Latest Posts:

Mostrando las entradas con la etiqueta espionaje. Mostrar todas las entradas
Mostrando las entradas con la etiqueta espionaje. Mostrar todas las entradas

12 de septiembre de 2018

Liga de las Mujeres Solitarias, consuelo y alivio de los soldados alemanes

Si importantes son los soldados y las armas en cualquier guerra, la historia ha demostrado que no lo son menos las labores de espionaje, propaganda o sabotaje que, normalmente, se llevan a cabo tras las líneas enemigas. La Office of Strategic Services (OSS) en EE.UU y el Special Operations Executive (SOE) en el Reino Unido fueron los servicios encargados de estas labores durante la Segunda Guerra Mundial. El OSS se dividía en varias secciones: SI (Secret Intelligence), SO (Special Operations), OG (Operational Groups)… y el MO (Morale Operations), en el que nos centraremos.


Las tareas del MO iban encaminadas a minar la moral de las fuerzas del Eje… una guerra psicológica. Una de sus principales bazas era la difusión de panfletos con mensajes subversivos entre las filas enemigas, ya fuese mediante “bombardeos“, pegados en las paredes por miembros de la resistencia o agentes infiltrados, enviados por correo… cualquier cosa para que los soldados enemigos se cuestionasen aquella guerra e incluso llegasen a desertar. Dentro del MO, destacó una mujer por su ingenio y la originalidad de sus propuestas, Barbara Lauwers Podoski. Božena Hauserová (que así se llamaba) nació en 1914 en Brno (hoy República Checa), estudió en la Universidad de París y se graduó en la Facultad de Derecho en Brno. En 1938, tras casarse con el estadounidense Charles Lauwers y ante la ocupación alemana de Checoslovaquia, decidieron abandonar Europa y se trasladaron al Congo belga. Tres años más tarde, y ya en Nueva York, Charles fue llamado a filas y Božena, ahora Barbara, se trasladó a Washington DC para trabajar en la embajada checoslovaca. El 1 de junio de 1943 se incorporó al Women’s Army Corps (WAC) y gracias a su facilidad con los idiomas -hablaba inglés, alemán, francés, checo…- fue seleccionada para formar parte del MO. Después del correspondiente entrenamiento, fue enviada a Italia a comienzos de 1944 para trabajar como agente de campo tras las líneas enemigas.

En Italia creó un entramado de agentes, miembros de la resistencia e incluso prisioneros alemanes contrarios al Führer para hacer correr noticias falsas, distribuir propaganda contra Hitler… cualquier cosa valía para minar la moral de soldados alemanes, incluso la League of Lonely War Women (Liga de las Mujeres Solitarias de la Guerra), Verein Einsamer Kriegerfrauen en alemán. Barbara decidió crear esta Liga, que nunca existió, para atacar directamente la entrepierna de los alemanes. Redactó esta carta en alemán y dejaron miles de copias olvidadas en lugares frecuentados por los enemigos:


