Mostrando las entradas para la consulta Prism ordenadas por fecha. Ordenar por relevancia Mostrar todas las entradas
Mostrando las entradas para la consulta Prism ordenadas por fecha. Ordenar por relevancia Mostrar todas las entradas

miércoles, 16 de octubre de 2024

Conocimiento total

La Agencia de Proyectos de Investigación Avanzados de Defensa, más conocida por su acrónimo DARPA, que proveniente de su nombre original en inglés Defense Advanced Research Projects Agency, es una agencia del Departamento de Defensa de Estados Unidos responsable del desarrollo de nuevas tecnologías para uso militar. Fue creada en 1958 como consecuencia tecnológica de la llamada Guerra Fría y de la que surgieron los fundamentos de ARPANET, red que dio origen a Internet.

Information Awareness Office. Logo visto en Wikipedia
La Information Awareness Office IAO (Oficina de Concientización sobre la Información) fue establecida por la Agencia de Proyectos de Investigación Avanzada de Defensa de los Estados Unidos (DARPA) en enero de 2002 para reunir varios proyectos de DARPA centrados en aplicar la vigilancia y la tecnología de la información para rastrear y monitorear a los terroristas y otras amenazas asimétricas para la seguridad nacional de los Estados Unidos. Entre los principales objetivos de la IAO estaba lograr la "Total Information Awareness" TIA (conciencia total de la información).

Basado en el concepto de vigilancia predictiva, TIA estaba destinado a correlacionar información detallada sobre personas para anticipar y prevenir incidentes terroristas antes de la ejecución. El programa modeló conjuntos de información específicos en la búsqueda de terroristas en todo el mundo.

TIA se logró mediante la creación de enormes bases de datos de computadora para reunir y almacenar la información personal de todos en los Estados Unidos, incluidos correos electrónicos personales, redes sociales, registros de tarjetas de crédito, llamadas telefónicas, registros médicos y muchas otras fuentes, sin ningún requisito para una orden de allanamiento. Luego se analizó la información para actividades sospechosas, conexiones entre individuos y "amenazas". El programa también incluyó fondos para tecnologías de vigilancia biométrica que podrían identificar y rastrear a las personas utilizando cámaras de vigilancia y otros métodos.

Tras las críticas públicas sobre que el desarrollo y el despliegue de la tecnología podrían conducir a un sistema de vigilancia masiva, el IAO fue "desfinanciado" por el Congreso en 2003. Sin embargo, varios proyectos de la IAO continuaron siendo financiados bajo diferentes nombres, como lo revelaron la "divulgaciones" de vigilancia masiva.de Edward Snowden durante el 2013.

A pesar de la retirada de la financiación de la TIA y el cierre de la IAO, el núcleo del proyecto sobrevivió. Los legisladores incluyeron un anexo clasificado a la Ley de Asignaciones de Defensa que preservó la financiación de las tecnologías componentes de TIA, si se transfirieron a otras agencias gubernamentales. Los proyectos de TIA continuaron siendo financiados bajo anexos clasificados a los proyectos de ley de asignaciones de Defensa e Inteligencia. Sin embargo, la ley también estipuló que las tecnologías se utilizarán solo con fines militares o de inteligencia extranjera que involucren a extranjeros

lunes, 26 de septiembre de 2022

Le otorgan la nacionalidad rusa a Edward Snowden

Es noticia, el presidente ruso, Vladimir Putin, le otorgó por decreto la nacionalidad rusa a Edward Snowden, exempleado de la Agencia de Seguridad Nacional (NSA) estadounidense y refugiado en Rusia desde 2013 tras abandonar Estados Unidos.

Tras conocerse la noticia, el Gobierno de Estados Unidos insistió en que Snowden, de 39 años, debe ser extraditado y someterse a la Justicia estadounidense, aunque haya adquirido la ciudadanía rusa.

Edward Snowden
En junio de 2013, a través de los periódicos The Guardian y The Washington Post, Snowden hizo públicos documentos clasificados como alto secreto sobre varios programas de la NSA, incluyendo los programas de vigilancia masiva PRISM y XKeyscore.

Snowden es responsable de haber filtrado a la prensa decenas de miles de documentos que prueban la amplitud de la vigilancia electrónica practicada por los servicios de seguridad estadounidenses. Esas filtraciones provocaron fuertes tensiones entre Estados Unidos y sus aliados.

En su momento era parte del complejo público-privado de espionaje, inició su carrera en inteligencia trabajando para el gobierno pero en 2009 pasó al sector privado, donde fue eventualmente contratado por una consultora llamada Booz Allen Hamilton (BAH) que operaba como contratista de la Agencia de Seguridad Nacional (NSA, por sus siglas in inglés).

Se trató de una filtración de información al mejor estilo WikiLeaks pero de mayor calibre, reveló la existencia de Prism, un programa secreto de ciberespionaje que partió de una ley creada en 2007 durante la presidencia de George Bush y que se aprobó al año siguiente del atentado del 11-S.

viernes, 30 de octubre de 2015

En camino a la vigilancia total

"Diez mil ojos que todo lo ven y diez millones de oídos que todo lo escuchan. Eso es La Máquina: algo que está en todas partes y en ninguna". Sr. Finch, en  "Person of Interest".

La máquina es un sistema de vigilancia masivo programado para monitorizar y analizar los datos obtenidos de cámaras de vigilancia, comunicaciones electrónicas, sistemas de audio, de todo el mundo. Ésto es de la serie de televisión, de la CBS, "Person of Interest". Una ficción.

La serie televisión de alguna manera se monta en la paranoia post 9/11, algo que comenté en el post Vigilados, como en "Enemy of the State". El tema de las cámaras de vigilancia se viene imponiendo desde la década de los '90, pero tras el fatídico 11 de Septiembre de 2001, y los sucesos que alentaron en el Mundo entero nuevas y más profundas políticas contra el terrorismo que consecuentemente potenció a las entidades de seguridad de los estados, y obviamente la implantación de complejos sistemas de seguridad y vigilancia.

Person of Interest
Imagen: Captura de pantalla de vídeo de 'Person of Interest', una serie de televisión de la CBS
En gran medida las sociedades de alguna manera aceptaron esa tendencia en favor de mayor seguridad, y no consideraron la pérdida de privacidad y hasta de derechos y libertades, hasta que en 2013 la prensa publicó, de manera publicitada, las revelaciones de un ex contratista de la CIA, que trabajó para una gran empresa contratista, Booz Allen Hamilton, dedicada a la prestación de servicios de consultoría de gestión y tecnología para el gobierno de Estados Unidos.

martes, 9 de junio de 2015

Los ojos que todo lo ven, vía Internet.

El Ojo de la Providencia, más conocido como "el ojo que todo lo ve" es un símbolo sobre la humanidad. La simbología básica está relacionada con la vista, la luz, la sabiduría y el espíritu, por lo que su historia está relacionada con el uso de éste símbolo dentro de las religiones históricas y mitologías. Para el Cristianismo representa la ubicuidad de la Santísima Trinidad, así como la omnipresencia divina y su vigilancia constante sobre su creación.

A lo largo de la historia de la humanidad los poderosos han querido tener esa capacidad de verlo todo, de controlarlo todo, y hasta de ser de alguna manera "omnipresentes".

DSC_2523i w
Foto: "El Ojo de la Providencia", sobre el altar de la Catedral Basílica de Santiago del Estero. Foto de Jorge S. King ©Todos los derechos reservados
Para los adeptos y estudiosos de las teorías conspirativas simboliza el control y la dominación por unas sombrías élites, de las cuales algunos dicen que en gran medida dirigen casi todo sobre este planeta. Algo difícil de creer, uno no está con la teoría del complot permanente.

En realidad esa capacidad de "ver y controlar mucho" hay que atribuirla a muchos más de lo que se puede pensar, hay corporaciones, empresas, gobiernos, organizaciones, entidades, sociedades y hasta individuos que "juntan" información y realizan seguimientos. Internet y el permanente desarrollo de las tecnologías de información y comunicación les ha facilitado la tarea.

Especialmente en ámbitos empresariales la recolección sofisticada de datos es crucial, desde hace mucho, para el crecimiento de negocios. Es un hecho que para dirigirse a posibles clientes en los mercados, las empresas con destrezas tecnológicas compran suscripciones de datos y se asocian con firmas que identifican a potenciales compradores empleando métricas cada vez más precisas.

En general las empresas que ofrecen servicios gratuitos como Gmail. Hotmail, Yahoo Mail, etc. advierten que la información del usuario será usada para fines comerciales, pero no de forma pública, a menos que se les exijan los datos con una orden judicial. Los buscadores y redes sociales registran y siguen las búsquedas de los usuarios, las combinan con los perfiles de usuario y luego les ofrecen publicidad online a medida.

