Cinco escenarios de ciberguerra en el nuevo orden mundial

  • El papel de la ciberguerra en el nuevo orden mundial adquiere un aspecto primordial tanto económica como geoestratégicamente. La expansión en las comunicaciones ha posibilitado que la dimensión de un ataque informático pueda tener consecuencias cada vez mayores en el terreno físico.
  • La realidad es que el espionaje, el robo de datos y el bloqueo de infraestructuras informáticas son un instrumento en el que empresas, gobiernos y delincuentes comunes confluyen.

escenarios-ciberguerra-nuevo-orden-mundial_EDIIMA20130507_0320_5

Cuando se habla de ciberguerra a todos nos viene a la mente un escenario muy influido por el cine a modo de videojuego en donde el litigio se dirime de forma incruenta, casi aséptica. La realidad es bien distinta. El crecimiento de la infraestructura tecnológica y la penetración de las redes de datos hacen que a día de hoy infraestructuras críticas puedan estar expuestas de un modo u otro a diversos tipos de ataques.  Un nuevo orden mundial se está conformando en el terreno de conflicto relativamente confinado de las redes.

En este contexto tecnológico, ciberguerra y cibercrimen son tan difíciles de separar como complicado dilucidar la diferencia real entre ambos. La acepción de “Ciberguerra Fría” comienza a tomar cada vez más cuerpo entre expertos de seguridad de todo el mundo. Los escenarios de esta guerra son tan diversos como sus partes. Englobarlos en un contexto común es ya una tarea complicada dado que el único nexo de unión entre todos es que el escenario principal se da en la red de redes.

Al contrario que las campañas que puedan llevar adelante grupos que se denominan Anonymous, el conflicto soterrado entre potencias, grupos de intereses y criminales ha tratado de permanecer en un segundo plano informativo por interés propio. Sin embargo, tanto por informaciones periodísticas como por la propia intención de varios de los jugadores en este nuevo tablero geoestratégico, son cada vez más las  informaciones al respecto  que saltan al primer plano informativo.

Ciberdefensa y legislación

Para conocer el peso que todo el asunto ha tomado en los tiempos recientes nada mejor que acudir a la documentación pública de diferentes organismos internacionales.  Así podemos ver cómo el   manual de la OTAN acerca de ciberguerra  legitima el asesinato de hackers La falta de una legislación o acuerdo internacional a propósito del conflicto en el terreno de las redes parece estar sirviendo de excusa para que la impunidad se abra paso. Operaciones de sabotaje y espionaje se suceden  cada vez con menos disimulo y se atribuyen de forma espuria a supuestos hackers, cuando es cada vez más manifiesto su origen real.

Como nota inquietante, que la revista norteamericana Wired, sitúe a Eugeni Karsperski, ciudadano ruso y dueño de la compañía de seguridad con su mismo apellido, como una de las  quince personas más peligrosas del mundo por su colaboración activa con el  FSB (agencia Rusa de seguridad) y sus acreditados conocimientos en ciberseguridad, no deja de ser esclarecedor. La “peligrosidad” parece ir más en función de las lealtades que a las actuaciones concretas.

Mucho menos agresivos, organismos como la  Unión Europea, también han comenzado a elaborar informes que acompañan a  maniobras de sus organismos de seguridad, como la polémica  agencia  ENISA (Agencia Europea de Seguridad de las Redes y de la Información). Australia, o Finlandia también desvelan su planificación al respecto haciendo público sus documentos sobre ciberseguridad. En todos ellos, aparte de los lugares comunes, se puede entrever cómo la exposición de sectores estratégicos cada vez mayores preocupa a los gobiernos.

Hace apenas unos días, surgió la noticas respecto a cómo han podido ser sustraídas información de primer orden a propósito de más de 79.000  instalaciones hidráulicas en EEUU por parte de hackers Chinos. Parece ser que las incursiones electrónicas de diversos hackers han sido tan discretas como continuas y ahora son los propios gobiernos  los que deben replantearse cómo asegurar instalaciones básicas.

