in

El polémico cuarto 641A

A raíz del ataque al World Trade Center el 11 de setiembre de 2001, el entonces presidente George W. Bush firmó una orden que permite a los servicios de inteligencia “monitorizar” llamadas y mensajes sin necesidad de una orden judicial. Mark Klein, un ex empleado de AT&T, asegura que esta empresa posee instalaciones por las que pasa el total del trafico web y llamadas telefónicas de sus clientes y de otras operadoras. Klein asegura que además del denominado “cuarto 641A” existen entre 15 y 20 salas secretas donde se espía y almacena todo lo que circula por la red. ¿Realidad o paranoia?

El 11-S cambió la forma en que el gobierno de los EE.UU. entendía las libertades y derechos de sus ciudadanos. Con la intensión de evitar ser víctimas otra vez de un atentado semejante, la administración del entonces presidente George W. Bush buscó la manera de poder meter su enorme nariz en todo lo que sus ciudadanos conversaban a través de sus lineas telefónicas, o veían en sus ordenadores conectados a internet. Obviamente, no era posible hacer algo así a gran escala si cada vez que se sospechaba de un grupo de personas había que esperar a que un juez emitiese una orden judicial autorizando a que se proceda con las escuchas, dado que estas suelen demorar días o semanas. La solución fue, simplemente, eliminar de un plumazo la necesidad de que un juez intervenga, permitiendo a los servicios de inteligencia “monitorizar” llamadas y mensajes cuando lo considerasen necesario. A pesar de ser un avasallamiento a la privacidad individual importante, muchos ciudadanos en aquellos días pensaban que el fin justificaba los medios, y buena parte de la opinión pública no pareció preocuparse de que el gobierna pudiese espiar libremente a un puñado de sospechosos. Sin embargo, esta medida pudo haber abierto la puerta a la aparición de un verdadero “Gran Hermano” que, en nombre de la  seguridad nacional, registrase todo el tráfico de internet y llamadas telefónicas que cruzan ese país. O al menos, eso es lo que asegura un testigo privilegiado de esta historia.

En 2006 Mark Klein, un empleado recientemente jubilado de la empresa AT&T, reveló que existen en los Estados Unidos unas salas secretas especialmente acondicionadas para espiar la totalidad del trafico de datos que circula por sus redes. Klein asegura que conoce de primera mano estas salas, ya que cuando era empleado de esta empresa de comunicaciones se le ordenó instalar una serie de equipos avanzados, como el Narus STA 6400, destinados a crear una copia de la totalidad del tráfico de internet. “Totalidad” significa que cada e-mail, visita a páginas web, conversación telefónica (normal o por VoIP), paquete cifrado o cualquier cosa que se te ocurra, es guardado por los equipos de estas salas para su posterior análisis. Siempre según Klein, existirían entre 15 y 20 salas de este tipo distribuidas a lo largo y ancho del territorio de los EE.UU., y registrarían los datos de todas las operadoras, no solo de AT&T. Todo lo recogido por estos aparatos sería redirigido hacia el denominado “cuarto 641A”, una habitación de 7 x 15 metros ubicada en el edificio que AT&T posee en Folsom Street 611, en San Francisco. Allí, el personal de la empresa ayudaría al gobierno en sus tareas de vigilancia electrónica.

¿Existe realmente este cuarto? Klein asegura que sí.

¿Existe realmente este cuarto? Klein asegura que sí, que el montaje de todo lo que existe allí dentro fue ordenado por la propia Agencia de Seguridad Nacional (NSA, o National Security Agency), y que incluso un agente de esta agencia entrevistó a los técnicos de AT&T para encargarles este trabajo especial. Obviamente, se trata de un tema demasiado delicado como para quedarse solamente con la versión que sostiene este jubilado. La “respuesta oficial”, emitida por la administración Bush cuando se desató este escándalo en 2006, consistió simplemente en otorgar una “inmunidad legal retroactiva” a las empresas de telecomunicaciones. ¿Llamativo, verdad? Por su parte, Wired publicó en ese momento un método simple para saber si el tráfico de algún usuario pasaba o no por alguna de las salas secretas de la NSA. Bastaba con teclear “tracert” en una sesión de DOS (o “traceroute” en una consola Unix) seguido del nombre del sitio web (o dirección IP, número de VoIP, servidor de e-mail o lo que se quisiese analizar) y buscar en los resultados la cadena “sffca.ip.att.net”. Su existencia significaba que la petición estaba siendo dirigida a través del cuarto 641A.