Verano 1944
¡Querido soldado de primera línea! […]
¿Cuándo vas a ser capaz de olvidar por un tiempo tus deberes como soldado para tener unos días de alegría, felicidad y amor? En casa sabemos de tu heroica lucha. Entendemos que incluso los más valientes se cansan alguna vez y necesitan un descanso, una almohada suave y un poco de ternura.
TE ESTAMOS ESPERANDO:
Para ti que tienes que pasar tus permisos en una ciudad extranjera; para quienes la guerra ha privado de su hogar; para ti que estás solo sin una esposa, una novia o una amiga.
TE ESTAMOS ESPERANDO:
Cortar nuestro símbolo de esta carta [los corazones de la parte inferior izquierda]. En cada café, en cada bar cerca de una estación de ferrocarril, lo colocáis en el cristal de modo que se puede ver con claridad. Un miembro de la VEK contactará con vosotros. Los sueños y las fantasías que tienes en tus noches de soledad, se cumplirán … Te queremos a ti, no a tu dinero. Por lo tanto, siempre debe mostrar su tarjeta de afiliación (a cualquier persona que pueda acercarse a ti). Hay miembros en todas partes, porque las mujeres lo entendemos como un deber con la patria y con sus defensores.
No sólo lo hacemos como un deber -hemos sido separadas de nuestros hombres durante muchos años- con tantos extranjeros que nos rodean, nos gustaría una vez más sentir la juventud de los soldados alemanes en nuestro seno. No seas tímido. Tu esposa, tu hermana o tu amante son una de nosotras también.
Pensamos en ti  y en el futuro de Alemania.
Asociación de Mujeres Solitarias de la Guerra.
Con esta carta, Barbara pretendía que los casados o con hijas desertasen para regresar a casa y detener aquella locura, y que los soldados solitarios utilizasen sus permisos para volver a Alemania en busca de un poco de consuelo. Tanto éxito tuvo, que incluso el Washington Post se tragó la existencia del tal organización  y publicó una noticia el 10 de octubre 1944  “los soldados alemanes en excedencia del frente italiano sólo necesitan ponerse un corazón entrelazado en la solapa durante sus permisos para encontrar una novia“. Pero la jugada maestra de Barbara, que además le sirvió para ser condecorada con la Estrella de Bronce, ocurrió en 1945. Cuando estaban interrogando a un sargento alemán, éste se percató de su procedencia y se jactó de que la Wehrmacht estaban utilizando a sus compatriotas para el trabajo sucio y las misiones más peligrosas. Así que, Barbara decidió utilizar esa información para su próximo objetivo: los soldados checoslovacos que luchaban junto a los alemanes en el norte de Italia. Imprimieron cientos de octavillas en checo y eslovaco y las hicieron llegar a sus compatriotas. De todos los checoslovacos que abandonaron el frente y cruzaron las líneas para entregar las armas, unos 600 llevaban en sus bolsillos la octavilla redactada por Barbara.

Ella y su primer marido se divorciaron durante la guerra. Cuando terminó la guerra, regresó a los Estados Unidos y se volvió a casar en 1954 con Joseph Junosza Podoski. Trabajó en la Academia Nacional de Ciencias en Washington y en la Biblioteca del Congreso como analista de investigación. Falleció el 16 de agosto de 2009 a la edad de 95 años.

Tomado de: Historias de la Historia

5 de noviembre de 2014

Internet (de forma oulta) sabe lo que haces durante todo el día...

"Yo no tengo nada que ocultar", dice mucha gente cuando se enfrentan al problema de la seguridad y la privacidad en la era de internet y la hiperconectividad.





"Cuando les pregunto sobre su salario, no me responden; cuando les pregunto sobre sus fantasías sexuales no me responden", dice el experto en seguridad Bruce Schneier.


"Eso de 'yo no tengo nada que ocultar' es estúpido, es un comentario tonto", agrega el hombre que ayudó al periodista Glen Greenwald a analizar los documentos que filtró Edward Snowden de la NSA (siglas de la Agencia Nacional de Seguridad de Estados Unidos).

Más aún, insiste, la vida cotidiana de casi todos está siendo monitoreada en formas que nadie imagina y los detalles que se van acumulando podrían ser usados en contra de cualquiera en el futuro.

Las palabras de Schneier, quien participó de la BBC Future's World-Changing Ideas Summit (Cumbre de BBC Future sobre ideas que cambiarán el mundo) el 21 de octubre, se hacen eco de las que escribió Edward Snowden en un email que le envió a la documentalista Laura Poitras (quien colaboró con Greenwald en la recolección y análisis de los documentos de la NSA).

"Cada torre de telefonía celular que pasas, amigo que tienes, artículo que escribes, sitio que visitas, asunto (de correo electrónico) que escribes y paquete de datos que transmites está en manos de un sistema cuyo alcance no tiene límites pero cuyas salvaguardas sí los tienen", dijo Snowden en esa misiva.

El artículo completo en:

BBC Ciencia

17 de agosto de 2013

FBI: Principal sospechoso de crear software malicioso

El FBI es el principal sospechoso de crear este software malicioso.

Un grupo de investigadores de seguridad alertó sobre un malware que permite identificar a personas que navegan usando Tor, un sistema ideado para mantener el anonimato. El malware aprovecha una vulnerabilidad de Firefox para lograr la identificación.

"Simplemente envía información de identidad a alguna IP en Reston, Virginia. Está bastante claro que es el FBI o alguna otra agencia policial que está en Estados Unidos", afirmó a Wired el ingeniero Vlad Tsyrklevich, uno de los investigadores que descubrió este malware.