Queda claro que en un escenario complicado por múltiples, variables y permanentes amenazas, como lo es Internet, no se pueda dejar de pensar en seguridad y vigilancia. El cibercrimen y el ciberterrorismo existen, y sobran los ejemplos sobre sus acciones y efectos, por lo que se hace necesario que las sociedades tengan una respuesta a éstos peligros. No pocos estados han implementado, vía diversos servicios de seguridad, sistemas que apuntan a defenderse del cibercrimen y el ciberterrorismo.
El 6 de junio de 2013, el diario británico The Guardian informó que la NSA tenía acceso a las llamadas telefónicas de millones de clientes de la compañía Verizon, amparándose en una orden judicial secreta. Al siguiente día, el estadounidense The Washington Post expone que los servicios de inteligencia, NSA y FBI también accedían a los servidores de nueve empresas, entre ellas Google, Facebook, Apple, Microsoft y Yahoo, para interceptar y vigilar las comunicaciones de usuarios extranjeros fuera de EEUU.
Snowden revela la existencia de Prism, un programa secreto de ciberespionaje que partió de una ley creada durante la presidencia de George Bush y que se aprobó al año siguiente de los trágicos atentados del 11-S.
Pero en muchos casos, los gobiernos con el argumento de defenderse de esas problemáticas, establecieron el uso de sistemas que apuntan a todos los ciudadanos y accionan sin respetar derechos y garantías. Son conocidos los casos de gobiernos que restringen la libertad de expresión vigilando el uso de redes sociales y otros sistemas de comunicación masivos.

Lamentablemente las mismas cualidades de las tecnologías de información y comunicación que permiten por un lado desarrollar a las sociedades, mejorando sus capacidades de comunicación, intercambio y economía, permiten a la vez vulnerar derechos como el de la privacidad, en función de otros fines muy distintos como el ciberespionaje y el crackeo, muy utilizados por los organismos de seguridad, el cibercrimen y el ciberterrorismo.

Por dar un par de ejemplos: a) Las webcam están presente casi en el 99% de las laptops, notebooks, tablets, smtphones, etc., hoy en día, cualquiera con conocimientos un poco más que básicos en algunas técnicas y mediante el uso de herramientas bajadas del web, puede invadir nuestra privacidad, espiarnos en nuestra intimidad sin que nosotros seamos capaces ni siquiera de percibirlo. b) Existen buscadores, como Shodan que puede encontrar hasta las cámaras de seguridad que cualquiera tiene conectada a Internet para vigilar su casa. Un ciberdelincuente puede hacer acceder a ellas y realizar inteligencia previa para dar un golpe.

En el mundo de la seguridad informática se ve cada vez con mayor preocupación el hecho que cualquiera con un ordenador y algo de dominio de la informática pueden acceder a equipos ajenos (laptops, notebooks, tablets, smtphones, etc.) mediante el uso de malware del tipo RAT (Remote Administration Tools), que te permiten gestionar el hardware y el software de cualquier equipo conectado a Internet, preferentemente de las redes públicas por ser las menos seguras.

Se estima que el 90% de las empresas que emiten wifi público no toman las medidas de seguridad necesarias para frustrar a los ciberatacantes. Ese porcentaje es variable según el país que se trate. En algunos donde en la sociedad hay más conciencia de la necesidad de criterios y técnicas de seguridad, el porcentaje es notablemente menor.

Los servicios de seguridad de las naciones más atacadas ven cada vez más que los "enemigos" no son conocidos y no existen en un mapa, no son naciones, son individuos, mercenarios que no pocas veces están asociados para llevar adelante una acción determinada, a veces al servicio de una organización gubernamental en un país con altos niveles de corrupción.

En fin, lo cierto es que los usuarios de Internet y sus datos, por variados motivos y métodos estamos expuestos, y no ante un "Gran Hermano", que señalan los adeptos a la teoría del complot permanente, sino a las ambiciones propias de nuestras sociedades. Hay quienes señalan que Internet se ha convertido en un ámbito militar como cualquier otro, donde el espionaje es algo habitual, incluso entre aliados. Pues, en la teoría, tanto los adversarios y los aliados pueden estar haciendo lo mismo.

Ante semejante panorama, donde la ley parece estar jugando un papel cada vez menor, el usuario debe estar atento a la situación, comprender que cualquiera puede ser víctima del ciberespionaje, y debe saber que existen estrategias para minimizar el rastreo constante o al menos necesita ser consciente y cauteloso con lo que comparte en Internet.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2015 Absténgase de utilizarlas.

jueves, 7 de mayo de 2015

La Agencia de Seguridad Nacional NSA no estaba autorizada a recolectar registros telefónicos, según corte de apelaciones.

Programa de vigilancia telefónica de la NSA no estaba autorizado: corte apelaciones EEUU.
Publicado por Reuters.


NUEVA YORK, 7 mayo (Reuters) - Una corte federal de apelaciones revivió el jueves los cuestionamientos a un controvertido programa de la Agencia de Seguridad Nacional de Estados Unidos que recolectó registros de llamadas telefónicas de millones de estadounidenses, al decir que estas acciones no estaban autorizadas por el Congreso.

La Corte de Apelaciones del Segundo Circuito de Nueva York dijo que un tribunal inferior cometió un error al desestimar una demanda de la Unión Estadounidense por las Libertades Civiles (ACLU por su sigla en inglés), que desafiaba la constitucionalidad de la vigilancia con el argumento de que violaba la privacidad de las personas.

La NSA recopiló un "grupo de metadatos telefónicos" en un programa cuya existencia fue revelada por primera vez por el ex contratista del organismo Edward Snowden.

 PRISM logo. Visto en Wikipeda
La imagen no pertenece a la nota de Reuters
En diciembre de 2013, el juez de distrito de Manhattan William Pauley desestimó la demanda de ACLU, diciendo que el programa de la NSA era una iniciativa del Gobierno para ayudar a sus esfuerzos por combatir el terrorismo.

Sin embargo, en un escrito al panel de tres jueces de la corte de apelaciones, el juez de circuito Gerard Lynch dijo que el Congreso no autorizó el programa de la NSA bajo una sección del Acta Patriótica que regula cómo los investigadores pueden recopilar información para combatir el terrorismo.

"Ese desarrollo tan expansivo de repositorios del gobierno de ex registros privados sería una limitación de las expectativas de privacidad de todos los estadounidenses", escribió Lynch en una decisión de 97 páginas.

"Tal vez una limitación de ese tipo sea requerida por necesidades de seguridad nacional frente a los actuales peligros domésticos y el terrorismo internacional", agregó.

"Pero esperaríamos que una decisión momentánea de ese tipo estuviera precedida por un debate sustancial, y expresada en un lenguaje inequívoco. No hay evidencia de un debate de ese tipo", sostuvo.

La decisión del jueves no resolvió el tema de si el programa de la NSA violó la prohibición de búsquedas sin autorización judicial bajo la Cuarta Enmienda.

La Casa Blanca dijo el jueves que está evaluando la nueva resolución judicial sobre el programa de recopilación de datos, pero declinó comentarlo en particular.

Sin embargo, el portavoz del consejo de seguridad nacional de la Casa Blanca, Ned Price, dijo que el Gobierno sigue trabajando de cerca con los miembros del Congreso de ambos partidos sobre este tema. / Publicado por Reuters. (Reporte de Jonathan Stempel en Nueva York. Editado en español por Lucila Sigal).--

Más sobre el tema Prism y los programas de vigilancia en éste blog.

jueves, 8 de enero de 2015

Sobre la seguridad del backdoor electrónico

¿El backdoor electrónico estaría ayudando, sin querer, a los hackers?
Publicado en Universia-Knowledge@Wharton.

Para las compañías de seguros globales, los ciberataques se han convertido en el mayor de todos los riesgos recientes, según una investigación realizada por Guy Carpenter & Co., especializada en riesgos y reaseguros. En los últimos dos años, los hackers se infiltraron en grandes compañías aéreas, empresas de energía y defensa, entre muchas otras.

Más recientemente, ha causado sensación la invasión por parte de hackers de los archivos personales de los ejecutivos de Sony Pictures y la amenaza al estudio de tomar otras medidas si no suspendía el lanzamiento de La entrevista, una comedia cuya trama gira en torno al asesinato del dictador norcoreano Kim Jong Un. El FBI confirmó que había pruebas suficientes para concluir que el Gobierno norcoreano estaba detrás de la invasión.

A medida que prosiguen los debates y la discusión sobre las maneras más eficaces de frustrar esos ataques en el futuro, empresas y gobiernos de todo el mundo reflexionan acerca de los esfuerzos de las autoridades públicas para crear backdoors en grandes redes de ordenadores y de datos que sortearían el sistema de seguridad del software permitiendo el acceso a los datos de los usuarios. ¿Ayudaría ese procedimiento a las autoridades en la investigación de ciberataques? ¿O, en lugar de eso, la medida acabaría debilitando la seguridad del sistema de maneras no previstas?

En un reciente panel de debates patrocinado por Wharton, “Backdoors, Ciberseguridad y Mantenimiento del Orden Público“, dos especialistas en ciberseguridad de la Universidad de Pensilvania comentaron acerca de las cuestiones jurídicas y técnicas poco comprendidas que rodean el tema. Los participantes en el debate —Jeffrey Vagle, profesor de la Facultad de Derecho de la Universidad de Pensilvania, y Matt Blaze, profesor de la Facultad de Ingeniería y de Ciencias Aplicadas de la misma universidad— coinciden en señalar que los backdoors, aunque bien intencionados, podrían acabar elevando los riesgos de seguridad. La discusión fue moderada por Howard Kunreuther, director adjunto del Centro de Gestión de Riesgo y de Procesos de Decisión de Wharton. El debate realizado por el panel formó parte de la Serie de Seminarios sobre Regulación de Riesgo copatrocinado por el Programa de Regulación de la Universidad de Pensilvania y por el Centro de Gestión de Riesgo y de Procesos de Decisión de Wharton.

