Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
16 de Julio, 2013    General

El MIT revela lo que puede ver la NSA en las redes sociales

Boston, EE UU, finales del siglo XVIII. En plena guerra de independencia, el patriota Paul Revere coordina el servicio de espionaje que los colonos han organizado contra el ejército británico. Una actividad basada en gestionar los contactos entre sociedades secretas, recogida en una serie de datos históricos.

Dos siglos más tarde un sociólogo de la Universidad norteamericana de Duke, Kieran Healy, los ha analizado. No conocía las conversaciones de Revere, sino solamente las informaciones relativas a la estructura de su red. Es decir, los metadatos de su actividad social. Pero el solo cruce de información sobre 254 colonos y su afiliación a siete sociedades secretas le ha permitido identificar el papel clave de Revere como eslabón de conjunción entre ellas. Es el mismo tipo de información que, como ha revelado el filtrador Eduard Snowden, el sistema Prism ha almacenado sobre correos electrónicos. Y que ahora Immersion, un proyecto de un grupo de investigadores del Massachussets Insitute of Technology (MIT) de Boston, la misma ciudad de Revere, analiza a su vez con el objetivo de demostrar su potencia informativa.

Un mapa elaborado por Immersion, el 'software' del MIT.

Tres estudiantes del Media Lab han creado bajo la supervisión de su profesor, César Hidalgo, un software que genera un mapa de la historia epistolar de quien quiera insertar en el sistema nombre de usuario y clave de su cuenta de Gmail, el correo electrónico de Google. El algoritmo se limita a recoger información sobre quién envía y quién recibe los correos, sin acceder al contenido de las conversaciones. Pero tan solo la demostración que ofrece la página del proyecto con una cuenta de correo imaginaria es reveladora de cuánto se pueda contar a través de estos datos, pese a la ausencia de contenidos textuales.

Lo que aparece —y que han visto en la base de sus propios datos 500 voluntarios que han ofrecido sus direcciones de correo electrónico a los investigadores para comprobar el correcto funcionamiento del programa—, es una eficaz representación gráfica de su propia red social. El tamaño de los círculos que se encuentran en ella aumenta según la importancia de la persona que representan, así como el espesor de las líneas que los conectan entre ellos depende del valor de esa relación. No es difícil imaginar la presencia de un intercambio muy frecuente con un compañero de trabajo o con un familiar, pero quien espíe los datos de otra persona podrá fácilmente identificar conexiones individuales directas, no enlazadas con otros miembros de la red, que podrían reflejar relaciones más esporádicas y quizás ser fuentes de información que el usuario en cuestión quiere mantener reservadas

Los investigadores del MIT explican el funcionamiento del 'software' que han creado.

Las historias guardadas en el solo tráfico de un correo electrónico pueden ser profundamente reveladoras. Permiten aglutinar datos sobre ”hábitos de vida, relaciones personales privadas, ideología religiosa, ideología política o tendencias sexuales”, explica Chema Alonso, experto informático de la consultora informatica64.com . “Si estás suscrito a una determinada página web que te envíe correos electrónicos estará indicando que hay cierta filiación. Si esa filiación tiene tintes ideológicos o políticos se podría llegar a sacar mucha información de una determinada persona” prosigue Alonso. Y remata: ”en general, un análisis de esta información podría dar datos muy sensibles de la vida privada de una persona”.

Localizar los puntos de referencia en el día a día de una persona se transforma así en una operación inmediata. “Manejar información a través de redes sociales como Facebook o Twitter es como estar en un coche mirando fuera de la ventanilla. Pero usar elaboraciones de metadatos como las que ofrece Immersion equivale a conducir guiados por un potente navegador GPS”, ha comentado su creador, César Hidalgo, en una entrevista al diario estadounidense The Boston Globe. ”Te das cuenta de que no estás interactuando con personas, sino con una red de personas, porque todos tus contactos están a la vez conectados entre ellos a través de decenas o quizás centenares de conexiones indirectas, que no tienen nada que ver contigo y se desarrollan en tu ausencia. Observarlo es una especie de experiencia extra-corporal”, prosigue Hidalgo.

La Información que Inmersión elabora se encuentra almacenada en las entrañas de Google y de otras grandes empresas informáticas, al pleno alcance de las agencias de seguridad de muchos países. “Los datos a los que aludía el presidente Obama cuando decía que estaba recapitulando las llamadas de Verizon [uno de los gestores de móviles de Estados Unidos] eran similares a estos. Así que sí, Las elaboraciones de Immersion son equivalentes a esos metadatos”, confirma Alonso.

En ellos hay una notable porción de la vida social de los autores de correos electrónicos, aunque las autoridades de EE UU se hayan apresurado en tacharlos de superficiales tan solo pocos días después de que las filtraciones de Snowden salieran a la luz. Datos con un valor que Hidalgo conocía desde hace tiempo: “Hay un grupo de académicos que sabía del potencial de los metadatos desde hace al menos seis años. Nadie nos hacía caso, la gente pensaba que trabajar con correos electrónicos era curioso, incluso estúpido.”, reivindica Hidalgo. Pero ahora, gracias a Snowden, todo el mundo se ha enterado. Y no parece considerar el asunto como algo insignificante.

Palabras claves
publicado por alonsoclaudio a las 11:31 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad