Hay un nuevo desarrollo en la historia humana que se está produciendo y que no se está contando.Aquí, intentamos explicarlo.

17 abr 2014

Cuáles son y cómo funcionan los programas de espionaje de la NSA.

Las informaciones que demuestran el espionaje masivo de la inteligencia norteamericana han sido constantes desde que el 5 de junio The Guardian publicase el primero de una serie de documentos filtrados por el informático y excolaborador de la NSA Edward Snowden. En ese caso, se trataba de una orden judicial clasificada como alto secreto que mostraba cómoel Gobierno había recopilado los datos de las llamadas de los millones deusuarios de la operadora de telefonía Verizon.

Desde entonces, hasta las revelaciones sobre MYSTIC, los principales programas de ciberespionaje masivo sacados a la luz a partir de los papeles de Snowden han sido los siguientes.

PRISM


Programa de la Agencia Nacional de Seguridad estadounidense (NSA), operativo desde 2007, que permite la vigilancia masiva de ciudadanos de la UE mediante un acceso directo a los servidores centrales de empresas estadounidenses líderes en internet, como Google, Microsoft, Facebook, Yahoo, Skype o Apple. La cantidad y modalidad de los datos aportados varía según la compañía.


Desvelado el pasado 7 de junio simultáneamente por The Guardian y el Washington Post, fue el primer programa de ciberespionaje que conocimos gracias a las revelaciones de Snowden, tras el registrode llamadas de todos los usuarios de Verizon.

El programa PRISM (o “Prisma”, es español) permite el acceso de los servicios de espionaje a información masiva muy variada. Según se recoge en el Power Pointfiltrado con el que la propia NSA explicaba su funcionamiento, es capaz de obtener historial de búsquedas, contenido de correos electrónicos, transferencia de archivos, chats, fotografías, videoconferencias o registros de conexiones.

Esta recogida masiva e indiscriminada de información se realiza bajo la supuesta cobertura legal de la Ley Patriótica (Patriot Act), aprobada por el Congreso estadounidense tras los ataques del 11 de septiembre, y, sobre todo, de la Ley de vigilancia de extranjeros o FISA (Foreign Intelligence Surveillance Act), una norma de 1978 enmendada en numerosas ocasiones (la última vez en 2008). Esta ley establece un tribunal secreto (FISACourt), que es el que autoriza las operaciones de rastreo emprendidas por la NSA.

Al margen del debate sobre la eficacia real para la seguridad de un Estado de esta recolección de datos “a granel”, el impacto en los derechos de los ciudadanos es múltiple: no sólo por la vulneración de la privacidad, sino por las consecuencias en otras libertades como las de expresión o asociación. El 28 de septiembre, el New York Times detallaba cómo se estarían realizando perfilessociales cruzando estos datos con otros que sí son públicos, lo que abre la puerta a seguimientos selectivos en función de tendencias o afinidades.

Aunque las compañías niegan conocer su participación en este programa (pese a que a finales de agosto se publicó que habrían recibido millones de dólares como contraprestación), ayer mismo laNSA volvió a insistir en que son plenamente conscientes de ser parte de PRISM.

PRISM

XKEYSCORE

Dado a conocer por O Globo y DerSpiegel el 20 de julio, se trata de un programa dedicado a la búsqueda y análisis del contenido y los metadatos de nuestras comunicaciones online. Tiene la capacidad de acceder, sin ningún tipo de autorización previa, a prácticamente cualquier actividad del usuario típico de internet, según destacaba una de las diapositivaspublicadas, orientadas a la formación de los analistas.

El propósito de XKEYSCORE, según explicaba unos días después The Guardian, es “permitir a los analistas buscar tanto en los metadatos como en el contenido de los correos electrónicos y otras actividades de internet”, como búsquedas, conversaciones en redes sociales o el historial de navegación. Y todo ello con un procedimiento tan sencillo como rellenar en el sistema un formulario que no exige justificar la búsqueda, incluso cuando no se parte de una cuenta de correo electrónico conocida.

Las búsquedas se pueden efectuar a partir del nombre, el número de teléfono, la dirección IP, palabras clave, el idioma o el tipo de navegador utilizado. Otra de las diapositivas muestra cómo la actividad de internet está continuamente siendo recogida por XKEYSCORE y el analista tiene capacidad para consultar las bases de datos en cualquier momento.

XKEYSCORE

TEMPORA

Programa de la agencia de inteligencia británica GCHQ para el acceso a redes informáticas y telefónicas, y a datos de localización, así como a algunos sistemas.Fue destapado por The Guardian el 21 de julio.

El GCHQ tiene acceso a la red de cables que transportan llamadas telefónicas y el tráfico de internet de todo el mundo, y ha comenzado a procesar grandes flujos de información personal sensible que está compartiendo con su socio estadounidense, la Agencia Nacional de Seguridad (NSA). Almacenan grandes volúmenes de datos procedentes de cables de fibra óptica hasta 30 días para que pueda ser filtrada y analizada.

Esa operación, cuyo nombre en código es TEMPORA, ha estado funcionando durante unos 18 meses. En mayo del año pasado, 300 analistas de GCHQ y 250 de la NSA habían sido asignados para procesar la inundación de datos capturada.

