Metadatos e inteligencia de señales
December 19, 2022 | 10 minutes read
Comprender los metadatos
Los metadatos son datos sobre los datos. En otras palabras, cada archivo de datos creado contiene en el fondo información o metadatos relativos a sí mismo El usuario generalmente ve el archivo, pero no los datos ocultos. En el caso de una instantánea, los metadatos pueden contener detalles sobre la ubicación GPS del lugar donde se tomó la foto, la fecha, la hora, la información del usuario e incluso los ajustes de la cámara. Se trata, como hemos mencionado, de datos adicionales sobre la imagen.
Hay cinco tipos básicos de metadatos:
- Metadatos descriptivos: contienen información descriptiva sobre un recurso. Los metadatos descriptivos se utilizan para la búsqueda e identificación de contenidos. Pueden incluir detalles específicos como el título, el resumen, el autor y las palabras clave.
- Metadatos estructurales: este tipo de metadatos se refiere a los contenedores de datos y ofrece información sobre cómo están conformados los materiales. Un ejemplo sería cómo se ordenan las páginas para formar capítulos. Los metadatos estructurales describen los tipos, versiones, relaciones y otras características de los materiales digitales.
- Metadatos administrativos: funcionan de forma muy parecida a la administración en un entorno de oficina. Incluyen los detalles que ayudan a gestionar un recurso, como el tipo de recurso, las aplicaciones utilizadas, los permisos y cuándo y cómo se creó.
- Metadatos de referencia: son similares a la descripción del contenido de un libro. Incluyen datos sobre el contenido, el tipo de información y la calidad de los datos estadísticos.
- Metadatos estadísticos: también se denominan datos de proceso. Los datos de proceso son la información almacenada en un proceso empresarial que se acumula con el tiempo. Ejemplo de ellos son las hojas de cálculo de Excel y las bases de datos.
En otras palabras, cada tipo de archivo, paquete de datos o imagen creada, aunque el usuario no lo perciba a simple vista, contiene datos almacenados en el fondo que son accesibles y comparten una gran cantidad de información personal.
¿Qué es la SIGINT?
SIGINT son las siglas para inteligencia de señales. La inteligencia de señales es una forma de recopilación de información. La información se reúne interceptando señales electrónicas y puede dividirse a su vez en categorías, incluyendo las comunicaciones entre personas (COMINT) o las señales electrónicas (ELINT), que no se utilizan directamente para la comunicación. La SIGINT suele estar bajo la gestión de las agencias de inteligencia.
Por regla general, la mayor parte de la información sensible está encriptada. La SIGINT utiliza el criptoanálisis para descifrar y recuperar detalles o mensajes. El análisis del tráfico también es útil, ya que implica el estudio de quién envía señales a quién y hace un seguimiento de la cantidad de datos. Esta información suele utilizarse para determinar en qué señales debe centrarse el criptoanálisis.
Desde el punto de vista histórico, el concepto de interceptación de información de señales ha estado con nosotros desde su primer uso en 1900 durante la Guerra de los Boers (1899 – 1902). Durante esta guerra, los británicos habían invertido en receptores o aparatos inalámbricos para tenerlos a bordo de sus buques y la Armada y el Ejército británicos utilizaron de forma limitada la señalización electrónica. Dado que los británicos eran los únicos que disponían de esta tecnología, no eran necesarias interpretaciones o códigos únicos. Sin embargo, en el transcurso de la guerra los bóers capturaron algunos de estos aparatos inalámbricos y los utilizaron para interceptar las señales de los británicos y enviar mensajes para emboscar a los barcos británicos.
El Departamento de Defensa de los Estados Unidos define la inteligencia de señales como:
- Una categoría de inteligencia que comprende, ya sea individualmente o en combinación, toda la inteligencia de comunicaciones (COMINT), la inteligencia electrónica (ELINT) y la inteligencia de señales de instrumentación extranjera.