Anteriores reportes indicaban que el FBI tenía una herramienta de este tipo usada para identificar a hackers, extorsionistas, abusadores sexuales y otros, buscando a sospechosos que se esconden tras servicios como Tor, que permite esconder el tráfico de un usuario en Internet haciendo que la comunicación pase por una serie de routers especiales.

El malware apareció de forma masiva este fin de semana en los sitios de la firma de hosting anónimo Freedom Hosting, y coincide con la captura de Eric Eoin Marques en Irlanda, considerado uno de los mayores "facilitadores de pornografía infantil" del mundo. Freedom Hosting ha sido acusado también de permitir que la pornografía infantil resida en sus servidores, y estuvo en la lista de objetivos a atacar de Anonymous contra los pedófilos.

Lea el artículo completo en:

FayerWayer

16 de agosto de 2013

FBI lanza proyecto para vigilar y reconocer gente en las calles

Tal como en las películas, cámaras de vigilancia harán concordar lo que captan junto a una base de datos con los rostros de todos los norteamericanos.

El FBI de Estados Unidos acaba de lanzar un programa de gobierno llamado Next Generation Identification (NGI), lo que en español se traduce como identificación de próxima generación, proyecto que creará una base de datos con información biométrica (escaneo de iris) y de reconocimiento facial, para sumar a la ya existente base de datos de huellas dactilares, con la finalidad de reconocer criminales prófugos.

Esto se llevará a cabo mediante vigilancia a través de cámaras de seguridad en las calles, y de hecho, ya hay un "plan piloto" que se echó a andar en febrero de este año con varios estados aportando con imágenes de sus habitantes para darle el primer empujón a la base de datos. Lo importante de esta tecnología es el algoritmo que se ha creado para asegurar una detección precisa del rostro, sobre el cual no se han dado detalles y sería guardado con recelo por el FBI.

Tal como en las películas, esto permitirá reconocer a alguien entre una multitud en un espacio público, a través de vigilancia mediante cámaras de seguridad que harán coincidir lo recibido con la información almacenada por el FBI. En total, se prevé que el proyecto signifique una inversión de USD$1.000 millones, estando totalmente operativo a nivel nacional tan pronto como durante el año 2014.

Tomado de:

FayerWayer

20 de febrero de 2013

Ejército chino es un "prolífico grupo de espionaje cibernético"


Seguridad cibernética

El robo de datos se ha convertido en un frecuente crimen cibernético alrededor del mundo. 

Una rama secreta del ejército de China es uno de los "grupos de espionaje cibernético más prolíficos" del mundo, dijo una firma de seguridad cibernética en EE.UU..

Mandiant asegura que la Unidad 61398 ha "robado sistemáticamente terabytes de datos" de al menos 141 organizaciones de todo el mundo.

La firma rastreó los ataques hasta las puertas de un edificio que no describió en Shanghái, donde funciona la unidad.

China niega rutinariamente el hackeo de empresas y gobiernos extranjeros.

Funcionarios de la embajada china en Washington le reiteraron al diario The New York Times el lunes que la piratería es ilegal bajo la ley china y que su gobierno no participa en ella.
Fuente:
BBC Ciencia

2 de septiembre de 2012

Cómo esconder información a la vista de todos

James Bond

Algunos menajes ocultos pasan tan desapercibidos, que el mismísimo James Bond los pasaría por alto.

¿Existe una amenaza oculta justo delante de nuestras narices? Cada día miles de millones de mensajes se envían a través de internet y no sorprende que algunos contengan información muy sensible. 

Hasta ahora, se ha hecho un gran esfuerzo para lograr que estos textos no puedan ser leídos por ninguna persona que no sean los destinatarios.

Esta es la esencia de la criptografía. Sin embargo, hay otra opción: los mensajes ocultos a plena vista, el equivalente electrónico de la tinta invisible.

Podemos decir que todos los mensajes entran en alguna de estas tres categorías:
  • Con sentido o sense - el mensaje se envía "limpiamente" y cualquier persona que intercepte los datos los puede leer tan fácilmente como si fuera el destinatario.
  • Sin sentido o nonsense - la información interceptada se convierte en un mensaje sin sentido para que sólo la gente con la llave correcta lo pueda descifrar, al reconvertirlo de "sin sentido" a "con sentido". Eso es la criptografía.
  • Sentido equivocado o missense - en el mensaje se insertan algunos datos inocuos para que nadie sospeche que allí hay un mensaje oculto. Esto se conoce como esteganografía.
Aunque no nos demos cuenta, probablemente ya estemos utilizando la esteganografía en nuestra vida electrónica diaria. Y es que se usa ampliamente para poner una "marca de agua digital" sobre datos electrónicos con información como la de derechos de autor.

