El FBI ya tiene plenamente operativo su nuevo sistema de reconocimiento facial

FBIDespués de más de tres años de desarrollo, la División de Servicios de Información de la Justicia Penal (CJIS) del FBI ha anunciado  que su Sistema de Identificación de Próxima Generación (NGI, por sus siglas en inglés), ya está plenamente operativo, teniendo dicho sistema como objetivo la expansión de las capacidades de identificación biométrica, y en última instancia, el reemplazo del Sistema Automatizado de Identificación de Huellas Dactilares Integrado (IAFIS) del FBI, así como la posibilidad de añadir nuevos servicios y capacidades.

Como parte de la plena capacidad operativa del NGI, su equipo está incorporando dos nuevos servicios: Rap Back y el Sistema Interestatal de Fotos (IPS, por sus siglas en inglés).

Rap Back permite a entidades autorizadas la posibilidad de recibir notificaciones de estado en curso sobre los antecedentes penales señalados en personas que ocupan puestos de confianzas, mejorando notablemente la eficacia en los avisos de las actividades delictivas posteriores de las personas investigadas o bajo supervisión para diferentes entidades de justicia penal. El sistema de reconocimiento facial IPS es una herramienta de investigación que dispone de capacidad de búsqueda de imágenes asociadas con identidades penales.

The Verge señala que el sistema de reconocimiento facial es un servicio bastante criticado por grupos a favor de la privacidad ya que mezcla las capturas tradicionales de imágenes con rostros no penales extraídos de los registros de empleo y las bases de datos de verificación de antecedentes, esperando que dicho sistema obtenga un máximo de 52 millones de rostros en total. También se hace eco de aquellos colectivos de la industria que consideran al IPS como un sistema ineficaz, sobre todo, por su relativa baja tasa de éxito. Para un rostro determinado, NGI devuelve una lista de 50 candidatos, prometiendo una probabilidad del 85% de que el sospechoso en cuestión esté en dicha lista.

Posted in Artículos, DD.HH. | Leave a comment

El “Treasure Map” de la NSA: un mapa con todos los dispositivos conectados a Internet

treasuremap-1.png

“Mapear todo Internet: cualquier dispositivo, cualquier lugar y todo el tiempo”. Con este eslogan presenta la NSA a sus analistas el proyecto Treasure Map (mapa del tesoro), un mapa interactivo y actualizado casi en tiempo real con todos los dispositivos (smartphones, tablets, ordenadores…) que están navegando por la red en cada momento. Los detalles los ha publicado el diario alemán Der Spiegel después de tener acceso a varios documentos filtrados por Edward Snowden.

Según estos mismos documentos, cualquier empleado de la NSA o de sus cuatro aliados en lo que a inteligencia se refiere (Inglaterra, Canadá, Australia y Nueva Zelanda) puede instalar este software en su ordenador e investigar, no sólo el tráfico de Internet, sino los dispositivos que producen dicho tráfico. En la presentación clasificada filtrada pueden verse más detalles sobre cómo funciona el sistema.

¿De dónde obtienen todos estos datos? Por un lado, del Border Gateway Protocol, que es el que se utiliza para intercambiar información de ruteo entre sistemas autónomos (por ejemplo, operadores de Internet). Por otro, realizando traceroutes a un ritmo alto, de 16 a 18 millones de operaciones de este tipo cada día. Finalmente mencionan otras fuentes, como los propios sistemas operativos y las huellas que estos dejan o los servidores DNS.

treasuremap-2.png

En 2011, que es de cuando data este documento, los traceroutes que mencionábamos antes se realizaban de tres formas: para la primera utilizaban “más de 700 sitios públicos” que permiten realizar esta operación consiguiendo en torno a 4.000 operaciones diarias, mientras que para la segunda confiaban en trece servidores propios dispersos por el mundo que les permitían más de 6,5 millones de traceroutes diarios. En la tercera delegaban en la Universidad de San Diego con su “Asociación para el análisis de los datos de Internet”. En total, más de 10 millones de traceroutes se consiguen cada día a través de este método.

Los operadores, en el punto de mira de la NSA

Sobre estas líneas podéis ver un vídeo en el que un periodista les enseña estos documentos por primera vez a los responsables de Stellar, una pequeña operadora alemana que ofrece Internet por satélite. La NSA británica se propuso identificar a varios ingenieros de esta compañía y “vigilarlos” para conseguir un acceso más completo a la infraestructura de su red.

Ponen otro ejemplo de hasta donde llega el poder de la GCHQ: una empresa contrató con Stellar varios servidores y conectividad vía satélite para dar servicio a sus clientes de África y Oriente Medio. La agencia consiguió hacerse con la contraseña maestra de su plataforma, con la que además de poder cortar el servicio cuando deseen podían acceder a la geolocalización exacta de todos los usuarios conectados. Por supuesto, el servidor comprometido estaba tras el cortafuegos de Stellar, por lo que han tenido que comprometer su red para entrar.

treasuremap.png

En Stellar, así como en varios ISP alemanes más, la NSA presume de tener “Collection Access Points”. Lo que llama la atención es que no sólo se trata de las grandes compañías de telecomunicaciones, sino también afecta a los operadores más pequeños en tamaño, como Stellar o Netcologne (proveedor regional de conexión por fibra con más de 400.000 clientes). Para todos ellos, la NSA tiene mapeada su red por completo, con su infraestructura interna. Y estamos hablando de gigantes como Deutsche Telekom, que tiene más de 60 millones de clientes en Alemania.

Aunque Der Spiegel se centra lógicamente en el caso de Alemania, parece haber bastantes operadores más siendo objeto de vigilancia por todo el mundo. The Intercept asegura haber contactado con 11 proveedores más, todos ellos obtenidos de los documentos de Treasure Map. Cuatro de ellos les contestaron que habían analizado su red sin encontrar problemas de seguridad pero, pese a esto y según las filtraciones, parece que están tan afectados por la vigilancia de la NSA como el resto.

Vía | The Intercept, Der Spiegel

Posted in Artículos, DD.HH. | Leave a comment

WikiLeaks revela qué países adquirieron FinFisher para espiar a sus ciudadanos

Nuevos documentos filtrados por WikiLeaks revelan que los servicios de seguridad de algunos países como Italia, Hungría, Bélgica, Países Bajos y Australia, entre otros, compraron el programa de vigilancia FinFisher, desarrollado por Alemania. De acuerdo con WikiLeaks, se trata de un sistema de vigilancia usado por los servicios de inteligencia de varios países para espiar a los ciudadanos, sobre todo a periodistas y opositores políticos.

Posted in Artículos, DD.HH. | Leave a comment