Por su parte,  el Pentágono está preparando unidades especiales de ofensiva en un proyecto de ciberguerra en el que estas puedan intervenir comunicaciones y realizar ataques a infraestructuras controladas por ordenador para inutilizarlas o destruirlas. A esta información acompaña la autorización por parte de la presidencia de EEUU para realizar ataques cibernéticos a gran escala. Mientras tanto, su secretario de Defensa, Leon Panetta, alimenta la caldera hablando de que su nación se enfrenta a un eventual  “ Ciber Pearl Harbor“.

La estrategia de inteligencia de los EEUU ha variado en los últimos años enfocándose  más hacia la intervención de comunicaciones y operaciones electrónicas y retirando gran cantidad de agentes de campo. Sin embargo, esta estrategia no siempre ha dado los resultados esperados. Al calor de los atentados del 11S, legislaciones como la Patriot Act y la Homeland Security conseguirían ahondar en el camino del espionaje electrónico, aunque no siempre ofrecerían los resultados deseados  en la persecución y prevención del terrorismo.

Aun así, los resultados de la actividad en los terrenos de incursiones informáticas darían ejemplos concretos de ciberataques, entre los que destaca  Stuxnet Duqu o  Flame que han demostrado ser poderosas armas capaces de inutilizar infraestructuras y espiar equipos críticos en sistemas de defensa o investigación.

Los cinco escenarios de ciberguerra:

1. EEUU y China. Un conflicto no declarado cada vez más evidente.

La curiosa relación entre China y los Estados Unidos, les ha llevado a una constante tensión que ni puede ser declarada abiertamente ni se manifiesta más allá de esa guerra oculta que se libra en las redes. Mientras tanto, lugares públicos como el “Foro de la Industria de Internet China y Estados Unidos”, acogen calurosas declaraciones de intenciones en las que la colaboración contra el crimen y el espionaje son la clave.

Casos como el de Huawei, acusado el año pasado de mantener abiertas puertas traseras en sus routers que permitirían un eventual espionaje y acceso a sus infraestructuras por parte del país de origen de estos dispositivos, desató una polémica comercial que pasaría a primer plano informativo al formalizarse la queja por parte de la embajada China a propósito de la campaña contra una de sus mayores empresas tecnológicas.

Según un  informe de Akamai, China supuso a lo largo del último trimestre de 2012 un 41% del tráfico global de los ataques de denegación de servicio (DDoS). EEUU representó el 10% de estos. El crecimiento de estos ataques y la multiplicación de sus orígenes hacen que las estrategias de seguridad de empresas no directamente vinculadas a la red, como bancos y medios de comunicación, queden expuestas.  La escalada en la complejidad evidencia cada vez más que sin un claro patrocinio y  el respaldo de una infraestructura cada vez mayor no es posible llegar a la escala actual que adquieren estos ataques.

En 2009, se produciría el ataque conocido como Aurora, que tendría como principal objetivo un Google que se negaba por aquel entonces a aplicar las cláusulas de censura que el Gobierno chino pretendía imponer al buscador. Las cesiones parciales a la censura no serían suficientes para Pekín. Finalmente, Google decidiría abandonar China,  que desde entonces elevaría a Baidu como la gran opción de un internet debidamente fiscalizado por las autoridades.

Otro momento comprometido para las autoridades chinas sería la  filtración en un documental de corte propagandístico en el que se mostraba la interfaz de un software de ataque que solicitaba una dirección IP desde la que encubrir el origen real de este. En el fotograma, se empleaba la dirección de la  Universidad de Alabama, lo que dejaba en mala posición un reportaje que pretendía mostrar a China como víctima.

Esclarecedor ejemplo ha sido también el nuevo  centro de operaciones ubicado en Shangai, que se ha revelado como una de las fuentes de buen número de intervenciones en la red. Si bien ha sido complicado revelar la procedencia de estos ataques, dado que la mayor parte empelan como plataforma la multitud de equipos  zombies (operados remotamente por un software de control remoto) que operan como una  BotNet (red de ordenadores infestados), finalmente el origen apunta a este centro de operaciones.

