Espionaje e Interceptación de las comunicaciones

Publicado en Ciencia y Tecnología, Noticias,


Tweet about this on TwitterShare on Google+3Share on Facebook0Share on LinkedIn0

Siempre se han escuchado rumores y comentarios de la gente sobre si el gobierno nos espía, si saben todo lo que hacemos, etc. pero, ¿hasta que punto esto es cierto? ¿Es posible que alguien pueda escanear todo lo que hacemos a través de nuestro PC o nuestro teléfono? La respuesta es sí.

Como sabemos no todas las comunicaciones se transmiten de la misma manera ni por el mismo medio, y por este motivo no las podemos tratar a todas de la misma forma. Así que haremos una pequeña clasificación según el medio por el que sean transmitidas estas comunicaciones y veremos como pueden ser interceptadas.

Las comunicaciones que se trasmiten por cable, ya sea teléfono, fax o datos, solo pueden ser interceptadas si se tiene acceso físico al cable, ya que es imposible obtener aquella información que viaja por un cable sin estar cerca del mismo. Una vez que se tiene acceso al cable, existen leyes y normativas que prohíben el corte del cableado para extraer la información que viaja en él, por lo tanto, para poder saber lo que contiene el cable, tendremos que examinar los extremos del cable, ya que ahí no debemos hacer ninguna modificación del mismo. Ésta es la forma comúnmente utilizada para interceptar las comunicaciones que viajan por cable. Pero no es la única, ya que en muchas ocasiones no se puede tener acceso a los extremos de dicho cable y se debe recurrir a otras opciones.

En el caso de los cables coaxiales de larga longitud, existen estaciones intermedias que amplifican la señal, y es en estos puntos donde es posible acceder al interior del cable, ya que se pueden considerar como extremos, porque “unen” una sección del cable con otra. Por último, la opción que nos queda (que es la menos utilizada por su elevado coste) es la de acceder al cable desde un punto intermedio utilizando corrientes inductivas, las cuales nos permiten acceder a la información sin necesidad de alterar físicamente el cable.

En el caso de las comunicaciones que son transmitidas por ondas electromagnéticas, la factibilidad de las interceptaciones depende del alcance que tengan dichas ondas, ya que dependiendo de la longitud de la misma, se necesitan unos requisitos u otros. Las ondas utilizadas comúnmente en las comunicaciones militares y civiles son las de onda corta, ultracorta, decimétrica y centimétrica. Estas, cada vez se difunden más rectilíneamente, por lo que para su interceptación, es necesario estar muy cerca de las antenas y requieren gran precisión. Las ondas cortas permiten una difusión indirecta, pudiendo llegar a obtener una cobertura mundial. Por lo tanto, son las más fáciles de interceptar, y es en las que se basa mayoritariamente el espionaje por medio de ondas. Añadir que para los casos excepcionales de querer interceptar ondas ultracortas, se suelen utilizar aviones, barcos y submarinos, ya que permiten una mayor movilidad.

Otro tipo de comunicaciones que existe es el que se realiza mediante los satélites geoestacionarios. Pese a que estas comunicaciones no poseen una cobertura global, se utilizan varios satélites que se comunican entre ellos para que así se pueda llegar a cualquier parte del mundo sin problemas. De esta forma, colocando satélites de escucha en puntos específicos se puede obtener una interceptación global de todas las comunicaciones transmitidas por satélites.

A modo de ejemplo, podemos citar a ECHELON, que es considerada la mayor red de espionaje y análisis para interceptar comunicaciones electrónicas de la historia. Controlada por la comunidad UKUSA (Estados Unidos, Reino Unido, Canadá, Australia, y Nueva Zelanda), ECHELON puede capturar comunicaciones por radio y satélite, llamadas de teléfono, faxes y e-mails en casi todo el mundo e incluye análisis automático y clasificación de las interceptaciones. Se estima que ECHELON intercepta más de tres mil millones de comunicaciones cada día.

A cada estado dentro de la alianza UKUSA le es asignado una responsabilidad sobre el control de distintas áreas del planeta. La tarea principal de Canadá solía ser el control del área meridional de la antigua Unión Soviética. Durante el período de la guerra fría se puso mayor énfasis en el control de comunicaciones por satélite y radio en centro y Sudamérica, principalmente como medida para localizar tráfico de drogas y secuaces en la región. Los Estados Unidos, con su gran cadena de satélites espías y puertos de escucha controlan gran parte de Latinoamérica, Asia, Rusia asiática y el norte de China. Gran Bretaña intercepta comunicaciones en Europa, Rusia y África. Australia examina las comunicaciones de Indochina, Indonesia y el sur de China, mientras que Nueva Zelanda barre el Pacífico occidental.

Varias fuentes afirman que estos estados han ubicado estaciones de intercepción electrónica y satélites espaciales para capturar gran parte de las comunicaciones establecidas por radio, satélite, microondas, móviles y fibra óptica. Las señales capturadas son luego procesadas por una serie de superordenadores, conocidas como diccionarios, las cuales han sido programadas para buscar patrones específicos en cada comunicación, ya sean direcciones, palabras, frases o incluso voces específicas. Según algunas fuentes el sistema dispone de 120 estaciones fijas y satélites geoestacionarios. Estos podrían filtrar más del 90% del tráfico de Internet. Las antenas de Echelon pueden captar ondas electromagnéticas y trasmitirlas a un lugar central para su procesamiento. Se recogen los mensajes aleatoriamente y se procesan mediante los diversos filtros buscando palabras clave. Este procedimiento se denomina “Control estratégico de las telecomunicaciones”.

Si buscas “Interceptar comunicaciones” en Google, podrás evidenciar la cantidad de recursos de los que disponemos para realizar espionaje, ahora piensa en la tecnología que los mortales no tenemos a disposición, esa tecnología que usan las agencias de seguridad nacional de las grandes potencias.

En una de nuestras publicaciones anteriores pudimos hablar de el espionaje que realizan los gobiernos con el uso de troyanos.

Como hemos visto, existen diferentes maneras de poder interceptar una comunicación, independientemente del sistema que se utilice para la misma. Por lo tanto, podemos comprobar una vez más como de “desprotegidos” estamos ante tal “inseguridad” por parte de estos sistemas, lo que nos hace pensar que cada vez sea más necesario el cifrar nuestras propias comunicaciones para que nada ni nadie pueda acceder a ellas.

Fuentes consultadas: Wikipedia | Interceptación de las comunicaciones

Califica esta entrada

Etiquetas: , ,


Deja un comentario

Cuanto es 21 + 7 ?
Please leave these two fields as-is:
IMPORTANTE! Necesitas resolver la operación matemática para poder continuar.

Newsletter

Redes sociales

Centro de soporte

Centro de recursos