Pero como si no fuese suficientemente delicado que el gobierno de un país alegremente espiase las telecomunicaciones, sin hacer distinción entre el tráfico domestico y el extranjero, o entre sospechosos y no sospechosos, los expertos del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE , Institute of Electrical and Electronics Engineers) realizaron un análisis profundo de la arquitectura del sistema y determinaron que “existían riesgos importantes de seguridad, y era factible que un tercero sin autorización pudiese utilizar este sistema de procesamiento de datos para instalar sus propias funciones de espionaje.”  Esto significaría que todo lo que se almacena en el Cuarto 641A podría ser visto por cualquier “hacker” que lograse acceder a él, obteniendo información de cualquier ciudadano gracias al trabajo previo realizado por el estado. Lejos de ser una posibilidad remota, situaciones como estas ya han tenido lugar antes. Accidentalmente se descubrió que durante 2004 y 2005, equipos similares instalados en Grecia fueron alterados por desconocidos para recopilar información de más de 100 autoridades de ese país sin que siquiera quedasen registros de que habían ocurrido.

Mark Klein reveló la existencia del cuarto 641A.

Al igual que el sistema Echelon, que tuvo sus cinco minutos de fama hace algunos años, el cuarto 641A supone un grave perjuicio para las libertades individuales. Como dijo Benjamin Franklin hace unos 250 años, “aquellos que renuncian a libertades esenciales para obtener un poco de seguridad momentánea, no se merecen ni la libertad ni la seguridad". Es posible que nunca sepamos si realmente algo como el cuarto 641A existe realmente. Pero hay muchos indicios de que sistemas parecidos se han instalado en distintos lugares. ¿Serán efectivos para evitar ataques terroristas como el del 11-S u 11-M? Difícilmente. Cuesta imaginar una organización clandestina que alegremente se mande mensajes por internet para organizar un ataque, o que use el teléfono para encargar explosivos. Pero mientras tanto, el resto de los ciudadanos es espiado impunemente. Extraño, ¿verdad?

Reportar

¿Qué te pareció?

Escrito por Ariel Palazzesi

42 Comments

Leave a Reply
  1. Pero, ¿eso es computacionalmente factible?
    Quiero decir: Vale, pongamos que creas un sistema que es capaz de recoger todos los datos que se trasmiten por una red dada. ¿Que haces luego con semejante cantidad de información? ¿Cómo la procesas? ¿La filtras? ¿Basándote en que criterios?

    Sinceramente, estas cosas siempre me han parecido de ciencia ficción…

    • Ese es todo un tema.
      Vivimos sufriendo por lo escaso del ancho de banda disponible, y parece poco probable que una prestadora de ese servicio dedique la mitad de sus recursos para desviar el trafico a un sitio como este cuarto. Ademas, está el problema del almacenamiento necesario. Sin embargo, los presupuestos destinados a estas tareas son enormes, y "quizás" sea posible poner en marcha algo asi. Obviamente, luego viene el otro tema que mencionas: ¿Que hacer con todo eso?.
      Realmente, no se si el Cuarto 641 existe o no, pero estoy seguro que al menos pensaron en construirlo 😉

    • te parece ciencia ficcion??yo lo veo probable pues al paso k la la ciencia no me extrañaria..
      como siempre me dicen la tecnologia k manejamos no se compara a la que maneja el gobierno o entidades privadas…el espionaje es una de ellas

      • Respuesta tanto a este como al comentario anterior que me ha respondido.