Las nuevas tecnologías son capaces de contener una considerable cantidad de información, sin tener ningún efecto perceptible sobre el objeto que se está marcando digitalmente. Fotografías, música e incluso los libros electrónicos utilizan esta tecnología, para disuadir a los piratas.

Datos no tan inocentes

Foto familiar

Para saber si esta foto familiar esconde un mensaje oculto, hace falta hacer un análisis detallado.

Mientras que las marcas de agua digitales están diseñadas para guardar información como los datos de derechos de autor, esas técnicas también se pueden utilizar para insertar mensajes ocultos en objetos digitales, lo que plantea un problema para las agencias que vigilan la aplicación de la ley.

Si hay algo que se envía "limpiamente", se pueden configurar filtros para buscar palabras de interés y así lograr dar un vistazo a los datos en cuestión.

Ahora mejor si algo parece no tener sentido. Porque es bastante probable que en realidad, lo tenga. 

Después de todo, si alguien se ha tomado la molestia de cifrar datos para que se vea como una tontería entonces se puede asumir que se trata de algo importante para el emisor y por lo tanto vale la pena prestarle una mayor atención.

Por el contrario, todo lo que se envía como "sentido equivocado" es altamente probable que se pase por alto, pues aparecerá para todo el mundo como una pieza inocente de datos.

Es el clásico truco de la distracción. Esto es importante en el mundo moderno ya que los volúmenes de datos que un intruso tiene que tamizar son enormes.

Nadie puede analizar cada una de las piezas de datos que pueden potencialmente ser interceptadas. Así, si la pieza de datos se ve como una foto, pero en realidad contiene detrás un mensaje secreto, nadie sabrá que tiene que llevar a cabo un análisis más detallado sobre esa foto.

Gobiernos y militares no son los únicos que quieren transmitir mensajes de forma segura.

Código criminal

Mensaje encriptado

Fotografías aparentemente inocentes en las redes sociales, podrían contener un mensaje secreto.

Los candidatos obvios para esto son grupos terroristas y la delincuencia organizada. Aquellos que tienen razones para pensar que están bajo vigilancia pueden encontrar la esteganografía como algo muy atractivo, ya que este tipo de mensajes no pueden enviarse por correo electrónico simple.

Imaginemos, por ejemplo, que alguien publica fotografías aparentemente inocentes en un sitio de redes sociales, pero, en realidad, contienen un mensaje secreto.

Todo el mundo puede verlo, pero sólo los que saben dónde buscar pueden ver el mensaje deseado.

Es como cuando un empleado descontento con su trabajo envía por correo electrónico una foto de sus niños a un amigo, pero que en realidad está enviando la información más sensible de la empresa para efectos comerciales.

El capital intelectual podría estar desapareciendo ante los ojos del empleador y no lo sabría nunca, aún si leyera todos sus correos electrónicos.

Leer entre líneas

A veces es difícil saber incluso en qué tipo de objeto se puede ocultar un mensaje. Algunas formas muy innovadoras han surgido en los últimos años.

Una de las que me pareció más impresionante está en la variación sutil de la distancia de separación entre las letras de una página web, de tal manera que allí se transmiten mensajes ocultos. Las páginas se leen con absoluta normalidad, pero todo el tiempo se están viendo datos ocultos que no se reconocen como tal.

También hay una manera de tener lo mejor de ambos mundos: cifrar un secreto y luego integrarlo usando la esteganografía. De esta manera, incluso si el mensaje oculto se detecta, no se podrá leer.

En tanto, mientras que la investigación de marca de agua digital continúa madurando, la investigación sobre la detección de mensajes ocultos se encuentra todavía en pañales.

La decodificación de mensajes encriptados (llamado criptoanálisis) ha sido estudiada en profundidad, con avances como los ampliamente celebrados de Bletchley Park durante la II Guerra Mundial.

En cambio, la detección de mensajes ocultos -conocido como steganalysis- no tiene una historia así de exitosa. En parte, esto se debe a que diversos estudios de grandes conjuntos de datos puestos en internet fallaron en la detección del uso de la esteganografía. Por ello no se considera una amenaza.