Derechos frente a seguridad

Kunreuther, que es también profesor de Gestión de las Operaciones y de la Información de Wharton, resumió de la siguiente manera el dilema de las agencias encargadas de hacer cumplir la ley: “El FBI y otras agencias de seguridad quieren obtener datos de Google y de Apple, entre otras empresas, sobre sospechosos de crímenes, como traficantes de drogas, pero existe el temor de que las informaciones suministradas por esas empresas a través de backdoors faciliten la acción de hackers que comprometerían el sistema”.

Entre junio y septiembre del año pasado, Google y Apple anunciaron que nuevas versiones de sus sistemas operativos —Lollipop, de Google, e iOS 8, de Apple— empezarían a encriptar los datos a través de una frase de contraseña [más compleja] del usuario, lo que impediría a las empresas tener acceso a los datos de sus clientes. “Ese cambio de mercado se dio, en parte, en nuestra opinión, tras la revelación de Snowden de que el programa PRISM [de vigilancia electrónica clandestina masiva y prospección de datos] de la NSA [Agencia de Seguridad Nacional] estaba tomando datos de aparatos de Apple y de Google”.

Cuando Apple y Google anunciaron su nueva política, el entonces procurador general, Eric Holder, y James Comey, director del FBI, se opuso vehementemente diciendo que tal decisión contribuiría a que las redes “desaparecieran” de su vista.

En otras palabras, el cambio significaba que las agencias encargadas del cumplimiento de la ley en EEUU “se verían privadas de ciertas posibilidades de investigación porque las redes, o archivos, estarían encriptados y ellas no disponen de los medios de descifrado de esos archivos. Así, habría crímenes que quedarían sin solución. Los criminales podrían comunicarse con impunidad”.

En realidad, observó Vagle, la investigación muestra “que sólo un pequeño número de crímenes de los denunciados estaban asociados al encriptado”.

Vagle observó que los smartphones de hoy “son, sin exageración, tan poderosos como los supercomputadores de la década de 1980″. Ahora que los aparatos móviles están sustituyendo a los ordenadores de sobremesa como aparatos electrónicos básicos para gran parte de la población, “la mayor parte de nuestros datos acaba siendo transmitido por ellos. Esos aparatos nos atraen por su comodidad, pero son un problema porque generan un gran volumen de datos que pueden estar abiertos al análisis de los órganos de la ley”. “Tenemos conocimiento de parte de esos datos”, pero hay “gran parte de ellos que desconocemos”.

Además de los desafíos técnicos de protección de esos datos, hay también cuestiones de libre expresión, observó Vagle. Para él, existe una cuestión fundamental: “Si usted supiera que J. Edgar Hoover [el temido director del FBI entre 1935 y 1972] tenía esa tecnología, ¿cuál sería su reacción?”

“Ese es el argumento con que tenemos que volver a lidiar de nuevo hoy en día”, dijo Vagle. “Las autoridades podrían decir: ‘Necesitamos tener acceso a todo lo que usted transmite y almacena […] por eso el backdoor es imprescindible’. ¿Los órganos responsables del cumplimiento de la ley pueden realmente obligarlos a eso?”

Una superficie de ataque mayor

Blaze explicó a continuación por qué esos backdoors son tan problemáticos desde el punto de vista de la ingeniería. A principios de los años 90, cuando Internet estaba a punto de salir a escena, era evidente que sería importante desde el punto de vista comercial, pero era también igualmente claro que no contaba con “la seguridad intrínseca necesaria; era realmente imposible creer que es muy difícil ‘poner’ una escucha en una línea telefónica, ya que para eso sería necesario el acceso físico a la línea, etc. Con Internet, muchas cosas pueden realizarse de forma automática”. Mirando atrás, puede parecer extraño, pero “Internet no tenía ninguna seguridad prevista en su diseño y, de pronto, íbamos a comenzar a usarlo para una cantidad de cosas importantes, como sustituir el telegrama, el teléfono y las comunicaciones postales, además de las reuniones presenciales. Todo eso era inminente”.

En aquella época, dijo Blaze, “la criptografía, que es básicamente la tecnología subyacente que da seguridad a los mensajes en un medio inseguro, estaba comenzando a ser viable en forma de software […] Estábamos a punto de incorporar la criptografía al software, pero el Gobierno vino con una solución de hardware. Eso significaba que para introducir la criptografía usando la solución de backdoor del Gobierno, no sólo había que confiar en que el Gobierno no usaría el backdoor, sino también que tendría que adquirir hardware extra para todo producto que lo utilizara. En los años 90, era evidente que eso sería un desastre comercial, porque habría convertido una tecnología que no tenía coste marginal alguno […] en una tecnología cara. Se trataba de una iniciativa abocada al fracaso desde el inicio”. El Gobierno americano acabó perdiendo esa batalla y, alrededor del año 2000, abandonó la idea de backdoors en la criptografía quitando la mayor parte de los controles de exportación de la criptografía. Y, a pesar de la advertencia del FBI de que, un día, las consecuencias serían desastrosas, la criptografía proliferó.

Hoy, prácticamente toda llamada realizada por el móvil está encriptada. “Tenemos criptografía en muchos de las aplicaciones que, según la advertencia del FBI, si eran criptografiadas, impedirían la ejecución de la ley, dijo Blaze, queriendo decir con eso, en otras palabras, que la vigilancia electrónica se volvería imposible y los criminales cibernéticos escaparían de la justicia.

“Pero, por alguna razón”, resaltó, “el número de escuchas telefónicas de los órganos policiales, en realidad, ha aumentado —no de forma drástica, sin embargo no se ha reducido— y el número de casos en que la criptografía interfirió en una investigación es aproximadamente cero”.

Blaze advirtió que “el FBI necesita tener mucha cautela con aquello que desea. La introducción de mecanismos de vigilancia aumenta de forma significativa lo que nosotros en el campo de la seguridad llamamos ‘superficie de ataque’ del sistema. El backdoor de la vigilancia complica de forma significativa lo que un producto de seguridad tiene que ofrecer y aumenta tremendamente el número de posibilidades de ataque y de posibles ventajas en el transcurso de fallos”. (La superficie de ataque de un ambiente de software son todos los puntos a través de los cuáles el usuario no autorizado puede intentar invadirlo).

“Nosotros, científicos de la computación, no sabemos de hecho lo que estamos haciendo”, dijo Blaze. “Somos los peores de todos los ingenieros […] La manera en que hacemos software es muy mala. Después, dejamos que todo el mundo encuentre los errores; pasado algún tiempo, nosotros los hacemos más robustos. Los aspectos de la ingeniería de seguridad de los sistemas de información no son diferentes. No sabemos cómo hacer seguros y confiables sistemas complejos. No sabemos ni siquiera cómo hacer seguros y confiables sistemas sin grandes complejidades”.

La introducción de un backdoor complica la seguridad de cualquier cosa: la superficie de ataque aumenta y el número de componentes e interfaces a ser tomados en cuenta crece enormemente. En otras palabras: “El backdoor aumenta la probabilidad de que alguien encuentre un medio de sortear de forma explícita el backdoor y descubra los fallos de seguridad introducidos a través de él”.

Un segundo problema, añadió Blaze, es que el FBI quiere que ese proyecto sea aplicado a una serie enorme de productos y servicios; cualquier tecnología que procese información que pueda ser utilizada por criminales. “La serie de productos es inmensa. Forman parte de ella su móvil, su ordenador, los aparatos inteligentes de su casa y pequeños componentes que interaccionan con otros, muchos de los cuáles están siendo fabricados por empresas con equipos de seguridad mucho menores que empresas del tamaño de Google y de Apple”.

Por último, observó Blaze, “el FBI está empeñado en esas exigencias de diseño en el caso de funciones que, en la práctica, no agregan valor alguno al consumidor final”. Desde el punto de vista de la ingeniería, “es muy probable que veamos las cosas puestas de la forma más barata posible para atender las exigencias realizadas”, probablemente con un número de pruebas menos que suficientes, lo que contribuye a un enorme impacto negativo para la seguridad de la información. Desde esa perspectiva, Vagle dice que hay una razón fundamental para que la ejecución de la ley aún no haya desaparecido: “Cuando los criminales usan la criptografía o algún tipo de aparato de seguridad para ocultar su comunicación, ellos generalmente lo hacen de una manera precaria”.

Blaze, sin embargo, hace una advertencia: “Agradezco la confianza del FBI en mi campo, porque de cierta forma estamos en la antesala de hacerlo hermeticamente seguro contra las invasiones de todo aparato de sistema computacional, pero no sé cómo hacerlo […] y no creo que lleguemos a ese punto en el corto plazo. En realidad, lo que estamos discutiendo es el coste de esos ataques dirigidos. Sé cómo hacer que les resulte más caro y menos cómodo el proceso, pero no sé cómo evitar que ocurra”. / Publicado en Universia-Knowledge@Wharton.--

martes, 22 de octubre de 2013

El espionaje electrónico entre países, incluso aliados, es algo habitual

El ciberespionaje, inevitable entre Estados, incluso aliados
Publicado por Teletica.com / AFP.

PARÍS, 22 octubre 2013 (AFP) - El espionaje electrónico entre países, incluso aliados, es algo habitual e inevitable para defender el ciberespacio, que se ha convertido en un "ámbito" militar como cualquier otro, señalan expertos.

