatges procedents de l'Iran que continguin documents xifrats, trobar el correu electrònic d'algú que ha buscat a Google Maps una zona determinada o identificar persones que es comuniquen en un idioma diferent del del lloc on es troben. Especialment inquietant és la possibilitat aparent d'aplicar aquestes cerques al tràfic que es considera més privat, com els xats de Facebook. Com que el document és de l'any 2008, és de suposar que XKeyscore ha crescut en capacitat i potència. De fet, al final es prometen millores futures, com la intercepció del trànsit VoIP (la telefonia per internet, a l'estil de Skype) i la cerca en les etiquetes EXIF (la informació oculta que les càmeres fotogràfiques afegeixen als fitxers JPEG d'imatge).

La NSA ha reconegut l'existència de XKeyscore amb un comunicat oficial que assegura que la recollida de dades no es arbitrària ni sense límits, que l'any 2008 s'havia detingut més de 300 terroristes gràcies a XKeyscore i que l'objectiu és "defensar la nació i protegir les tropes dels EUA i dels seus aliats destacades a l'estranger". Aquesta última menció és significativa: el document filtrat per Snowden està marcat per ser distribuït entre els organismes d'espionatge del Regne Unit, el Canadà, Austràlia i Nova Zelanda. Segons uns altres documents, el govern dels EUA hauria finançat amb 150 milions de dòlars en tres anys el GCHQ -els vigilants electrònics britànics- per assegurar-se la seva col·laboració, especificant que la regulació sobre aquestes activitats al Regne Unit és menys estricta.

Els espies dels EUA també han començat una campanya per convèncer els seus ciutadans -l'espionatge als estrangers està permès per la llei i generalment acceptat pel públic- de la bondat del sistema: el director de la NSA, el general Keith Alexander, ha intervingut aquesta setmana a Las Vegas en la convenció Black Hat de hackers i especialistes en seguretat, on alguns assistents el van acusar de "mentider". Un altre que s'ha manifestat indignat és Jimmy Wales: en un tuit, el factòtum de Wikipedia qualificava dimecres la NSA de "malparits", els enviava "a prendre pel sac" i prometia activar aviat el xifrat SSL en la seva plataforma per tal d'evitar l'espionatge. Llàstima que això no sigui garantia de privacitat: aquesta setmana també hem sabut que la NSA no examina en temps real el trànsit xifrat -només considera sospitós l'ús d'aquesta tècnica-, però sí que l'emmagatzema per desxifrar-lo selectivament fent servir els seus superordinadors, que són dels més potents del món.