        Si, pero es que la tecnología que tenemos tiene un límite. No estamos hablando de piratearle la wifi al vecino, o pinchar unas líneas, estamos hablando de almacenar y procesar TODAS las comunicaciones que pasan por una red de manera contínua. Solo de pensar en eso se me ponen los pelos de punta… una ISP media puede transmitir, en un segundo, varios cientos de gigas de información. Por mucho dinero que tengas, y por muchos recursos que hayan, para poder "cazar" algo que te interese, una transmisión de, pongamos, 2 megas, necesitarías descartar varios TERAS en transmisiones, una cantidad que se tendría que almacenar previamente -según pone el artículo- y luego retransmitir a los centros de procesamiento. Para poder manejar eso necesitarías un supercomputador…

        Y obviamente se ha pensado, los políticos y los militares siempre están pensando en cosas de esas, pero sinceramente, dudo que podamos llegar a verlo, porque dudo que exista tecnología que sea capaz de monitorizar todo eso.

        Es que aún así, cuando envías un paquete por una red, éste paquete se fragmenta, pasando por varios enrutadores distintos -que pueden estar a varios cientos de kilómetros de distancia- ¿Cómo lo reconstruyes? ¿Cómo sabes que todos los trozos del paquete están en tu poder y no ha habido varios que han pasado por otra red asociada pero distinta?
        Lo siento, pero no lo veo, afortunadamente, no veo que sea factible.

    • No deben dudarlo. Hay computadoras que pueden almacenar cualquier cantidad de información. Además, asi que clasifica Google el Spam, asi el gobierno puede tener su clasificacion de "sus enemigos" en la web, y monitoriar sus emails y llamadas.
      Sus gastos militares son $650 mil millones este año.

      Les recomiendo leer: " USA está hoy totalmente quebrado"
      en http://www.realpolitica.com
      para que vean la verdad.

  2. Yo creo que SI filtran información y espían, no me cabe la menor duda porque además es LEGAL, así que, porqué van a NO hacerlo? Sería ilógico. Ahora, el cuarto ese, no se, no es importante si existe o no, lo importante es que desde 9/11 en EE UU te pueden detener sin decirte porqué ni leerte tus derechos, te pueden allanar la casa sin previa orden de un juez y hasta te pueden torturar. Y todo eso desde 9/11 es legal en EE UU.

    Bienvenidos al desierto de lo real.

    PD: no serán amigos de MACRI estos de la habitación ? jeje

  3. El problema de esto es q os parecen peliculas o q solo se lo hacen a terroristas o espias, yo estoy siendo espiado desde hace años y quien no se lo crea se lo demuestro

  4. El miedo es una poderosa herramienta de control, y es por eso que los usan profusamente los políticos de todos los países, para atacar las libertades de las personas.

    En España se guardan todas las comunicaciones telefónicas (después del atentado del 11M) durante 24 meses, y los cuantiosos gastos corren del bolsillo de los clientes de estos servicios.

    Las mismos politicos reconocen que esta medida ni siquiera serviría para impedir un atentado , ni siquiera par detener a los autores pues pueden acer uso de telefonos robados.
    La mentira es que ellos se presentan como los defensores de la sociedad y la realidad es que los políticos te estafan gastándose tu dinero en espiarte:

    http://www.elpais.com/articulo/espana/Solo/CNI/policia/judicial/podran/pedir/datos/comunicaciones/telefonicas/elpporesp/20061012elpepinac_13/Tes

    • No se guardan "las comunicaciones telefónicas" sino los datos de estas. Vamos, que se guarda que llamaste a pepito tal día y estuviste tanto tiempo hablando con él, pero de qué estuviste hablando.

      Y lo siento, pero eso no se usa para espiar, se usa cuando hay demandas o algún otro proceso legal, orden judicial mediante, la cual ha sido extendida cuando existen pruebas fehacientes de que el sujeto a cuyos datos se van a acceder ha intervenido en alguna acción ilicita. Puede que la separación de poderes sea un poco de pandereta, pero los que ordenan acceder a esos datos no son los políticos, sino los jueces (Poder legislativo =/= poder judicial).

      • ESTAS ERRADO!!!

        En la empresa donde trabajo, decidí realizar un pequeño experimento de "espionaje" con la intención de mostrarle a mi jefe lo fácil que era analizar las conversaciones telefónicas masivas (ya que el no lo creía así), bajo autorización del ingeniero de seguridad de redes y mi jefe inmediato. Con la ayuda de un compañero y usando el programa Wireshark (Antiguo ETHEREAL) capturamos los paquetes telefónicos en todo un día de trabajo entre aproximadamente 80 extensiones telefónicas, la data capturada ocupó 355MB.