Desde hace varios meses, las revelaciones del exconsultor de la agencia de seguridad estadounidense NSA Edward Snowden muestran la magnitud de Prism, programa estadounidense de espionaje masivo mundial.

Las revelaciones también crean tensiones entre aliados, como ocurrió el lunes cuando Francia y México reaccionaron con indignación al enterarse por el diario Le Monde de que la NSA había espiado millones de comunicaciones telefónicas y todo tipo de mensajes en esos países.

Esas prácticas son "inaceptables", insistió este martes el ministro francés de Relaciones Exteriores, Laurent Fabius.

La ministra francesa de Economía Digital, Fleur Pellerin, había emitido críticas similares la víspera, aunque reconoció que ese fenómeno "ha existido siempre".

Una opinión compartida por expertos.

Las revelaciones sobre las operaciones de la NSA hacen "que se señale a un país, pero hay espionaje en todas partes", afirmó recientemente Patrick Pailloux, director de la Agencia Francesa de Seguridad de Sistemas de Información (ANSSI).

"La NSA tiene medios financieros enormes, lo que forzosamente sirve para algo. Ha habido una fingida ingenuidad por parte de ciertos Estados, pero si sus propios servicios secretos pudieran hablar...", comentaba recientemente Bernard Ourghanlian, director de técnica y seguridad de Microsoft France.

Espiar a otro Estado o a las infraestructuras importantes de empresas de otro país es práctica conocida. Desde mediados de año "todo el mundo se ha dado cuenta de que no estamos en un mundo de angelitos y que nadie se priva de espiar a países 'aliados'", señala Loic Guezo, director técnico en el sur de Europa de la firma japonesa Trend Micro.

Zona de guerra como cualquier otra

Sea con fines económicos y de competencia (recuperar datos industriales), con objetivos ideológicos (espionaje diplomático) o simplemente por hazaña técnica, "todos los Estados son ciberespías cuyas motivaciones varían, pero que utilizan las mismas técnicas", sostiene Laurent Heslault, director de estrategias de seguridad de la sociedad Symantec.

"Actualmente, cualquier conflicto conlleva su ciberconflicto. El ciberespacio es un nuevo 'ámbito' militar, como lo son la tierra, el aire o el mar", afirma. Los ataques contra los sistemas informáticos son cada vez más obra de grupúsculos "patrocinados" por Estados, como el Ejército Electrónico Sirio o grupos chinos "que se sabe tienen mandato oficial del gobierno", asevera Guezo.

En China, se ha identificado a unos 200 grupúsculos ligados al gobierno, según la firma norteamericana FireEye, que publicó el lunes un informe sobre las características de los ciberataques según los continentes y los países.

"El ciberespacio es una zona de guerra de pleno derecho en el que los tiros se desencadenan mucho antes de que empiecen las operaciones militares clásicas en el terreno de combate. Pero un misil puede ser identificado, en tanto que resulta sumamente difícil saber quién está detrás de un ciberataque", afirma Denis Gadonnet, ejecutivo de FireEye en Europa. / Por Teletica.com / AFP.

lunes, 7 de octubre de 2013

Rusia supervisará 'todas las comunicaciones' en los Juegos Olímpicos de Invierno

Rusia prepara su propio “Prisma” para los Juegos Olímpicos
Publicado en Diario Ti.

Investigación periodística revela que las autoridades rusas preparan un sistema de espionaje absoluto de todas las comunicaciones realizadas por atletas y visitantes a los juegos olímpicos de invierno a realizarse en Sochi.

El periódico británico The Guardian informa en exclusiva el domingo 6 de octubre que los atletas y espectadores que asistan a los Juegos Olímpicos de invierno a realizarse en febrero en la ciudad rusa de Sochi “serán objeto del espionaje más invasivo y sistemático de la historia de las Olimpiadas”.

Según la publicación, que cita documentación preparada por un equipo de periodistas rusos,la organización FSB (Servicio Federal de Seguridad de Rusia), procurará que ninguna de las comunicaciones realizadas durante las Olimpiadas escape al sistema de monitorización.

Para ello, recientemente se ha instalado infraestructura telefónica en Sochi, que proporciona al FSB la capacidad técnica de interceptar absolutamente todas las comunicaciones telefónicas y binarias, detectando palabras o frases de su interés, escritas o habladas, en correo electrónico, chat o medios sociales.

Los periodistas rusos Andrei Soldatov e Irina Borogan, ambos expertos en servicios de seguridad rusos, analizaron decenas de documentos técnicos y administrativos, constatando los preparativos infraestructurales y tácticos que se están realizando con el fin de vigilar las comunicaciones olímpicas mediante SORM, el sistema ruso de intercepción y monitorización de comunicaciones digitales (nuestro medio se refirió por primera vez a SORM en este artículo de 1998)

Los preparativos del caso implicarían el uso de una controvertida tecnología de “inspección profunda de paquetes de datos”, que permite a las agencias de inteligencia filtrar los usuarios que pronuncien, o digiten, determinadas palabras.

The Guardian entrevistó además a Ron Deibert, catedrático de la Universidad de Toronto y director de Citizen Lab, quien también participó en la investigación de los periodistas rusos. Deibert se refiere a los cambios realizados a SORM en el contexto olímpico como “Prism en esteroides”, en referencia al programa de espionaje estadounidense revelado en junio pasado por el ex contratista de la NSA, y ahora filtrador, Edward Snowden.

Según Deibert, “el espectro y alcance de la vigilancia rusa es similar a Prism, aunque hay diferencias sutiles en las regulaciones”. En tal sentido, se refiere a que mientras el sistema estadounidense ha sido reservado y algo más prudente, en Rusia se ha establecido, sin mayores rodeos, que “el acceso permanente para SORM es un requisito para instalar la infraestructura en sí”.

Los preparativos rusos habrían llevado al gobierno estadounidense a elaborar un folleto donde recomienda “extremar sus precauciones al comunicarse” a sus funcionarios que viajen a Rusia con motivo de los juegos olímpicos.

En el folleto se agrega: “los viajeros de negocios deben tener especialmente presente que los secretos comerciales, posiciones de negociación y otra información reservada podría ser intervenida y compartida con competidores, contrapartes, y/o organismos reguladores ilegales rusos”. El documento contiene una lista de precauciones para los visitantes que deseen asegurar la seguridad de sus comunicaciones, como por ejemplo extraer las baterías de los teléfonos cuando éstos no están siendo usados, y sólo viajar con dispositivos “limpios”.

La investigación también aborda un tema especialmente controvertido estos días, y que podría ocupar gran parte de la agenda mediática de los Juegos Olímpicos: los derechos de los homosexuales. Rusia ha aprobado una ley, objetada en todo el mundo, que prohíbe lo que denomina “propaganda gay”. En tal contexto, se espera que las autoridades rusas utilicen sus capacidades de vigilancia y espionaje para detectar y reprimir todo intento de protesta colectiva contra una ley anti-gay considerada retrógrada e inhumana. Así, las autoridades podrán identificar, etiquetar y seguir a todos los visitantes a los juegos olímpicos, rusos y extranjeros, que discutan la controvertida ley, quizás planeando organizar protestas públicas.

The Guardian dice haber solicitado infructuosamente al FSB referirse a las investigaciones y conclusiones de Soldatov y Borogan.

La conclusión, por lo tanto, sería la siguiente, en palabras de Andrei Soldatov a The Guardian: “Las autoridades rusas quieren asegurarse de que toda conexión, y todo movimiento online, realizados en Sochi durante los Juegos Olímpicos sean totalmente transparentes para los servicios secretos del país”. / Publicado en Diario Ti.

Nota relacionada:
  • Russia to monitor 'all communications' at Winter Olympics in Sochi.- "Investigation uncovers FSB surveillance system – branded 'Prism on steroids' – to listen to all athletes and visitors. Athletes and spectators attending the Winter Olympics in Sochi in February will face some of the most invasive and systematic spying and surveillance in the history of the Games, documents shared with the Guardian show". Por The Guardian.
Más sobre el tema Prism y los programas de vigilancia en éste blog.

martes, 17 de septiembre de 2013

Eric Schmidt sobre el espionaje gubernamental

Eric Schmidt sobre el espionaje gubernamental: “Es la naturaleza de nuestra sociedad”
Publicado por Diario TI 17/09/13.

El presidente ejecutivo de Google prefiere "no juzgar" las operaciones de espionaje global de la NSA. Asimismo, advierte que la publicidad que ha recibido el tema podría resultar en una balcanización de Internet.

Después de conocerse el programa Prism, varias de las grandes empresas que han participado en el programa han intentado explicar que, en realidad, se ha tratado de una participación forzada. También han mencionado la frustración que les ha causado no poder explicar libremente la situación a la opinión pública.

Un común denominador es que las empresas han optado por no referirse al programa Prism en sí, poniendo únicamente de relieve que su participación es el resultado de una imposición administrativa y legal. Las voces más críticas han sido la de Marissa Mayer y Mark Zuckerberg, que dijeron sentirse indignados con la NSA.

Google, que anteriormente se ha asociado a Microsoft para requerir apoyo de los tribunales de justicia, con el fin de transparentar los hechos, se refirió directamente al espionaje en si, por conducto de su presidente ejecutivo Eric Schmidt.

Según el diario británico The Guardian, Schmidt habría declarado durante un debate realizado la semana pasada en Nueva York que: “El espionaje y la vigilancia han tenido lugar durante años. Prefiero no emitir juicios sobre la materia, ya que es la naturaleza de nuestra sociedad”.