- La inteligencia que se deriva de las señales de comunicaciones, electrónicas y de instrumentación extranjera.
- Un campo amplio con muchas subdisciplinas. Las dos principales son la inteligencia de comunicaciones (COMINT) y la inteligencia electrónica (ELINT).
Cualquier tipo de sistema de recogida de datos debe tener en el otro extremo un “objetivo”. ¿Cómo si no podría determinar qué señal procesar? Según el Departamento de Defensa, la selección de objetivos es el resultado del proceso de desarrollo de los requisitos de recopilación y cumple con los siguientes parámetros:
- Se considera una necesidad de inteligencia en la asignación de recursos de inteligencia. Dentro del Departamento de Defensa estos requisitos de recolección cumplen con los elementos esenciales de información y otras necesidades de inteligencia de un comandante o una agencia.
- Una necesidad de inteligencia establecida, validada frente a la asignación apropiada de recursos de inteligencia (como requisito) para satisfacer los elementos esenciales de información y otras necesidades de inteligencia de un consumidor de inteligencia.
Detalles comerciales y ICREACH
En la recopilación masiva de datos, incluidos sus metadatos adjuntos, la capacidad de definir la búsqueda es fundamental para obtener detalles correctos y completos. En 2007 el Centro de Análisis de Objetivos del Departamento de Defensa dio a conocer cierta información sobre el futuro de la mejora de las operaciones y la capacidad de compartir datos, incluidos los metadatos. El anuncio se hizo para dejar atrás los límites y obstáculos anteriores en la recopilación de datos y la selección de objetivos. La idea es que al compartir los datos entre las agencias, también se acumulen y se introduzcan en una base de datos. Para lograr este objetivo, la agencia anunció el inicio de un proyecto llamado ICREACH.
ICREACH es un motor de búsqueda relacionado con la vigilancia que utilizan la NSA, el FBI, la DEA y otros organismos policiales. Aunque su establecimiento ha causado controversia en la opinión pública, ICREACH recoge metadatos profundos tanto de extranjeros como de residentes en Estados Unidos. Se desarrolló tras los atentados del 11S como medio para prevenir el terrorismo. Sin embargo, como la Constitución protege a los estadounidenses de la vigilancia masiva, hubo conmoción cuando se filtró al público la información relativa a dicho motor de búsqueda.
El motor de búsqueda tiene acceso a los datos y metadatos de una abrumadora base de datos de registros, cientos de millones de archivos que pueden incluir correos electrónicos, llamadas telefónicas, mensajes instantáneos y geolocalizaciones. Contiene datos sobre la mayoría de los residentes, tanto extranjeros como ciudadanos nacidos en Estados Unidos. Dado que el programa fue aprobado en virtud de la Orden Ejecutiva 12333, ICREACH reúne datos almacenados en varias bases de datos diferentes creadas por un programa de la era Reagan. No se ha revelado completamente cómo o cuáles son los parámetros que deben cumplir las organizaciones para acceder a ICREACH.
La Agencia de Seguridad Nacional describe el motor de búsqueda como una herramienta de “ventanilla única”. La información no incluye conversaciones específicas de un individuo, sino metadatos detallados relacionados con ellas. Una búsqueda puede basarse en un dato, como un número de teléfono o una dirección de correo electrónico. Lo que se devuelve son los detalles y puntos de datos asociados o emparejados con el número, incluidos todos sus metadatos adjuntos. A partir de esto, los analistas pueden saber con quién habló una persona, durante cuánto tiempo y cuándo y dónde se encontraba cuando hizo la llamada. Con suficientes detalles se puede desarrollar un patrón que muestre los hábitos diarios de un individuo a lo largo de su día. Puede mostrar las horas y los lugares, dando a los analistas la capacidad de determinar la hora aproximada en que una persona se despierta, qué cafetería es probable que visite, dónde compra alimentos y qué tipo de aficiones o hábitos adicionales puede tener.