La sombra de los ciberataques procedentes de China parece siempre seguir unos parámetros que difícilmente podrían apuntar a  hackers  individuales. Así los sucesivos ataques a  empresasprensa y organismo gubernamentales como la NASA, no dejan de apuntar, aunque si pruebas concluyentes, hacia miembros apoyados por el propio gobierno. La contraparte es aún más oscura. China, apenas reporta casos en los que su seguridad haya sido comprometida, a pesar de la constancia de que no dejan de sucederse casos en ambas direcciones. Así, el ministerio de Defensa chino y otros sitios militares han llegado a contabilizar mensualmente un promedio de 144.000 a lo largo de 2012, de cuyo origen parece que un 62,9% partía de EEUU según una de las pocas informaciones suministradas.

Ciertamente, las informaciones que se deslizan en los medios apuntan a un espionaje organizado y constante por parte de EEUU. La revelación de todo un arsenal de nuevas armas secretas chinas, directamente recogido en  informes públicos del Pentágono, no deja lugar a dudas del espionaje que este mantiene. La exactitud de los datos acerca de armas como misiles balísticos orbitales, cazas y sobre todo nuevas herramientas orientadas al ciberespionaje revelan una actividad importante en este sentido.

2. Guerra cibernética contra “Estados enemigos”  como Irán o Corea del Norte

Irán, pasando por Siria en su camino,  se ha convertido para EEUU e Israel en el próximo objetivo geoestratégico. La aparición de Stuxnet y la intrusión informática en la planta de enriquecimiento de uranio iraní de  Natanz en 2010, ha sido uno de los momentos más señalados de todo este proceso. No se trata solamente de que se haya podido acceder desde el exterior al corazón de los sistemas de control de unas instalaciones críticas sino que el método planteaba una novedad inquietante. Así Stuxnet abría el camino a toda una nueva generación de virus espía capaz deactuar de forma casi autónoma y con un potencial aterrador.

No sería hasta bastante después, cuando el propio Gobierno estadounidense confirmara la existencia de un arsenal informático preparado para eventuales ataques preventivos, cuando sabríamos que se confirmaba, de forma tácita, que Stuxnet formaba parte de dicha infraestructura. Posteriormente conoceríamos que sería concretamente parte de una colaboración entre EEUU e Israel. Tanto  Stuxnet como Duqu, siguen un mismo patrón. El peligro de ambos es la casi independencia con la que estas armas cibernéticas operan. Una eventual “mutación” o una deriva inesperada podría hacerlas operar a una escala no prevista o incluso volverlas contra sus creadores, como tantas obras de ciencia ficción nos han adelantado.

Por su parte,  Hezbollah también ha comenzado a crear una estructura desde la que realizar incursiones en el ciberespacio. El frente abierto contra Israel, nos ha ofrecido otro capítulo curioso. De forma independiente operaciones de miembros de Anonymous han confluido en ataques a infraestructuras informáticas expuestas sobre todo tras los últimos episodios contra palestina por parte del estado hebreo. En este contexto, deberemos estar atentos a cómo se desenvuelve  la llamada  OpUSA. Entre las acusaciones más destacadas, la de volver a entrenar y equipar a yihadistas contra el gobierno Sirio.

El escenario del conflicto sirio también ha aportado sus particulares operaciones como la llevada adelante por la   Syrian Electronic Army, que se atribuye los ataques de esta semana pasada a medios occidentales, como la BBC, France 24 TV, diversas radios públicas estadounidenses, Al-Jazeera, el Gobierno de Qatar y diversas cuentas de Twitter desde las que se difundirían informaciones falsas que llevarían a la caída de 145 puntos al índice Down Jones. Parece que en este sentido Siria puede ser el prólogo de una intervención contra su socio iraní.

Mientras, Corea de Norte y sus supuestas instalaciones nucleares se han convertido en otro de los objetivos prioritarios tanto de su vecino del sur como de EEUU. La reciente entrada de hackers en las redes norcoreanas, aisladas del resto de internet, ha sido posible gracias a un despliegue de antenas Wifi amplificadas que pudieron captar la señal y establecer un punto de entrada desde lugares próximos a la frontera. La intrusión terminaría por afectar a diversas infraestructuras aunque no alcanzara a ordenadores con información acerca del programa nuclear. Tal infraestructura  difícilmente pasaría desapercibida en una de las fronteras más vigiladas del mundo. La reacción del norte fue cortar la línea de enlace existente desde 2006 para evitar confusiones militares y enfrentamientos fronterizos y declarar nulos los términos del armisticio entre ambas coreas.