Pero, si las técnicas utilizadas para ocultar datos han avanzado lo suficiente, la falta de madurez de las técnicas de detección significa que estos estudios fallan desde la base.

¿Se volverá popular en algún momento la técnica de ocultar mensajes? Creo que es inevitable que los chicos malos ya las estén utilizando en internet.

Hay herramientas disponibles libremente que permiten hacer todo lo que he descrito anteriormente y estas herramientas siguen avanzando.

Lo que hace falta es la financiación adecuada para las técnicas de detección, o como mínimo, un método más fiable para determinar si se está usando esteganografía para ocultar mensajes en masa, si es que queremos tener una comprensión adecuada de la amenaza.

Alan Woodward es profesor visitante del departamento de Informática de la Universidad de Surrey. Ha trabajado para el gobierno de Reino Unido y aún proporciona asesoramiento en temas como seguridad cibernética, comunicaciones secretas e informática forense.

Fuente:

BBC Ciencia 


Contenido relacionado

28 de marzo de 2011

NOUK, el helicóptero espía todoterreno

SGSI Group ha dado a conocer su nuevo modelo de helicóptero diseñado para realizar vuelos de inspección y reconocimiento aéreo. Tiene una autonomía de 3 horas y alcanza 12 metros por segundo de velocidad máxima.

Este sistema permite el despegue y aterrizaje de modo automático o semiautomático y el control del aparato con un joystick en la estación de tierra, conectado a un vulgar portátil, lo que reduce en gran medida los requisitos técnicos del operador.

El aspecto y la estructura del helicóptero han adoptado una serie de tecnologías patentadas por SGSI Group, los componentes de aeronáutica así como los engranajes conforman la estructura de acero, con lubricación por aceite del motor, una estructura integrada formada por el eje principal, caja de cambios y la unidad del rotor de cola, la transmisión del rotor de cola utiliza una estructura de eje flexible y la caja de engranajes del rotor de cola está desarollada íntegramente en titanio lo que incrementa enormemente la eficiencia de transmisión de energía y seguridad de los aparatos.

NOUK está provisto de un sistema de aumento de la estabilidad de vuelo, el piloto automático es un sistema de control de helicópteros no tripulados combinado de GPS y acelerómetro 3D con sensor de velocidad angular inercial, el compás magnético en 3D y un altímetro de presión atmosférica, es el GPS / INS (Sistema de Posicionamiento Global y sistema de navegación inercial) un producto desarrollado para el sistema del piloto automático del helicóptero. Mediante la integración de receptor GPS de alta precisión y sensores inerciales de alta velocidad de navegación en el entorno de trabajo independiente, la aeronave puede ser controlada con precisión y fiabilidad en cualquier altura de vuelo, la mayoría de las condiciones meteorológicas e incluso la situación de una breve interrupción de las señales GPS. Este sistema puede dar lugar preciso suspender (<2m), y control de crucero a cualquier altitud uniforme y sin carga condición. Otros pilotos automáticos basados ​​en sensores de infrarrojos y ópticos no pueden lograr un rendimiento tan seguro.

Además, se puede pilotar desde cualquier sistema PC convencional y permiten transportar una carga útil de 13 kg. Tienen un estabilizador para el sistema de cámaras o de armamento. Se pueden programar rutas para ser recorridas de un modo automático con detección por sistemas térmicos o de infrarrojos, se disponen de complementos para vigilancia de incendios o de zonas perimetrales o fronterizas. Pilotos de SGSI Group han sido capaces de conseguir blancos a 150 metros con el sistema de tiro de precisión.

Fuente.

El Reservado

16 de marzo de 2011

Assange: Internet es un obstáculo para la libre expresión



Julian Assange, fundador de Wikileaks y quien ha usado Internet para revelar toda clase de informaciones, afirmó que Internet es un “obstáculo para la libertad de expresión”. Además, es “la mayor máquina de espionaje que el mundo ha visto jamás”, afirmó el polémico australiano en una conferencia con estudiantes en la Universidad de Cambridge en Inglaterra.

“No es una tecnología que favorezca los derechos humanos. En lugar de eso, es una tecnología que puede ser usada para instalar un régimen totalitario de espionaje, como no hemos visto nunca”, dijo.