Schmidt agregó que es legítimo debatir los procedimientos empleados por la NSA para llevar a cabo sus actividades de espionaje. A entender del presidente ejecutivo de Google, la mayoría de los estadounidenses están a favor de que la NSA trabaje para proteger a los estadounidenses, pero que también quieren sentirse protegidos del abuso gubernamental de sus datos.

Luego dijo sentir preocupación por la publicidad que han recibido las filtraciones de Edward Snowden, en el sentido que podría restar globalidad a Internet, ya que algunos países quizás opten por establecer sistemas nacionales de protección para sus ciudadanos.

Balcanización
“El peligro real de la publicidad que ha tenido este tema es que otros países comiencen a instalar sistemas de cifrado -usamos el término balcanización- para fragmentar Internet, que podría llegar a ser mucho más específica para cada país. Esto sería algo muy negativo, que atentaría contra el funcionamiento en sí de Internet”. / Diario TI 17/09/13.

Tech giant's executive chairman calls for greater transparency but declines to 'pass judgment' on spying operations. Por Amanda Holpuch para The Guardian.

Más sobre el tema Prism y los programas de vigilancia en éste blog.

jueves, 5 de septiembre de 2013

Rumor de ciberguerra

Imagen vista en "National Cyber Range: "Ciberguerra" al estilo Matrix" en FayerWayer
En algunos ámbitos ya no se duda que por éstos momentos hay miles de crackers que están infiltrándose en páginas de organismos clave, para venderse al mejor postor y realizar, simplemente desde un dispositivo conectado, el mejor ataque cibernético, con el objeto de explotar la posibilidad de cobrar una jugosa cantidad, se trata del cibercrimen como servicio, donde los enemigos ya no son conocidos, no existen en un mapa, no son naciones, son individuos involucrados en oscuros propósitos que en algunos casos podrían estar relacionados con esquemas gubernamentales.

Por otro lado hay un sinnúmero de hackers comprometidos con la defensa de países intentando parar semejante ofensiva. Ésta realidad ha obligado a los gobiernos desarrollar desde equipos especializados, con el desarrollo de sofisticados programas de vigilancia como PrismX-Keyscore, hasta una nueva rama de la defensa con unidades militares especializadas en la ciberguerra, y de hecho, dentro de éste contexto los estados llevan utilizando con éxito ciberarmas desde hace varios años”.

"La guerra cibernética está declarada", afirmó recientemente Hamadoun Touré, secretario general de la Unión Internacional de Telecomunicaciones (UIT), durante una conferencia.

Se habla de cibrguerra, un evento que puede ser tan peligroso como una guerra armada y que tiene antecedentes desde 1999, cuando "durante la intervención de los aliados en la Guerra de Kosovo, más de 450 expertos informáticos, al mando del Capitán Dragan, se enfrentaron a los ordenadores militares de los aliados. Este grupo, integrado por voluntarios de diferentes nacionalidades, fue capaz de penetrar los ordenadores estratégicos de la OTAN, la Casa Blanca y del portaaviones norteamericano Nimitz, sólo como una demostración de fuerza, pues éste no era su objetivo principal. Además de ser una fuente alternativa de información en Internet, sirvió como grupo coordinador de actividades contra la guerra fuera de Yugoslavia" (Wikipedia).

El antecedente que más me impresionó fue el tremendo ataque que sufrió Estonia entre abril y mayo de 2007. Tdos se inició el 27 de abril de 2007 el gobierno estonio retiró una estatua erigida en los tiempos de la dominación soviética en homenaje a los soldados que lucharon contra la invasión alemana en la Segunda Guerra Mundial. Ese día hubo protestas y graves desórdenes públicos, y al caer la tarde se inició el ciberataque las webs de los principales periódicos, radios y televisiones sufrieron espectaculares incrementos de tráfico que colapsaron la capacidad de respuesta de los servidores y el ancho de banda disponible. Ese ataque fue seguido por otro mucho más sofisticado apuntado contra los enrutadores por los que circula el tráfico de internet.

Múltiples websites gubernamentales cayeron, como también las de dos grandes bancos, incluso los cajeros automáticos fueron atacados. Los técnicos que enfrentaron el ataque advirtieron que las conexiones responsables del colapso provenían de lugares tan exóticos como Egipto, Perú o Vietnam, y se optó por la solución rápida de cortar el acceso al tráfico internacional, con lo que Estonia se desconectó del mundo.

El problema recrudeció con nuevos raids hostiles la víspera del 9 de mayo, día en que Rusia celebra su victoria en la Segunda Guerra Mundial. Ese día, el presidente Putin criticó a las autoridades estonias por la retirada del monumento; más tarde se sugirió que los servicios secretos rusos pudieron haber amparado el ataque, que cesó totalmente el 18 de mayo.

Para poder defenderse y recuperar el control Estonia recurrió a la colaboración de equipos internacionales de respuesta a emergencias en internet, y de servicios de seguridad de otros gobiernos expertos en ciberdelincuencia y ciberterrorismo. Inclusive recurrió a la OTAN, aunque lamentablemente en ese momento la Unión Europea no consideraban los ciberataques como una acción militar, por el que Estonia no ha podido solicitar la aplicación del Artículo 5 del Tratado Atlántico.

Antes del ataque el país era ya un lugar de interés por la penetración que han tenido las nuevas tecnologías de información y comunicación en su sociedad pero especialmente en el gobierno. "La Meca electrónica", donde el 60% de la población tenía una tarjeta de identidad electrónica, el 90% de las transacciones bancarias y declaraciones de impuestos se realizaban a través de internet, tenía ya el voto online, los legisladores publicaban sus decisiones en la red y el acceso a Internet se consideraba un derecho constitucional.

Desde entonces se han desarrollado una importante variedad de "herramientas" que han llegado a servir como armas para explotar vulnerabilidades en simples equipos personales hasta complejos sistemas SCADA, diseñados para funcionar sobre computadores en el control de la infraestructura de producción, supervisión, control calidad, almacenamiento de datos, etc., en plantas de producción y/o conducción de energía, filtración y distribución de agua, trenes y subterráneos, gas natural, oleoductos, y prácticamente todo tipo de fabricación industrial. Lo que se considera "infraestructura crítica".

Redes zombi, spyware, troyanos y otros malware son usados para la ciberguerra cada día, y se pone en peligro el mundo digital. Pero todo en éste campo evoluciona vertiginosamente, en años recientes fuimos testigos de verdaderas armas cibernéticas como Stuxnet, un poderoso gusano malicioso que atacó repetidamente cinco instalaciones industriales en Irán a lo largo de 10 meses y y se distribuyo inicialmente a través de pendrives a equipos no conectados, y Flame catalogado por muchos como “una de las mayores amenazas jamás creadas” que tiene como objetivo el ciberespionaje, está apuntado a robar información sensible de infraestructuras críticas de un País, lo que lo hace muy peligroso por que se podría combinar con otras armas cibernéticas para afectarlas.

En éste contexto los ciberataques ya no buscan simplemente robar números de tarjetas de crédito y/o "engancharse" en una transacción electrónica para obtener un "beneficio" económico, están dirigidos a influir en la vida política del país o países objetos del ataque.

En éstos días mucho de lo que pasa está relacionado al tenso clima alrededor de una posible acción armada de Estados Unidos contra la estructura de defensa de Siria, que se está desangrando en una terrible guerra civil y que fue acusada de usar armas químicas contra su propia población.

Es un escenario terrible que cuenta con varios actores, uno de ellos el Syrian Electronic Army SEA, al se le atribuye los recientes ataques a las páginas web del New York Times, Huffington Post y Twitter.

La lista de ataques que el SEA reclama incluye la responsabilidad de desfigurar o comprometer, por ello cientos de sitios web, alegando la difusión de noticias hostiles al gobierno sirio. Los ataques incluyen sitios web de noticias como BBC News, la Associated Press, la National Public Radio, Al Jazeera, Financial Times, The Daily Telegraph, The Washington Post, la emisora ​​Orient TV, y con sede en Dubai al-Arabia TV, así como las organizaciones de derechos humanos, como Human Rights Watch.

El 27 de agosto próximo pasado, el SEA mediante un simple correo electrónico el SEA tumbó el website del New York Times. Entre el 2 y 3 de Septiembre 2013, hackers pro-sirios irrumpieron en el website de reclutamiento de la Infantería de Marina de EE.UU., publicado un mensaje que insta a los soldados estadounidenses a rechazar las órdenes de Washington si decide atacar Siria.

El conflicto de Siria es un tema en desarrollo que iré ampliando. Más sobre el tema Cyberwar (Ciberguerra) en éste blog.

Post relacionados:

viernes, 2 de agosto de 2013

Tras las revelaciones de los sistemas de ciberespionaje ¿que pasará con Internet?

¿Cómo afectará el caso Snowden el futuro de internet?
Publicado por Daniel Pardo para BBC Mundo, Londres

Mientras todas las miradas han estado concentradas en el paradero de Edward Snowden, que el jueves después de un mes de especulaciones salió del aeropuerto de Moscú a un hotel cuya ubicación es desconocida, paralelamente surgió un no menos importante debate que pareció pasar inadvertido: el futuro de internet.