En paralelo a las amenazas y bravatas norcoreanas, EEUU y Corea del Sur establecen las bases para colaborar en un  eventual escenario de conflicto en la red. Esto se traduce en que el pretexto del ataque por parte de hackers se sostiene con dificultades y las próximas intrusiones en el sistema del norte serán ya confirmadas sin excusa, como métodos de “defensa”.

Por otro lado, parece que los ataques “de vuelta” pueden tener su origen en la propia China, aunque Corea del Sur se guarda bien las espaldas y acusa a sus compatriotas del norte de las recientes infecciones que afectaron  a bancos, ordenadores personales y canales de televisión.

Por su parte, los EEUU han descrito entre sus  prioridades estratégicas la intrusión en las redes que controlen el programa militar de Corea del Norte. La información pública que se conoce al respecto, advierte que podrían estar en disposición de manejar una variedad de herramientas de ataque que aunque no de la  sofisticación del gusano israeloestadounidense Stuxnet podrán comenzar a comprometer sectores estratégicos en poco tiempo.

3. Rusia, la ciberdelincuencia y el espionaje

El caso más famoso de  ataque de supuestos hackers a una nación fue el de 2007 a Estonia. Por aquel entonces, el país báltico era una de las naciones de mayor penetración digital de occidente. Diversos sistemas fundamentales, entre los que destacaban el sistema bancario y las infraestructuras públicas, desde saneamiento hasta los mismos semáforos, fueron bloqueados durante cerca de dos semanas a consecuencia de la retirada de un monumento identitario para la población rusa que habita el país.  Expertos de la OTAN tendrían que acudir para tratar de hacer cesar dicho ataque cuyo origen se ubicaría finalmente en la Federación Rusa.

Ninguno de estos ataques “políticos” ha sido en ningún caso reconocido, como viene siendo pauta habitual, por autoridad alguna. Las especulaciones posteriores apuntarían a una suerte de“encargo” a hackers con capacidades de movilizar enormes Botnets para llevar adelante estos.

La afirmación que el negocio ilícito es el modelo de empresa capitalista más perfecto podemos trasladarla al ámbito de la red. El empresario delictivo busca un nicho de mercado y lo explota de la mejor forma posible. Para ello, la red se ha convertido en un nuevo lugar donde poder difundir su mercancía mejor.

En el caso ruso también parece ser más cierto que en ningún otro que existen múltiples operadores independientes que se dedican al delito informático sin relación con el Estado. Informes como es de  Russian Underground 101,  a cargo de Max Goncharov, detalla todas las actividades ilícitas que se realizan en la red y los precios a los que estos  cibercriminales profesionales, prestan sus servicios en el  mercado negro del hacking ilícito, en foros comoantichat.ru, xeka.ru y cardingcc.com.

Grandes estructuras de ciberespionaje como la recientemente desvelada  “Octubre Rojo” apunta a nuevas formas de espionaje netamente delictivo con origen ruso. La sofisticación de este software espía es muy grande. Con un periodo de operación de más de cinco años, este software utiliza distintos módulos independientes, con pautas similares al malware  Flame, capaz de replicarse de forma oculta y descifrar códigos como  ACID, desarrollado por el Ejército francés y que emplea la OTAN y la Unión Europea.

4. Anonymous y el Hacktivismo

Las sucesivas detenciones de diversos individuos que se atribuyen a redes de Anonymous o miembros de LulzSec apenas han conseguido poner freno a las constantes campañas que estos colectivos agrupados bajo un nombre común realizan.

Desde sus primeras operaciones surgidas de 4Chan contra emisoras racistas o la Cienciología, El colectivo Anonymous ha evolucionado hacia una mayor concienciación de su papel como activista por los derechos en Internet. Su apoyo a Wikileaks, en la llamada  Operación PayBack, con las primeras acciones contra su bloqueo financiero, los llevarían a saltar definitivamente al primer plano informativo. También aumentarían su base de simpatizantes agregando un perfil mucho más activista y comprometido.

Desde entonces las operaciones de grupos de Anonymous irían incrementándose, sobre todo contra países con censura, organismos, políticos e incluso empresas. Ni siquiera la pederastia quedaría fuera de los ataques del grupo, que realizaría un masivo bloqueo al servidor de la red oculta que más páginas de este tipo empleaba.

El grupo LulzSec, impulsaría un ataque contra la compañía Sony que culminaría con la caída de PlayStation Network y la revelación de buena parte de nombres y claves de usuarios de sus clientes, como consecuencia de la denuncia de Sony contra  George Hotz, creador del Jailbreak para iPhone que luego realizaría igualmente para la PlayStation 3. Los cambios de la política de uso de su consola y las restricciones que trataban de imponer a su este volverían a tener  consecuencias para esta con sucesivos ataques que culminarían con la apertura final de esta a ser “pirateada” y la consiguiente puesta a disposicíon de juegos para su descarga.

La legislación que pretendía limitar la piratería y de paso buena parte de las libertades ciudadanas en la red, denominada SOPA, agruparía a buena parte del sector tecnológico. Acompañando a la línea cívica, que finamente conseguiría tumbar la ley, las operaciones de Anonymous tomarían el nombre de Operación BlackOut y pasarían por ataques a empresas y organismo gubernamentales que apoyaran dicha legislación.

5. Una difusa guerra contra el terrorismo

Podemos afirmar que el yihadismo internacional ha comenzado a ver cómo la actividad en la red puede ser empleada más allá de fuente de reclutamiento y comunicación entre sus miembros. Así grupos como la  ciberguerilla Izz ad-Din al-Qassam, han comenzado a emplear metodologías muy similares a las que emplean grupos como Anonymous para realizar sus acciones en la red. Una de sus formas más recurrentes de ataque ha sido  contra bancos estadounidenses. Estos ataques constantes se han sucedido a  lo largo de un periodo de ocho meses. Al igual que apuntábamos respecto al caso iraní, parece que grupos vinculados a este país son los dan soporte a este nuevo “comando” que también suele aparecer como  QCF (Izz ad-Din al-Qassam Ciber Fighters).

En este sentido, podemos encontrar  paradojas al estilo de la OpUSA, anunciada para el próximo día 7 de mayo por parte de Anonymous, como forma de protesta de las violaciones de derechos humanos en las que los EEUU pueden ser responsables. Podría darse el caso que, aunque de forma autónoma, converjan los  intereses de grupos completamente divergentes en este ataque. Como hemos explicado más arriba, el caso de Siria e Irán no deja de colmar de contradicciones a un occidente capaz de apoyar a los mismos yihadistas que persigue en sus  propias fronteras.

La “lucha contra el terrorismo” se ha convertido en el nuevo comodín del populismo conservador capaz de justificar cualquier legislación una vez modelada oportunamente la opinión pública. La realidad ha demostrado que la mayor parte de las líneas de actuación que se han anunciado públicamente han terminado por tener un empleo bien distinto. Las  diversas unidades surgidas a partir de la Patriot Act, después del 11S, demostraron una escasa eficacia a pesar de la ingente cantidad de recursos destinados a estas. El espionaje del activismo dentro de los propios EEUU ha terminado por ser una de las mayores actividades de dichos grupos. En este sentido la  ciberyihad parece ser el placebo necesario para mantener una tensión pública lo bastante asustada como para comulgar con una sustracción de derechos de otro modo intolerable.

La propia legislación que supuestamente  persigue controlar las comunicaciones terroristas no deja de ser un brindis al sol al respecto. Sin embargo  legislaciones como CISPA permitirán que el espionaje ciudadano pueda realizarse no solo por agencias estatales autorizadas para ello, incluso extrajudicialmente al tratarse de la supuesta persecución del terrorismo, sino por las mismas compañías que prestan servicios de Internet.

Intentar orientarnos entre los múltiples escenarios de la ciberguerra  y el cibercrimen resulta tan complejo como relatar el nuevo orden mundial que se está conformando. Quizás lo más interesante es que estos movimientos soterrados son las muestras de mayores despliegues y pueden apuntar la dirección geoestratégica del futuro. La ciberguerra en la actualidad no es más que la escaramuza inicial de futuros conflictos. Aun así, en un futuro próximo su importancia la llevará a un primer plano. De cualquier manera conocer su desarrollo dice mucho más que los discursos oficiales, teñidos de la diplomacia falsaria que nos revelara Wikileaks.

