Mostrando entradas con la etiqueta redes de espías. Mostrar todas las entradas
Mostrando entradas con la etiqueta redes de espías. Mostrar todas las entradas

domingo, 8 de junio de 2014

Redes de espionaje en la Alemania del Este

Cómo la Stasi espiaba sin medios de comunicación social
Los ficheros recién obtenidos ofrecen un recordatorio crucial de lo que es un régimen represivo puede hacer incluso con un poco de información
JULIA ANGWIN, ProPublica
Salon

La policía secreta de Alemania del Este, conocida como Stasi, era una fuerza de policía secreta infame intrusivo. Se acumularon los expedientes en aproximadamente un cuarto de la población del país durante el régimen comunista.

Pero su spycraft - mientras increíblemente invasivo - también era tecnológicamente primitiva para los estándares actuales. Durante la investigación de mi libro Dragnet Nation, obtuve la mano por encima de gráfico de la red social elaborados y otros archivos desde el Archivo de la Stasi en Berlín, donde los ciudadanos alemanes pueden ver los archivos mantenidos por ellos y los medios de comunicación pueden tener acceso a algunos archivos, con los nombres de las personas que estaban supervisado eliminado.

El gráfico aparece para mostrar cuarenta y seis conexiones, que une un objetivo a varias personas (una "tía", "Caja Operacional Jentzsch," presumiblemente Bernd Jentzsch, un poeta de Alemania del Este que desertó a Occidente en 1976), lugares ("iglesia") y reuniones ("por correo, por teléfono, reunidos en Hungría").

Gary Bruce, profesor asociado de historia en la Universidad de Waterloo y el autor de "The Firm: The Inside Story de la Stasi," me ayudó a descifrar los gráficos y otros archivos. Me sorprendió la forma en que el crudo fue la vigilancia. "Su principal tecnología de vigilancia era electrónico, teléfono, e informantes", dijo Bruce.

Otro archivo reveló una operación de vigilancia de bajo nivel llamado im-forgang destinado a la contratación de un blanco sin nombre para convertirse en un informante. (Los nombres de los objetivos fueron redactados;. Los nombres de los agentes de la Stasi y los informantes no estaban) En este caso, la Stasi observó un estudiante de secundaria bastante aburrido que vivía con su madre y su hermana en un run-of-the-mill apartamento. La Stasi obtuvo un informe sobre él desde el principio de su escuela y de un club en el que era miembro. Pero ellos no tenían mucho de él - He visto los perfiles de Facebook con mucha más información.

Un tercer archivo documenta una operación de vigilancia conocido como OPK, por Operative Personenkontrolle, de un hombre que escribía poesía de oposición. La Stasi desplegó tres informantes en contra de él, pero no vapor abre su correo o escuchar sus llamadas telefónicas. El régimen se derrumbó antes de la Stasi podía hacer nada más.

También obtuve un archivo que contenía un "informe de observación", en la que los agentes de la Stasi registran los movimientos de un hombre de cuarenta años de edad, durante dos días -. 28 de septiembre y 29 de 1979 Lo observaron mientras él dejó su ropa, cargado hasta su coche con rollos de papel pintado, y se dirigió a un niño en un coche "obedeciendo el límite de velocidad", parando para el gas y la entrega de la imagen de fondo de un edificio de apartamentos. La Stasi continuó siguiendo el coche como una mujer llevó al niño de vuelta a Berlín.

El agente de la Stasi parece haber comenzado después de la diana a las 4:15 pm de un viernes por la noche. En 21:38, el objetivo fue a su apartamento y apagó las luces. El agente se quedó toda la noche y entregado a otro agente de vigilancia a las 7:00 am del sábado por la mañana. Ese agente parece haber seguido el blanco hasta las 10:00 pm Desde la perspectiva actual, esto parece mucho trabajo para muy poca información.

Y, sin embargo, los archivos de la Stasi son un importante recordatorio de lo que un régimen represivo puede hacer con tan poca información. Estos son los archivos.

viernes, 20 de diciembre de 2013

NSA: La centralidad como herramienta de espionaje

¿Cómo la NSA hace "Análisis de Redes Sociales"?

Es como el juego de Kevin Bacon.

Por Alexander Dryer

El jueves pasado, US Today informó que la NSA ha estado recogiendo los registros telefónicos de millones de estadounidenses. La agencia está al parecer utilizando técnicas de "minería de datos" para recorrer estos registros para las conexiones entre los terroristas. De acuerdo con un funcionario de inteligencia entrevistados por US Today hoy en día, la NSA está analizando estos datos mediante "análisis de redes sociales." ¿Qué es el análisis de redes sociales?

Una técnica para cartografiar y estudiar las relaciones entre las personas o grupos. El concepto básico de la red social es familiar para cualquiera que haya usado Friendster o jugado Seis grados de Kevin Bacon. El análisis de redes sociales formaliza este juego de sociedad, utilizando los detalles sobre la red para interpretar el papel de cada persona o grupo.

En un análisis básico, las personas son vistas como "nodos" y las relaciones entre ellos son "enlaces". Mediante el estudio de la enlaces - en el caso del programa de NSA, llamadas telefónicas - es posible determinar la importancia (o "centralidad") de cada nodo .



Hay varias formas para determinar que miembros de una red son importantes. La técnica más sencilla es averiguar el "grado" de un país miembro o el número de conexiones directas que tiene con otros miembros de la red. Con los grupos son descentralizados y complejos, como las células terroristas, otras medidas de centralidad son importantes también. Los analistas de redes también estudian la "intermediación" y la "cercanía" de los miembros. Un miembro con relativamente pocas conexiones directas aún podría ser importante porque sirve como un conector entre dos grandes grupos. Un miembro también puede ser importante porque sus vínculos, directos e indirectos, lo puso más cerca de todos los demás miembros del grupo (es decir, tiene que ir a través de un menor número de intermediarios para llegar a otros miembros que cualquier otra persona).

El analista de redes Valdis Krebs propuso demostrar después del 9/11, que las redes podrían ayudar a descubrir células terroristas. Trabajando a partir de información de dominio público, Krebs mostró que los 19 secuestradores estaban dentro de dos conexiones de los miembros de Al Qaeda que la CIA conocía a principios de 2000. El mapa de terroristas de Krebs también mostró que Mohamed Atta era una figura central. No está claro si tal análisis podría haberse realizado con antelación, cuando los investigadores no habrían tenido la certeza de que los vínculos eran conexiones significativas a otro terrorista y que eran las conexiones casuales a un conocido. (También hay controversia en torno informes de que una unidad militar de EE.UU. llamada Able Danger utilizó el análisis de redes para identificar Mohamed Atta antes del 9/11.)

Hay dos escuelas de pensamiento acerca de si grandes conjuntos de datos, como la base de datos de registros de teléfono -ayuda o dificulta el análisis de la red de la NSA. Un grupo sostiene que la adición de gran cantidad de datos inocuos (las llamadas telefónicas de estadounidenses comunes y corrientes) nublan el panorama, y que es mejor para la construcción de una red de mirar sólo a las llamadas realizadas desde y hacia los terroristas conocidos. Otro grupo sostiene que grandes conjuntos de datos son útiles para establecer una "línea de base" de la conducta normal.

El análisis de redes sociales se ha utilizado en muchas áreas además de vigilancia de terroristas. El sistema de PageRank de Google se basa en la teoría de redes y el concepto de "centralidad". Los médicos utilizan el análisis de redes para rastrear la propagación del VIH. Y algunos académicos han aplicado la teoría de redes a los registros de correo electrónico de Enron en un intento de entender las relaciones dentro de la empresa.

Slate