Las revelaciones que ha hecho hasta ahora el exanalista de la Agencia de Seguridad Nacional de Estados Unidos (NSA, por sus siglas en inglés) expuso el enorme y sofisticado aparato de inteligencia que tiene ese país para vigilar a los usuarios de internet alrededor del mundo.

Sobre este sistema de ciberespionaje hay opiniones encontradas: para algunos -sobre todo en EE.UU.- es necesario para mantener la seguridad de un país, pero otros lo consideran una transgresión de la privacidad de los ciudadanos y la soberanía de los países.

Sin embargo, en ciertos ámbitos académicos ya se observa el impacto de estas revelaciones sobre internet, uno de los recursos más preciados, poderosos y lucrativos de la humanidad.

Y es que las denuncias llegan en un momento en el que el futuro de internet -quién lo gobierna, con qué reglas y bajo qué principios- se está discutiendo en un complejo debate en el que la primera palabra la ha tenido, hasta ahora, Estados Unidos.

"Balcanización"

Cuando internet se lanzó al público, en los años 90, se pensó que sería una red neutral y global que se regiría por principios universales como la libertad de expresión y el derecho a la privacidad.

Pero con el tiempo se ha hecho evidente que una internet global y sin gobierno es inviable: la piratería y la difamación, por ejemplo, son fenómenos que necesitan de un ente regulador.

Y para países como China, Irán o Rusia, internet precisa de más control y vigilancia, lo que se refleja en que sus redes cerradas y altamente monitoreadas.

Desde que estos gobiernos propusieron en foros como las Naciones Unidas que el gobierno de internet se discutiera, los analistas pronosticaron la fragmentación de la red en poderes más pequeños.

"Y después de Snowden", argumenta el profesor de Cambridge John Naughton, "esa balcanización es prácticamente un hecho".

"Siempre fue una posibilidad", escribió en su columna del dominical The Observer, "que el sistema se dividiera entre un número de jurisdicciones, a medida que sociedades como China, Rusia, Irán y otros Estados islámicos decidieron que debían tener el control de la forma como se comunicaban sus ciudadanos. Ahora, esa balcanización es una certeza".

A esto adhiere el experto en seguridad de la computación de la Universidad de Surrey Alan Woodward.

"Las revelaciones de Snowden les dan argumentos a estos países que creen que cada uno debe gobernar internet como le plazca (sea con censura, murallas, espionaje o libertad)", dijo a BBC Mundo.

China controla y muchas veces interviene las redes sociales, las páginas web y los dominios. Y ahora, creen los analistas, tendrá más argumentos para hacerlo.

"Snowden está siendo elogiado como un héroe de internet", asegura Woodward, "pero lo cierto es que el exanalista le ha hecho mucho daño a la idea de un internet global".

"Ya no se puede confiar"

Naughton cree que las revelaciones de Snowden generan más elementos para que "ya no se pueda confiar" en quienes controlan internet.

Esto a nivel de los gobiernos entre ellos, dice, pero también de los usuarios hacia sus proveedores de servicios, como Facebook o Google, que según Snowden han sido cómplices del gobierno en su campaña de espionaje.

En la misma línea, el escritor experto en internet Evgeny Morozov ha dicho que las revelaciones son una demostración de que la política sobre internet del presidente Obama, en la que se había mostrado como un defensor de la libertad, es muy diferente a lo que dice ser.

Ahora, dice el autor de El Desengaño de Internet, "la retórica de la agenda de la 'libertad en internet' es tan confiable como la agenda de la libertad de George Bush después de Abu Ghraib", aquella cárcel en Irak manejada por Estados Unidos donde se conoció de graves violaciones a los derechos humanos.

Después de la "saga Snowden", asegura Naughton, Obama tendrá menos argumentos para mostrarse como un defensor de la neutralidad de la red.

Woodward, sin embargo, cree que los programas de vigilancia de los ciudadanos son inherentes a las responsabilidades de un gobierno, están apoyados por estructuras legales y no van en contra de los derechos de libertad y derechos a la privacidad.

"Confiar en el gobierno", dice, "es dejar que hagan esta vigilancia".

Pero estén de acuerdo o no con la vigilancia, los expertos coinciden en que las revelaciones de Snowden no van a hacer que los gobiernos dejen de espiar a sus ciudadanos y revelen todos su secretos. Al contrario: se cerrarán más y seguirán vigilando.

"Ningun gobierno está en desacuerdo con la vigilancia porque todos lo hacen", dice Woddward. "Así Rusia le haya dado asilo a Snowden, no ha condenado el plan de la NSA; y eso es porque también lo hace". / BBC Mundo, Londres.-

Más sobre el tema Prism y los programas de vigilancia en éste blog.

miércoles, 31 de julio de 2013

X-Keyscore un programa de espionaje de la NSA, alcanza a Latinoamérica

Visto en The Guardian
El diario ingles The Guardian, ha publicado hoy nueva información sobre X-Keyscore, como una "herramienta" de la NSA que recoge "casi todo lo que un usuario hace en Internet".

Desde hace un tiempo para ésta parte se conocía que X-Keyscore era un programa de vigilancia masiva ejecutado conjuntamente por la National Security Agency (NSA) de los Estados Unidos, la Defence Signals Directorate (DSD) de Australia y el Government Communications Security Bureau (GCSB) de Nueva Zelanda. Y se ejecutaría desde cuatro bases en Australia y una en Nueva Zelanda.

Su historia tiene que ver con el Terrorist Surveillance Program (Programa de Vigilancia de Terroristas), que era un programa de vigilancia electrónica implementada por la Agencia de Seguridad Nacional (NSA) de los Estados Unidos a raíz de los ataques del 11 de septiembre 2001. El programa estaría bajo la supervisión judicial dispuesto por la Ley Foreign Intelligence Surveillance Act (FISA) (Vigilancia de Inteligencia Extranjera)

El 17 de agosto de 2006, el juez de distrito Anna Diggs Taylor determinó que el programa era inconstitucional e ilegal, pero el fallo fue apelado y la decisión fue anulada por motivos de procedimiento (1) . El 6 de junio de 2013, se reveló que el Programa de Vigilancia de Terroristas fue reemplazado por un nuevo programa de la NSA, conocida por su palabra en clave, PRISM.

Según la información publicada por The Guardian el programa permite a los analistas buscar a través de enormes bases de datos que contienen mensajes de correo electrónico, chats en línea y los historiales de navegación de millones de personas. La NSA cuenta, en los materiales de capacitación, que el programa X-Keyscore es su sistema de "mayor alcance" para el desarrollo de la inteligencia de internet.

La información señala que para realizar la recopilación de la información se utiliza una red de servidores, que actúan como "sondas de la red". Esta red de servidores, llamada Digital Network Intelligence, es un clúster distribuido de servidores Linux (no se dan más detalles en la presentación) que forman un grid de 500 máquinas ubicadas en 150 ubicaciones geográficas de todo el mundo (algunos de los países que están marcados en la presentación publicada son España, Brasil, México, Australia, Venezuela, Colombia o Ecuador).

El propósito de X-Keyscore es permitir a los analistas a buscar metadatos, así como el contenido de los correos electrónicos y otras actividades de Internet, tales como el historial del navegador, incluso cuando no hay ninguna cuenta de correo electrónico conocido, asociada con el individuo en la mira. Los analistas también pueden buscar por nombre, número de teléfono, dirección de IP, palabras clave, el idioma en que se realizó la actividad de Internet o el tipo de navegador utilizado.

La nota de The Guardian señala que los analistas advirtieron que la búsqueda de la base de datos completa para el contenido dará demasiados resultados para tamizar. En su lugar, se recomienda utilizar metadatos, que también se almacena en las bases de datos para reducir lo que debe revisar.

Desde ALT1040 señalan que "La capacidad de la NSA para correlacionar datos y trabajar en el ámbito del Big Data es tan impresionante que, realmente, llega a asustar puesto que según las revelaciones de Edward Snowden, un analista podría localizar usuarios que se están conectando a Internet en Pakistán pero que hablan alemán, cifran sus mensajes y, además, se conectan con una VPN".

The Guardian señala que más allá de los correos electrónicos, el sistema X-Keyscore permite a los analistas supervisar una variedad casi ilimitada de otras actividades de Internet, incluidos los de los medios sociales.

Una herramienta llamada DNI Presenter, se utiliza para leer el contenido de los correos electrónicos almacenados, también permite, a un analista con X-Keyscore, leer el contenido de Facebook, chat o mensajes privados. El analista puede controlar estos chats de Facebook introduciendo el nombre de usuario de Facebook, y un rango de fechas en una pantalla de búsqueda simple.

Los analistas pueden buscar en Internet las actividades de navegación utilizando una amplia gama de información, incluyendo los términos de búsqueda introducidos por el usuario o las páginas web visitadas.

El programa también permite al analista aprender las direcciones IP de cada persona que visita cualquier sitio web que el analista especifica.

La cantidad de las comunicaciones accesibles a través de programas como X-Keyscore es asombrosamente grande.

En declaraciones a The Guardian, el NSA dijo que sus actividades se concentran y despliegan específicamente contra - y sólo en contra - los objetivos de inteligencia extranjeros legítimos en respuesta a los requerimientos necesarios "para proteger a nuestra nación y sus intereses". También que "cada búsqueda de un analista NSA es completamente auditable, para asegurarse de que son correctas y dentro de la ley".

viernes, 26 de julio de 2013

Gobierno uruguayo compró tecnología de espionaje, El Guardían, ¿el PRISM Uruguayo?