Fuente: http://www.eldiario.es

El Megaespionaje de la NSA y Microsoft

El Megaespionaje de la NSA y Microsoft

Al mejor estilo de una novela cyberpunk. Este trabajo de investigación recopila las fuentes y pruebas suficientes como para demostrar que el monopolico Microsoft mantiene puertas traseras al servicio de la National Security Agency. El motivo de difundir esta información es hacer valer nuestros derechos de privacidad, libertad de expresión, y defender la independecia y soberania de los Estados ajenos a EEUU. En el artículo van a encontrar referencias, fotografías, y articulos

Introducción

Hablaremos de los dos sistemas empleados:

– Puertas traseras: Son troyanos preinstalados en Windows que permiten el control total de tu PC/Windows por parte de los agentes de la NSA o terceros que sepan este “truco”.
– Filtrado de información: con nombre en clave Echelon y Carnivore, filtran millones de e-mails, chat’s, páginas, en busca de palabras claves “sensibles” para la seguridad de EEUU.

Así se efectúa el Megaespionaje de Agencia Nacional de Seguridad (NSA por sus siglas en inglés) de los EE.UU y Microsoft.

El motivo de difundir esta información, es que se haga más conocida la situación que los MEDIOS DE COMUNICACIÓN MASIVOS, GOBIERNOS, JUSTICIA, ignoran, callan y/o ocultan.
Claramente el imperialismo está llevando a cabo un megaespionaje, con escusas de “antiterrorismo”. Esto se acerca cada vez mas al concepto de “Gran Hermano”, pareciera que van siendo profecías algunas novela como “1984″ de George Orwell.
La información en esta era toma una suprema importancia, por eso otro de los motivos es promover el uso de Sistemas Operativos libres como es el caso de GNU / Linux, FreeBSD, u otros que garanticen libertad al usuario y el código abierto.

PARA LOS ESCEPTICOS: LOS HECHOS QUE VERÁN A CONTINUACIÓN:
– Las conexiones son reales de puertas traseras, y podrán encontrar testimonios por toda la red, sólo busquen en Google.
– El Parlamento Europeo RECONOCIÓ LA EXISTENCIA DE ECHELON.
– Países como Alemania, suspendieron por RAZONES DE SEGURIDAD, el uso de productos MICROSOFT. Hay versiones de denuncias de Alemania por este tipo de puertas traseras de la NSA en Windows.
– Las colosales instalaciones de la NSA que como mínimo mantiene de 38.000 a 100.000 agentes trabajando.

Vamos al GRANO, a continuación el informe, un trabajo de investigación y recopilación.

“La NSA accede a los ordenadores y redes que usan productos de Microsoft”
Publicado el 01/11/2007 [3]
Cryptome, que desde hace algún tiempo sigue la pista a las direcciones IP utilizadas por la NSA y sus socios, hoy va un paso más lejos, con la siguiente afirmación:
“Los amplios rangos de IP publicados por Cryptome son utilizados por la NSA, por contratistas del sector privado que trabajan con la NSA y por agencias gubernamentales no estadounidenses amigas de la NSA para acceder tanto a sistemas independientes como a redes ejecutando productos de Microsoft. Esto incluye el espionaje de “smart phones” ejecutando Microsoft Mobile.Los privilegios de administración remota permiten utilizar puertas traseras en los sistemas operativos de Microsoft mediante los puertos TCP/IP 1024 a 1030. Esto es disparado con más frecuencia cuando los ordenadores visitan los servidores de actualizaciones de Microsoft. Una vez se han establecido los privilegios de administración remota, los ordenadores pueden ser accedidos de forma remota a voluntad. Algunos fabricantes de cortafuegos y software de detección de intrusos facilitan eso de forma consciente. Detalles más amplios sobre qué fabricantes y sus medios de facilitación no están ahora mismo disponibles, pero serán proporcionados a Cryptome cuando se descubran.”