“BULLRUN” y “EDGEHILL”

Programas de los servicios de espionaje norteamericano (NSA) y británico (GCHQ), respectivamente, para eludir el cifrado online. Según laguía de la NSA sobre Bullrun, pueden vulnerar sistemas de encriptado y protocolos seguros ampliamente utilizados, como HTTPS.

Fueron dados a conocer por The Guardian, ProPublica y el New York Times el 5 de septiembre. Según sus informaciones, estas agencias de espionaje habrían “eludido o agrietado gran parte de la codificación que salvaguarda los sistemas bancarios y el comercio global y que protege datos sensibles como los secretos comerciales o los registros médicos. Además se aseguran que se muestren automáticamente los mensajes de correo electrónico, búsquedas en internet, el contendido de los chats y de llamadas telefónicas, de estadounidenses y de otros, alrededor del mundo”.

BULLRUN

QUANTUM y FOXACID

Programas de ataques selectivos contra usuarios de TOR, según mostraban los documentos filtrados sobre su funcionamiento publicados el 4 de octubre. El modo en que operaban se basaban no tanto en atacar a la propia red TOR como a los sistemas de los usuarios que accedían a ella, según explicabapara The GuardianBruceSchneier, experto en seguridad informática.

“TOR es una herramienta de anonimato bien diseñada y robusta, y atacarla con éxito es difícil. Los ataques de la NSA que encontramos se hacen de forma individual y tienen como objetivo los usuarios de TOR, explotando vulnerabilidades en sus navegadores Firefox, y no la aplicación TOR directamente”, aclaraba Schneier.

Tras identificar un usuario de TOR, “la NSA utiliza su red de servidores secretos de internet para redirigir los usuarios a otro conjunto de servidores secretos de internet, con el nombre en clave FOXACID, para infectar el ordenador del usuario”. Para ejecutar este ataque, la NSA se serviría de unos servidores secretos de alta velocidad denominados QUANTUM.

QUANTUM

DISHFIRE

Programa para la recopilación y retención de 200 millones de mensajes de texto al día que sacó a la luz The Guardian el pasado 16 de enero.

La presentaciónfiltrada sobre este programa (del año 2011) detalla cómo la NSA era capaz de extraer, cada día, de media, datos “de más de 5 millones de alertas de llamadas perdidas (de donde obtiene la red social de una persona y cuándo se pone en contacto)”.Y mucho más. “Detalles de 1,6 millones de cruces de frontera al día, a partir de las alertas de itinerancia (“roaming”); más de 110.000 nombres, mediante las tarjetas de visita (lo que también incluye la capacidad de extraer y guardar imágenes); y más de 800.000 transacciones financieras, tanto a través de pagos como del servicio que vincula las tarjetas de crédito de los usuarios con sus teléfonos”, según destacaba The Guardian. Además de extraer los datos de geolocalización de más de 76.000 mensajes de texto al día.

Otros programas…

Los documentos de Snowden también han permitido conocer otros programas o herramientas destinados igualmente a la recogida masiva de datos o a su rastreo.

Boundless Informant. Destapado por The Guardian el 9 de junio, es una herramienta que detalla en tiempo real, e incluso mapea, la información que está siendo recogida de las redes informáticas y telefónicas por la NSA.

Evil Olive y Shell Trumpet. Son programas de recogida de metadatos a gran escala. The Guardian informó sobre ellos el 27 de junio.

Stellar Wind. Dado a conocer simultáneamente el 27 de junio por The Guardian y Washington Post, es un programa puesto en marcha durante el Gobierno de Bush (en 2001) y que estuvo operativo hasta 2011. Consistía en la recogida “a granel” del registro de los correos electrónicos y del tráfico de internet de ciudadanos norteamericanos.

Fairview. El 6 de julio el diario brasileño O Globo informaba de este programa por el que la NSA obtendría acceso a los registros de llamadas telefónicas, correos eléctricos y tráfico de internet que se produjesen fuera de su ámbito de seguimiento. Esto se lograría, según los documentos de la propia agencia de espionaje, mediante acuerdos comerciales de una empresa de telefonía norteamericana colaboradora en el programa con las operadores locales.

Upstream. Bajo el título “La diapositiva de la NSA que no has visto”, Washington Post informaba el 10 de julio de este programa capaz de interceptar el tráfico telefónico y de internet de los principales cables y enrutadores, tanto nacionales como extranjeros. UPSTREAM funcionaría en paralelo con el programa PRISM.

Mainway y Association. Programas empleados por la NSA, en combinación con DISHFIRE, para interceptar las comunicaciones de la presidenta de Brasil, del presidente de México y sus respectivos ministros. Fue destapado por la revista brasileña Fantástico el 1 de septiembre.


FASCIA. Titánica base de datos de la NSA con miles de millones de registros de localización a partir del seguimiento de las ubicaciones de teléfonos móviles de todo el mundo. Los documentos que describen su contenido y cómo se recopila fueron publicados por el Washington Post el 4 de diciembre.

Fuente
Comparte:

0 comentarios :

Publicar un comentario

Populares (este mes)

Populares (desde siempre)

Archivo del blog

Buscar este blog

TWITTER

Tweets por @tonyfdezryes