        Al siguiente día desarrollamos un pequeño programa en matlab que analizaba los archivos de audio y detectaba una "frase", en este caso la frase era el nombre de la empresa, y además indicar en que extesión se detectó esta frase.

        Al final el programa detectó la frase en 173 conversaciones, escuchamos las 173 conversaciones y las analizamos. Mejoramos el programa en conjunto para que analizara en tiempo real las llamadas (hasta 20 al mismo tiempo) y si detectaba la frase guardaba esa conversación en caso contrario desechaba la data capturada.

        Conclusión, si eso lo hicimos dos personas con escasos recursos tecnológicos, imagínense con un gran presupuesto y programas mas sofisticados y complejos.

  5. Si guardan tal cantidad de informacion en ese cuarto, sinceramente no creo que puedan filtrarlo y encontrar datos de un ”posible atentado”.

    Lo que creo yo es que espian solamente a sospechosos e inmigrantes de paises conflictivos.

  6. QUIZAS NO VENGA AL CASO PARA ARTICULO PERO, LES RECOMIENDO INFORMARSE MAS ANTES DE OPINAR SOBRE SI LOS ATENTADOS DEL 11-S FUERON HECHOS POR TERRORISTAS O REALMENTE AUTOATENTADOS, COMO MENCIONARON ANTES UN PASO PODRIA SER VER EL DOCUMENTAL zeitgeist, o simplemente poner en el google, la verdad del 11-s
    hay innumerables cosas que hacen sospechar q todo fue planificado, como tambien dijeron mas arriba, ya nada me sorprende de EEUU

  7. no creo que exista tal cuarto, por que como dijera Neuromante es imposible procesar toda la informacion de Estados Unidos y peor aun en tiempo real. De existir este cuartito se hubiese sabido que en Nueva York alguien iba a poner una bomba, y no un vendedor ambulante es el que iba a avisar.

  8. Recuerdo haber leído un articulo en una revista, creo que era QUO o Muy Interesante, no me acuerdo muy bien.

    Decía que para filtrar toda esta información se usaban palabras predefinidas como aláh, armas, bombas, porno, armas, calibre, plan Y UN SIN FIN DE PALABRAS PREDEFINIDAS con relación a terrorismo, asesinos, pornografía infantil y otros delitos etc….

    En cuanto a las imágenes el articulo decía que por medio de varios algoritmos identificaba imágenes de posibles armas, desnudos y un sin fin de cosas.

    Pienso que toda esa información no es filtrada completamente si no seleccionada de acuerdo a sus parámetros y a características que "ellos" buscan.

    No les interesa quien descarga peliculas y mp3 de internet ellos buscan terroristas, pederastas y otros.

    La verdad parece CiFi pero conociéndolos quizás y sea cierto.

    Mientras que me revisen todo lo que quieran, lo único que pueden encontrar son revistas de Memin Pinguin descargadas de Taringa XD

    • yo te he espiado a ti y se 3 cosas…

      (1) tu verdadero nombre es EDUARDO PEREZ….
      (2) eres menor de edad…
      (3) eres el antiguo MARTINSOFT…

      • 1 – si, si soy eduardo perez, lo dice en el perfil de mi blog

        2- si, si tengo 17 años, lo dice en el perfil de mi blog

        3- ¿no crees que ya estas grande para estar trolleando?, ni siquiera se quien en ese tal Martinsoft!!!, recuerdo que al usuario MINDMASTER le decían que el era el tal Martinsoft, ahora dices que soy yo y la verdad esto fastidia ¿quien seguirá después, Max Ferzzola?!, algún editor de neoteo?!!

        NO JODAS TÍO Y BÚSCATE UNA VIDA POR EL AMOR DE DIOS!!!.

  9. H me haces acordar a cuando rote por el servicio de psiquiatria en mis estudios de medicina debes tener en cuenta visitar a un psquiatra puedes estar desarrollando un estado de paranoia si no lo controlas llegaras a la esquizofrenia no deberia contradecirte pero tomalo como consejo

  10. Es totalmente imposible, desde el punto de vista tecnológico y es humanamente imposible analizar miles de datos diarios, es una locura, cuantas personas se necesitarían para concluir sobre la información almacenada en un día, definitivamente otra historia urbana que agregar al internet

    • Imposible?????

      Date un chance y googlea "Echelon" o su sucesor "Carnivore" que llevan años monitoreando el trafico mundial sin tanto escandalo (que nadie se ha puesto a halarse los pelos por la privacidad como con lo del nodo venezolano) ubicando sus puestos en los nodos donde se concentra el trafico de internet. lo demas es boberia 4 o 5 super-ordenadores discriminando contenido y generando listas de subjects para el analisis humano

      • Date un chance y googlea "Echelon" o su sucesor "Carnivore"

        Date otra chance y googlea "Google" ,"Facebook", "Twitter" LOS SUCESORES DE LOS OTROS DOS, con la salvedad de que los usuarios entregan datos de forma voluntaria

        Los monitoreos estan siempre presentes!. Todo lo que escribas o comentes, puede ser usado en tu contra, en algún momento.

  11. Se necesitan 0 personas para discriminar la información y elegir que almacenar
    Hay tecnología suficiente para espiar varios teras de echo los servicios de inteligencia monitorean todos los medios de comunicación absolutamente todos y en el caso de las telefonia y la informatica cuentan con la complicidad de las empresas las cuales tienen hacen la selección de los datos los cuales son enviados a en unas cuantas cintas a los enfermitos de inteligencia.
    Espero que ninguno tenga la mala suerte de encontrarse a uno de esos enfermitos y descubrir las realidad no es tan linda como parece.

  12. Sólo hay una Araña que mueve los hilos de toda la red, y está en Estados Unidos. Por algo fueron ellos quienes inventaron internet (Cuando creas un dominio, lo estás alquilando allí). También hay que pensar que la tecnología que nos van dejando a nosotros tiene unos 10 años de antiguedad. Y por último, decir que ellos crean los atentados para poder inventar leyes que invadan nuestra privacidad. De eso se trata el nuevo orden mundial. P.D. No sé cómo funciona en España, pero en Perú me enteré que cuando envías un mensaje de texto, va primero a Estados Unidos y vuelve al destinatario en Perú.

  13. China, Djibouti, Andorra, Noruega, Brasil, ejemplos de paises que no viven con esta paranoia. La diferencia? que ninguno de estos paises mete sus narices en los asuntos de las demas naciones, con su doctrina monroe llevada a nivel global, solitos ellos se echaron al planeta de enemigo. Es gacho vivir siempre a la expectativa de que alguien te va a dejar una bomba en casa

  14. me acuerdo cuando antes de que la red echelon sea admitida por varias potencias, decian las mismas frases, "Es posible que nunca sepamos si realmente algo como la red ECHELON existe realmente."

    xD sinceramente me rio de la ingenuidad de algunos circulos de la [des]informacion, como la manipulan y son puestos para el beneficio de algunos pocos, definitivamente estamos en una matrix, pero en lugar de maquinas, los que nos mantienen en una fantasia irreal son los medios de comunicacion.

  15. Si la gente es tan inteligente que ya cuelga toda su vida (a veces privada) en el Facebook, no saben cuanto tiempo y dinero les ahorran en espionaje.

  16. Por cierto, en el artículo se menciona la posibilidad de saber si estás siendo espiado o no a través de realizar una traza con un paquete de datos (tracert o traceroute). No se han dado cuenta de una cosa, y es que en los servidores hay 3 tipos de configuración de contestación a la entrada de paquetes (como los de solicitud de ping o tracert): contestar, rechazar, o el modo transparente. En el primero contesta y dice "soy yo y tengo esta ip", en el segundo parece ‘apagado’ y en el tercero está encendido pero el ping o tracert ‘pasa’ como si fuera un filtro. ¿A alguien le extraña que los putos estados unidos sigan con su paranoia de defensa/ataque?. Lo que deberían de hacer es unirse el resto de naciones para hacerles el dichoso ataque y cargárselos, total, ya que tanto miedo tienen, que sea cierto…

Responder a cronosferatu Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Enlaces Recomendados de la Semana (Nº53)

Lasersaur: Cortador láser de código libre