En junio pasado, tras el "descubrimiento" del asunto Snowden, publiqué aquí un post con el título "Tanto escándalo sobre Prism, ¿se olvidaron de ECHELON y tantos otros?", sencillamente porque me parecía hasta hipócrita hacer tanto escándalo cuando en todos los medios de información, que se precien de serios, se conoce y hasta tienen algún especialista en los temas alrededor del espionaje.

Me parece que nadie serio puede ignorar que existan sistemas de vigilancia gubernamentales desde hace décadas, y mucho más a partir del trágico 11 de septiembre de 2001, que alentó en el mundo entero nuevas y más profundas políticas contra el terrorismo y consecuentemente potenció a las entidades de seguridad de los estados, y obviamente la implantación de complejos sistemas de seguridad y vigilancia.

Me parece que se debe hacer hincapié en la legalidad de la acción de vigilancia, que las políticas de prevención y represión de la delincuencia estén debidamente encuadradas en un marco legal.

Hoy es noticia, una más en relación a la vigilancia gubernamental, que el gobierno uruguayo ha adquirido tecnología, a una empresa brasilera, que permite el monitoreo de celulares, teléfonos, mails y tres redes sociales.

Gobierno compró plataforma para espiar llamadas y mails 
Publicado por El Observador (observa.com.uy) 
El Guardián, comprado de forma “secreta” por US$ 2 millones a una empresa brasilera permite el monitoreo de 800 celulares, 200 teléfonos, 100 mails y tres redes sociales.
El Ministerio del Interior compró un software de dos millones de dólares que permite que al mismo tiempo 30 personas monitoreen el tráfico que generan hasta 800 celulares y 200 teléfonos fijos; además de crear cuentas espejo de 100 emails y relevamiento de tres redes sociales, informa El País esta mañana en base a un documento de Presidencia de la República.
El nombre de la plataforma web es El Guardián, y fue comprado a la empresa brasilera Digitro Tecnología Ltda. Tiene un costo de mantenimiento de 200.000 dólares anuales.
"La incorporación de dicha tecnología permitirá desarrollar con eficacia una tarea de importancia en la investigación de delitos complejos, logrando así una mejor gestión en la Seguridad Pública, incidiendo directamente en las políticas de prevención y represión de la delincuencia, cometido esencial que desarrolla la Policía Nacional y demanda urgencia en su atención", establece la resolución que habilitó la compra y no fue publicada ni en Presidencia ni en la Agencia de Contrataciones y Compras del Estado.
El mismo documento establece que "la operación de compra debe mantenerse en secreto" y que "la difusión de la contratación podría irrogar graves perjuicios para la Seguridad Pública, tanto desde el punto de vista técnico como estratégico".
La empresa proveedora, que en su página web se identifica como una empresa de inteligencia y tecnología de información, establece que "la complejidad de la sociedad actual y de las relaciones entre Estado y ciudadano exige herramientas de análisis para agilizar los procedimientos y facilitar la implementación de acciones preventivas o correctivas".
Y en la presentación del producto que acaba de comprar el Estado uruguayo, establece que "el sistema realiza monitoreo de voz y datos y ofrece recursos avanzados de análisis de audio e identificación de locutores. Es una solución hecha especialmente para las operaciones de investigación legal. Flexible y modular, puede ser dimensionada de acuerdo con la necesidad del órgano de investigación. Su interface es 100% web, permitiendo al analista acceder al sistema desde cualquier lugar, de forma segura".
También la web oficial determina: "El sistema posee herramientas avanzadas para un análisis de vínculos textuales, georreferenciados, estructurados y gráficos, permitiendo un análisis integrado de información al posibilitar el tratamiento de las interceptaciones en un ambiente que integra grabaciones telefónicas, de radio y datos traficados en internet", y "pone a disposición módulos específicos para la creación de un banco de voces e identificación de locutores para el análisis de audio utilizando tecnología de keyword spotting". / El Observador (observa.com.uy).-
No sería ninguna sorpresa que estemos vigilados, como en "Enemy of the State". Más sobre el tema Prism y los programas de vigilancia en éste blog.

jueves, 18 de julio de 2013

Las tecnológicas solicitan más transparencia al gobierno de Estados Unidos

PRISM logo. Visto en Wikipeda
AOL, Apple, Digg, Dropbox, Evoca, Facebook, Google, Heyzap, LinkedIn, Meetup, Microsoft, Mozilla, Reddit, salesforce.com, Tumblr, Twitter, Yahoo, YouNow, Union Square Ventures, Y Combinator, New Atlantic Ventures, The Electronic Frontier Foundation, Human Rights Watch, The American Civil Liberties Union, The Center for Democracy & Technology, Reporters Committee for Freedom of The Press, Public Knowledge, The Computer & Communications Industry Association, Reporters Without Borders, and The Wikimedia Foundation, son las empresas firmantes que reclaman al gobierno y a la National Security Agency NSA (Agencia de Seguridad Nacional) estadounidense más transparencia sobre sus acciones de espionaje y vigilancia.

En una carta firmada este jueves y a la que ha tenido acceso AllThingsDigital, las compañías piden al presidente Obama y a los líderes del congreso estadounidense una serie de medidas para saber las peticiones que ha hecho el gobierno sobre información de usuarios en Internet y poder publicar esa información periódicamente sin necesidad de acudir a los tribunales.

No se pide que se pare el espionaje, sino que informen más sobre estas acciones. “Información básica sobre cómo el Gobierno utiliza sus distintas autoridades de investigación relacionadas con la ejecución de la ley ha sido publicada durante años sin ninguna disrupción aparente a investigaciones criminales”, señala la carta.
“Queremos permiso para que esa misma información, pero relacionada con las autoridades de seguridad nacional, sea publicada. Esta información sobre cómo y cuán a menudo el gobierno está utilizando estas autoridades legales es importante para los ciudadanos americanos, que tienen derecho a mantener un debate público informado sobre si esas autoridades y su uso son apropiados”.
La alianza de 63 compañías, inversionistas, ONG y otras organizaciones, esperan que se les permita revelar el número de requerimientos que reciben, la cantidad de individuos afectados por estos requerimientos y el número de requerimientos que buscaban leer el contenido de una comunicación o información adicional que no fueran los datos básicos.

También esperan que el propio gobierno entregue un informe de transparencia con la misma información, dando a conocer el total de requerimientos que se han hecho y el número de afectados por cada uno. "La información de cómo y con qué frecuencia el Gobierno usa sus atribuciones legales es importante para la ciudadanía estadounidense", señala la carta.

Más sobre el tema Prism y los programas de vigilancia en éste blog.

miércoles, 17 de julio de 2013

Algunas consideraciones para que no te "espíen"

No me espíes
Por Noelia González publicado en Cromo - El Observador.com.uy

Tras el escándalo de ciberespionaje internacional de Estados Unidos, existen estrategias para evitar el rastreo constante o para al menos ser consciente y cauteloso con lo que se comparte en internet

Tal vez recuerdes vagamente esos tres segundos que demoraste en marcar con un tic “Acepto”, para luego continuar creando tu cuenta de Facebook. Esa ventana que muy pocos se detienen a leer volvió cuando te registraste a otros servicios o creaste tu casilla de correo electrónico de Gmail, Hotmail o Yahoo.

Desde el momento en que diste tu sí con un clic, esa red social, buscador o web se convirtió en custodio de tu información personal. Todos los datos que ingreses de forma voluntaria, como tu dirección, teléfono, fotos, videos y comentarios le pertenecen a esa empresa, que a cambio promete salvaguardar tu información.

Tus correos, chats e incluso datos recogidos a través de las famosas cookies (que registran y siguen tus búsquedas, las combinan con tu perfil de usuario y luego te ofrecen publicidad online a medida) pertenecen también a Google, Facebook y hasta a los desarrolladores de la aplicación que descargaste a tu celular o tableta.

Si no leíste la letra grande del contrato de licencia, también pasaste por alto la letra chica. En líneas generales, estas compañías advierten que tu información será usada para fines comerciales, pero no de forma pública, a menos que se les exijan los datos con una orden judicial, es decir, cuando la ley lo disponga.

En las últimas semanas habrás escuchado que todas las grandes tecnológicas están acusadas de colaborar con la Agencia de Seguridad Nacional (NSA) de Estados Unidos (EEUU), quien tiene acceso a los servidores donde se aloja toda tu información (incluso sin residir en ese país). Entonces te preguntaste por qué no leíste esa molesta ventana que te pide que aceptes.

No te martirices: de no haber aceptado las condiciones que te ofrecían no podrías tener ninguna de esas cuentas. Para no ser espiado hay que salirse del sistema o ser consciente de qué se comparte.

Ciberespiados

El 6 de junio, el diario británico The Guardian informó que la NSA tenía acceso a las llamadas telefónicas de millones de clientes de la compañía Verizon, amparándose en una orden judicial secreta.

Al otro día, el periódico estadounidense The Washington Post reveló que la inteligencia de su país, NSA y FBI también accedía a los servidores de nueve empresas, entre ellas Google, Facebook, Apple, Microsoft y Yahoo, para interceptar y vigilar las comunicaciones de usuarios extranjeros fuera de EEUU.