Assange citó como ejemplo una pequeña revuelta que ocurrió en Facebook en Egipto años atrás, donde dijo que la red social fue luego usada para identificar a quienes protestaban y apresarlos y torturarlos.

Assange también afirmó que su sitio está siendo atacado por la censura de medios y del gobierno de Estados Unidos.

Por otro lado, el fundador de Wikileaks defendió la existencia del sitio de filtraciones asegurando que ayudó a gatillar los eventos que después llevaron a las revoluciones de Túnez y Egipto. “Los cables tunecinos mostraban claramente que si se llegaba a una pelea entre los militares por un lado, y el régimen del presidente Zine El-Abidine Ben Ali por el otro, Estados Unidos probablemente apoyaría a los militares”, indicó Assange. “Eso debe haber puesto a pensar a los países vecinos de Túnez”.

Los comentarios son bastante contradictorios con el hecho de que WikiLeaks usó Internet para filtrar miles de documentos y cables revelando información con toda libertad. Sin embargo, sí tiene algo de razón en que la red puede ser vista como un arma de doble filo: si bien sirve para publicar, también puede ser usada para identificar personas, como hemos visto con las preocupaciones por privacidad y persecuciones a grupos como Anonymous

Fuente:

Fayer Wayer

29 de septiembre de 2010

El "chuponeo" o cómo interceptar una llamada telefónica


Las elecciones para elegir nuevo alcalde en Lima (capital del Perú) se darán este tres de octubre (2010), el clima es bastante efervescente, dos son las favoritas: Lourdes Flores (conservadora) y Susana Villarán (progresista). En este video podemos ver un chuponeo telefónico a la candidata conservadora.



En Perú estos audios, conocidos popularmente como los potoaudios debido a que en un momento Lourdes Flores dice las elecciones son una porquería, métanse la alcaldía al poto (al culo, al trasero, por el ano). Pero, dejando de lado las consideraciones éticas y el tema de invasión de la privacidad, tema que la prensa peruana está tratando hasta el hartazgo en estos días, vayamos a lo juestro: a ciencia. ¿Cómo se realizan las intercepciones telefónicas? Demosle la palabra a Tomas Unger.


Con motivo de la campaña electoral resurgió el tema del ‘chuponeo’. Nuevamente alguien dijo por teléfono algo de lo que luego se arrepentiría y busca culpables. Si hubiera leído lo que publicamos en el 2009, se hubiera ahorrado el disgusto (ir a chuponeo1 y chuponeo2).

En aquella ocasión explicamos el funcionamiento de los sistemas y la imposibilidad de impedir la interceptación de una conversación telefónica. También describimos algunos recursos de codificación usados para impedir que la conversación captada pueda ser escuchada. Por recientes eventos se me ha sugerido que explique nuevamente las razones por las que no hay manera segura de evitar la interceptación de una conversación telefónica.

LA RED
La red fija de teléfonos tiene varias etapas en las que la voz cambia de naturaleza y toma diversas rutas que comparte con otras señales. Mi teléfono de Miraflores está conectado a la red por un ‘par’ (dos alambres). Al levantar el auricular oigo que estoy conectado y marco un número de San Isidro, que llega a la central de Miraflores, la que lo desvía a la de San Isidro y hace sonar el teléfono que marqué.

Al otro extremo alguien levanta y dice “aló”, activando el micrófono que produce una señal análoga, como la de la radio. Esta llega hasta la central por un alambre del ‘par’ y es convertida en ceros y unos (digitalizada). Los ceros y unos son cortados en paquetes y viajan por fibra óptica hasta la central de Miraflores.

Al llegar a Miraflores el “aló” (en ceros y unos) es reconvertido en una señal análoga y dirigido al enchufe de mi ‘par’ y enviado por mi alambre de vuelta al parlante de mi auricular. Oigo el “aló” y digo “habla Tomás” al micrófono de mi auricular, enviando una señal análoga que va por el otro alambre a la central de Miraflores, es convertido en ceros y unos y dirigido al número de San Isidro.

Mi voz, en ceros y unos, es cortada en pedazos y entra a una carretera común de fibra óptica intercalada con otras señales. Al llegar a la central de San Isidro es identificada, reconvertida en análoga, enviada al auricular que levantaron en San Isidro y se reconvierte en voz.

El intercambio de “aló” y “habla Tomás” que va por alambres aéreos, cables subterráneos, anillos de fibra óptica, convertidores y enchufes, demora milésimas de segundo. A 300.000 km por segundo, hay amplio tiempo para que se lleven a cabo todos los procesos descritos.



LAS LÍNEAS
La telefonía fija es una red que emplea desde los sistemas más antiguos y sencillos, como los ‘pares’ de alambres de cobre, hasta la tecnología digital por fibra óptica. Con 350.000 postes separados en promedio a 50 m, tiene unos 17.500 km de línea aérea. En cada línea van por lo general 4 cables con 300 ‘pares’, perteneciente cada uno a un usuario. A medida que el sistema se moderniza, los cables pasan a correr bajo tierra. Donde se encuentra el cable subterráneo con el aéreo hay cajas de transferencia con un enchufe para cada ‘par’.

Intervenir ilegalmente una línea más allá del ‘par’ individual que corresponde a un teléfono determinado no tiene sentido. Equivale a tratar de cortarle el agua al vecino en la Atarjea o en la tubería matriz, cuando el tubo está delante de su casa. La seguridad de las centrales y cajas de transferencia es necesaria por razones de robo y de vandalismo.

Proteger los 17.500 km de líneas es innecesario, y además sería imposible por su extensión física. Sería absurdo intervenir una línea con 300 ‘pares’ para identificar el deseado; mucho más sencillo es hacerlo cerca del aparato.

EL CELULAR
A diferencia del fijo, que envía una señal analógica por el alambre, el teléfono celular emite una señal digitalizada (ceros y unos). Conociendo la frecuencia en la cual está transmitiendo, cualquiera que esté en el rango de su antena puede captar esa señal. Un protocolo utilizado por todo el sistema reconvierte la señal en sonido y recibe la voz. Esto sucede con cualquier teléfono celular, porque el sistema está diseñado para que todos puedan hablar con todos.

Para ocultar la conversación a través de un celular basta cambiar el protocolo. Los paquetes de unos y ceros en que ha convertido su voz viajarán igual por el sistema que no escucha, solo envía paquetes. Pero, para que el mensaje sea entendido, quien lo recibe debe tener el mismo protocolo que reconvierte el paquete de unos y ceros en voz. Es como si dos personas que hablan castellano pasaran a hablar en chino. A menos de que quien los escucha sepa chino (tenga el protocolo de reconversión) no entenderá nada.

EL ‘CHUPONEO’
En cuanto a los sistemas para escuchar o grabar llamadas telefónicas, existen medios electrónicos mucho más eficientes. En la línea telefónica, el ‘par’ es vulnerable cuando está separado, entre el poste o el cable que lo trae por tierra y el aparato del usuario. Sin embargo, la tecnología más usada y eficiente es un micrófono miniaturizado que transmite a una grabadora que se activa con el sonido. Intervenir un sistema telefónico en la central o en las líneas multiplexadas tendría un altísimo costo y pocas probabilidades de éxito.

Aun cuando los gobiernos intervienen una línea con autorización judicial, lo hacen en los ‘pares’ y cuando quieren conocer el origen y destino de las llamadas, en el registro de facturación.

LA PROTECCIÓN
En cuanto al problema de mantener secreta una conversación, o un mensaje, la tecnología se mantiene en constante desarrollo. Hoy, para proteger los mensajes enviados por Internet, se han diseñado algoritmos y hay matemáticos dedicados a perfeccionarlos mientras otros se dedican a descifrarlos. La tecnología del espionaje acústico también ha alcanzado nuevos niveles de sofisticación.

Esto ha dado lugar a una industria de espionaje y contraespionaje, algunos de cuyos productos son espectaculares. Pequeños micrófonos direccionales captan conversaciones a una cuadra de distancia, mientras que otros aparatos detectan micrófonos escondidos en floreros y cámaras detrás de espejos. Una guerra que ha contribuido a desarrollar tecnologías para otros usos.

Cada día aparecen nuevos sistemas de los cuales nos enteraremos por un escándalo o acto terrorista. Lo más aconsejable es no tener nada que ocultar, y si lo tiene, no usar los medios públicos de comunicación para mencionarlo. Los servicios públicos como la telefonía, radio e incluso, Internet, no son ilegales, como el que alquila automóviles no puede impedir que su auto sea utilizado para asaltar un banco.

Fuente:

El Comercio (Perú)
google.com, pub-7451761037085740, DIRECT, f08c47fec0942fa0