David R. Vidal
CNI
Fotografía de 'QUO' |
¿Quis custodiet ipsos custodes?
Precisamente por este detalle, en nuestro país no es factible implementar algo como el Narus Insight usado por el gobierno norteamericano, que rastrea todo lo que un usuario hace mientras está conectado a Internet. Evidentemente, la legislación de cada es la que marca las diferencias, más que los medios técnicos. De hecho, todos los sistemas no intrusivos funcionan conceptualmente igual, que es redirigiendo una copia del tráfico de datos (técnica de sniffers u olfateadotes), para lo cual es imprescindible la plena colaboración del proveedor de Internet.
Ya desde hace una década, cuando el FBI utilizaba el impopular “Carnivore” (rebautizado DCS-1000), era posible analizar la información en tiempo real y filtrarla de manera oportuna, es decir, que el sistema extraía sólo lo que le habían autorizado (e-mail, streaming, VoIP, etc.)
El gran problema del espionaje legal de datos son los protocolos. Hasta la fecha no existen sistemas unificados que puedan entenderse entre sí, por lo que a escala es una completa torre de Babel.
La situación podría cambiar en un futuro próximo tras la aprobación por parte de la ITU (International Telecommunications Union) del estándar Y.2770 sobre “requisitos para la inspección profunda de paquetes en redes de futura generación”, lo que, traducido al lenguaje común, significa crear un estándar para poder controlar y vigilar las redes habidas y por haber. Si esta recomendación se llevase a cabo, la implementación de un sistema común por los ISP facilitaría el espionaje de los usuarios.
“Quis custodiet ipsos custodes” (Quién vigilará a los vigilantes)
La duda que le asaltará a muchos es: “Quis custodiet ipsos custodes” (Quién vigilará a los vigilantes). En teoría con Internet pasará lo mismo que con SITEL, es decir, que el ‘ISP’ sólo clonará los datos hacia un servicio policial cuando medie una orden judicial.
En la práctica, yo considero que todos los medios son por definición inseguros, aunque unos más que otros. La única forma de garantizar una protección fiable, dentro de lo humanamente posible, es cifrando los datos en ambos extremos.