Se trataba de una filtración de información al mejor estilo WikiLeaks pero de mayor calibre, que resultó tener nombre y apellido: Edward Snowden. Ese joven de 29 años informático y exconsultor de la inteligencia estadounidense decidió poner fin al secretismo y reveló la existencia de Prism, un programa secreto de ciberespionaje que partió de una ley creada en 2007 durante la presidencia de George Bush y que se aprobó al año siguiente del atentado del 11-S.

Combatir el terrorismo es la justificación de fondo de este programa, explicó el FBI, que abrió una investigación contra Snowden. En tanto, el actual presidente de EEUU, Barack Obama, habló de la necesidad de un compromiso entre libertad y seguridad, lo que no apaciguó los reclamos de los ciudadanos estadounidenses, que elevaron a Snowden a la figura de héroe y que el 4 de julio se manifestaron en contra del “espionaje anticonstitucional” de la NSA. Por su parte, EEUU persigue a Snowden como a un “traidor” de la seguridad nacional, mientras el joven busca dónde exiliarse.

El escándalo recorrió el mundo y la Unión Europea reclamó a Washington aclaraciones sobre estas prácticas de ciberespionaje, mientras América Latina repudiaba las escuchas. Pero la mayoría de los países occidentales que se quejan han colaborado con este programa, aclaró Snowden. De hecho, los servicios de inteligencia británicos tienen acceso a los cables de fibra óptica que llevan conversaciones telefónicas y online en todo el planeta.

Yo no fui

Mientras Snowden jugaba a las escondidas, las grandes empresas acusadas admitieron haber recibido peticiones de información de sus usuarios por parte de agencias de EEUU en 2012. Primero Facebook y Microsoft, luego Apple y Yahoo. Sin embargo, hasta el día de hoy niegan tener “una puerta trasera” abierta para que el gobierno acceda a sus servidores.

Según el sitio Venture Beat, todas estas compañías repiten el mismo discurso. En resumen, afirman que se preocupan por la seguridad del usuario, que no dan información de sus clientes de forma voluntaria y que solo responden a las peticiones de datos cuando la ley lo requiere.

Según The Washington Post, Twitter es de las pocas empresas online que continúan negándose a colaborar con los datos de sus usuarios. De hecho, algunos medios especializados especulan que la red de microblogging no es un blanco interesante para la inteligencia estadounidense, por su relativa poca cantidad de usuarios (algo más de 200 millones) y porque no colecta mucha información de estos. Al menos hasta ahora, ya que a principios de este mes la red del pájaro comenzó a implementar cookies para optimizar la publicidad en su sitio, sumándose a la tendencia.

De este lado del globo

Así como Twitter despierta poco interés en la vigilancia estadounidense, Uruguay también. Según un informe publicado en conjunto por The Guardian y el diario brasileño O Globo, en Latinoamérica es Brasil el principal blanco de ciberespionaje estadounidense. “Solo en enero, la NSA rastreó 2.300 millones de datos en EEUU y Brasil quedó apenas abajo”, dice el informe.

Esta semana se supo además que Colombia y Venezuela también constituyen bases en la red de espionaje de EEUU. Pero, hasta hace poco tiempo, el ciberespionaje no era noticia en América Latina.

Según contó el especialista en seguridad informática de la firma Eset, Rapheal Labaca, recién en 2012 se detectó en Perú uno de los primeros casos de ciberespionaje industrial dirigido a usuarios de un país específico de la región, con el objetivo de obtener documentos concretos. Se trató de Acad Medre, un “gusano” informático que robaba los planos hechos con el programa Autocad y los enviaba a un servidor en China.

Ese es el objetivo del ciberespionaje: “Acceder a información clasificada con la que obtener un beneficio propio”, dijo Labaca. El especialista lo diferenció del hackeo, que es un ataque informático que pone en riesgo la información de una computadora.

El investigador de Eset aclaró además que los casos de Perú y el revelado por Snowden son de “diferente naturaleza”, ya que mientras en el primero había un código malicioso que infectaba los equipos, en el segundo se trata de una colaboración de la NSA con las empresas de internet. Estas compañías no son atacadas, sino que brindan la información de forma voluntaria.

Según el director de Seguridad de la Información de la Agencia para el Desarrollo del Gobierno de Gestión Electrónica y la Sociedad de la Información y del Conocimiento (Agesic), Santiago Paz, en Uruguay no ha habido casos de ciberespionaje hasta el momento. Sin embargo, el caso de Perú confirmó que puede existir un interés por espiar países de la región.

A su vez, Paz dijo que el caso Snowden no ha generado alerta en la entidad de la que también depende el CERTuy, que protege los más de 600 sitios web del estado uruguayo. Sin embargo, sí cree que debería servir para sensibilizar a la ciudadanía. “Cuidado, que Google te puede leer los mails, y Microsoft también. Sí, es un hecho, téngalo en cuenta”, afirmó.

Según dijo el experto de Agesic, Uruguay cuenta con medidas de protección en este sentido y se halla homologado con los criterios de privacidad europeos. Por ejemplo, el Estado uruguayo puede brindar información sobre una persona a la que se está investigando por un crimen, pero siempre “dentro de un marco jurídico legal”, aseguró.

Pero, a pesar de que se conozca el marco jurídico uruguayo, el problema es que las empresas como Facebook se rigen por otras normativas, aquellas que están vigentes en donde están sus servidores, en este caso, EEUU. Esto se complica aun más por el hecho de que gran parte de la información se aloja en la nube, donde “tu información puede estar en cualquier parte del mundo”, explicó Paz.

En el caso de EEUU, rige la ley llamada Patriotic Act, aprobada luego del 11-S, que en resumen dice que bajo sospecha de terrorismo se puede acceder a la información de alguien de forma mucho más ágil. En esta ley se ampara el programa Prism y puede aplicarse para cualquier usuario, sin importar si es estadounidense o uruguayo.

Por eso no basta con configurar la privacidad del perfil de Facebook para evitar ser espiado, ya que toda la información queda igual almacenada en los servidores. Y si esa empresa comete un error o si decide colaborar con las agencias de inteligencia, podría darle a esa información un manejo que el usuario no preveía.

Para Labaca, las recomendaciones para gobiernos, empresas y usuarios en este sentido es utilizar siempre una solución en seguridad, actualizar todas las aplicaciones y el sistema operativo. Para el caso denunciado por Snowden, el experto aconseja deshabilitar las cookies y usar la criptografía o cifrado, algo así como escribirla en clave para ocultarla.

Según dijo Paz, el cifrado se aconseja para toda la información sensible, como usuarios y contraseñas. También se pueden encriptar los respaldos de archivos, los discos duros de las notebooks e incluso los dispositivos móviles.

Cómo evitarlo

Como la abstinencia de internet no es ya una opción de vida para los gobiernos, empresas y usuarios, existen opciones para que el usuario pueda protegerse de ojos curiosos. Por ejemplo, hay alternativas sencillas a buscadores y plataformas de chat, tanto para computadora como para dispositivos móviles (ver recuadro). Desactivar la geolocalización de los tuits y de las aplicaciones, por ejemplo, son otras de las opciones al alcance de la mano.

Sin embargo, nada de esto sirve si no se está consciente de los peligros. “La recomendación es, antes de compartir la información, evaluar brevemente qué pasaría si se difundiera, si fuera alterada o se perdiera para siempre”, dijo Paz, para quien el momento generado por Snowden puede servir para que los internautas se informen y tomen medidas.

Por ahora, el usuario “corriente” en Uruguay no ha sentido esa violación de privacidad que Snowden hizo pública. “Lo siento de esa manera, y lo critico porque eso significa que ni siquiera hubo una condena social”, afirmó el experto de Agesic.

Aunque también puede suceder que las personas estén de acuerdo con que se las vigile, si el fin último es su propia seguridad.

En definitiva, no se trata de temer a internet como si se tratara de un Gran Hermano invencible, sino de padecer un poco de paranoia saludable.
---.---
Alternativas a los grandes

Buscador

Motores de búsqueda como DuckDuckGo y Qwant garantizan el anonimato y la privacidad del usuario, por lo que se postulan como alternativas al rey del rubro, Google.

Chatear en la PC

Opciones como Cryptocat son una alternativa a Skype, el chat de Google y el de Facebook. La plataforma es gratuita y fácil de usar, funciona a través del navegador y permite chatear de forma cifrada.

Chatear en el celular

También para chatear pero desde el smartphone existen apps como Seecrypt (US$ 3), que se basa en tecnología de cifrado y “esquiva” los grandes servidores de chat.

Correo electrónico

Enviar y recibir correos puede hacerse de forma más segura con el sistema de servidores de Zimbra, por ejemplo. Por US$ 2 por cuenta permite intercambiar mails encriptados.

Documentos

Para proteger archivos existen herramientas como Truecrypt o Cryptoforge, que permiten cifrar y descifrar los documentos. El último también funciona como destructor de archivos.

Navegador

Deshabilitar las cookies del navegador es el primer paso para evitar ser rastreado por las webs. Extensiones como DoNotTrackMe para Chrome permiten hacerlo de forma simple. / Cromo.

No me espíes, un artículo de Noelia González / @NoeliaGMo - 13/07/2013
Vísto en Cromo (http://www.cromo.com.uy/2013/07/no-me-espies/). Distribuido bajo la licencia Creative Commons [Reconocimiento-NoComercial-SinObrasDerivadas 3.0] con ciertas modificaciones.

Más sobre el tema Prism y los programas de vigilancia en éste blog.