Metadatos y SIGINT
Existen otras aplicaciones utilizadas para recoger y difundir metadatos a través de SIGINT. Por ejemplo, PROTON (antes llamado CRISSCROSS) es un programa gestionado por la CIA que proporciona extractos de datos o informes de varias agencias de inteligencia (NSA, CIA, DIA, FBI y DEA). La información se crea a partir de bases de datos de registros de llamadas telefónicas y otros datos detallados de SIGINT. Las fuentes también pueden ser HUMINT, Open o agencias policiales.
Durante más de quince años, PROTON ha proporcionado datos derivados de la inteligencia sobre los residentes de Estados Unidos, junto con datos de segundos y terceros a otras agencias. La aplicación de la NSA ha proporcionado datos de señalización derivados de SIGINT tanto a la CIA como a la DEA. Esto se hizo para apoyar un análisis e investigación antinarcóticos de varias agencias. Estas transacciones y operaciones fueron aprobadas por los departamentos de supervisión. Por motivos de seguridad, los datos de SIGINT y HUMINT se muestran de forma que no se pueda discernir la diferencia en el método de recogida de datos. De este modo se reducen los riesgos para las fuentes federales que pueden ser objeto de ataques en caso de que los metadatos conduzcan a su identidad.
La escala masiva de esta recogida y procesamiento de datos en todo el mundo ha supuesto una enorme presión para la infraestructura informática de la Agencia de Seguridad Nacional. Se temía que esta cantidad de procesamiento de datos requiriera de grandes cantidades de recursos. Sin embargo, tanto la inteligencia electrónica como la humana y otros recursos de comunicación transfieren cantidades moderadas de datos a la Oficina PROTON de la CIA. En este sentido, el flujo cuidadoso de datos en porciones o volúmenes fácilmente manejables no ha aumentado la necesidad de personal. Según los términos del acuerdo, la CIA proporciona una lista de números de teléfono comerciales de Estados Unidos en el extranjero que deben minimizarse al procesar los datos de las señales. Los números de teléfono asociados al Departamento de Estado o al Departamento de Defensa también se desestiman. Esto demuestra que existen medidas de control en la recogida, acumulación y difusión de los datos.
Difusión de los datos
Los datos a esta escala requieren una planificación cuidadosa. Trabajar con grandes conjuntos de datos, calcular los costes de almacenamiento y proteger los datos puede ser un reto inmenso. Como la Agencia de Seguridad Nacional gestiona ICREACH, está sujeta a las solicitudes de la FOIA por parte del público y los medios de comunicación. Los organismos policiales que utilizan los datos, como la DEA, el FBI y la CIA, también están sujetos a las solicitudes de la FOIA. La Ley de Libertad de Información es una ley federal que regula la divulgación de datos para garantizar la libertad de información. La ley exige la divulgación total o parcial de los datos no divulgados previamente bajo el control del Gobierno. La ley se creó para dotar de más transparencia al Gobierno. Esta define qué registros de los organismos están sujetos a la divulgación y esboza los procedimientos de divulgación obligatoria. La legislación también define nueve exenciones al estatuto. La Oficina de Correos de los Estados Unidos, a pesar de ser una agencia gubernamental, está exenta de las solicitudes de la FOIA.
Los principales departamentos gubernamentales recurren a algoritmos inteligentes, funcionalidad de aprendizaje automático e inteligencia artificial para ayudar a automatizar sus búsquedas y redacciones para la divulgación. Las agencias que manejan inteligencia e información segura, junto con seguridad local y nacional, recurren a CaseGuard. Cuando las fuerzas del orden o un organismo federal atienden las solicitudes de la FOIA, deben ser capaces de hacer pública la información al tiempo que redactan cualquier detalle que contenga datos de identificación personal o información clasificada. La cantidad de datos a redactar es significativa para estas organizaciones. Cuando la precisión y la velocidad son importantes, confíe en CaseGuard.