Para comprobar este dato pueden ver la cantidad de fuentes que se hacen eco de la noticia, como para verificar:
(link) Busqueda en Google

Microsoft revisado, extendido y mejorado por la NSA
Publicado el 19/02/2004 [2]

En el diario Ciberpaís del 12-02-2004 aparece una entrevista a Hugo Scolnik que por fin se disipa una duda de más de un año. Este señor es un experto criptografo que además de ser coautor de la Ley Argentina de firma digital dirige una empresa de desarrollo de programas de criptografía. El caso es que ha participado en un proyecto con Microsoft y cuando le preguntaron si tenia puerta trasera una de las cosas que dijo fue:

“Cuando trabajamos con Microsoft, con cada cambio teníamos que enviar el código fuente a la NSA, donde lo compilaban y le agregan lo que quieren y luego vuelve como producto que nosotros distribuimos”.

Literalmente, entonces, la National Security Agency (NSA) de los EE.UU. es quien dá los últimos “toques” a cualquier cosa que salga de Redmond antes de que llegue a las PCs de todo el mundo… ¿Estas ahí Big Brother?

Quizás sospechando ésto es que Alemania abandonó el software hecho en norteamérica desde hace 3 años.

Alemania abandona el software desarrollado en EEUU. (También realiza una denuncia secreta)
Publicado el 20/03/2001 [7]

Esta noticia dice que el Ministerio del Exterior y las Fuerzas Armadas de Alemania están abandonando el uso de software desarrollado en los EE.UU. por razones de seguridad, principalmente por temor a que la NSA (National Security Agency) tenga acceso privilegiado a backdoors instaladas en los mismos.

Aunque la nota hace hincapié en Microsoft, sus consecuencias se aplican también a Oracle y Sun, entre otros. Aún no tienen planes de usar software libre, pero sí alternativas desarrolladas por empresas alemanas como Siemmens…

Microsoft y la Agencia Nacional de Seguridad de los EEUU.
Publicado el 19/10/2006 [6]

Desde el movimiento del software libre siempre se ha alertado que el software privativo, distribuido en forma de código binario cerrado, representa una grave amenaza contra la privacidad de las personas.

La reacción usual de muchos, cuando se les dice que si uno solamente recibe el código binario no puede saber a ciencia cierta qué es lo que hace el programa (y qué es lo que no hace), es de incredulidad. Generalmente se muestran escépticos ante la posibilidad de que una empresa incluya funciones ocultas en los programas cuyo código binario comercializa.

Aunque hay gran cantidad de casos demostrados de prácticas de este tipo (inclusión de Spyware, Rootkits, etc.), ninguno alcanza la magnitud que tendría, de ser cierta, la relación entre Microsoft y la Agencia Nacional de Seguridad de los EE.UU. (NSA).

Un caso sospechoso

Las claves públicas de cifrado pueden ser usadas tanto para verificar la integridad y el origen de los datos (“firmados” con la clave privada del emisor), como así también para cifrar información de forma que sólo el poseedor de la clave privada pueda descifrar.

En la versión 4.0 service pack 4 del sistema operativo Windows NT, se encontraron dos claves públicas: una de ellas con la etiqueta _KEY y la otra sin etiqueta. Supuestamente, ambas claves públicas pertenecían a la empresa Microsoft y eran usadas para las funciones de seguridad del sistema. Al aparecer la actualización service pack 5, Microsoft olvidó quitar la etiqueta a la segunda clave, cuyo valor era _NSAKEY. Ni bien esto fue descubierto, se alzaron voces de alarma ante la posibilidad de que la NSA (la agencia de espionaje de los EE.UU.) hubiera introducido su clave pública con el objetivo de romper la seguridad del sistema operativo.

La explicación oficial fue que esta segunda clave era un respaldo introducido por Microsoft y que el nombre había sido una elección desafortunada. A pesar de esto, quedó sembrada la duda. (Para más información, puede leer el artículo de Wikipedia sobre el tema.)
Un testimonio importante

El Dr. Hugo Scolnik es un prestigioso investigador en criptografía, creador del Departamento de Computación de la Universidad de Buenos Aires en 1984, de gran trayectoria profesional en seguridad informática. En una entrevista realizada en el año 2004, declaró que:

“Cuando trabajamos con Microsoft, con cada cambio teníamos que enviar el código fuente a la NSA, donde lo compilan y le agregan lo que quieren y luego vuelve como producto que nosotros distribuimos. No sé qué es lo que le pusieron.”

El testimonio de Scolnik es claro: afirma que el software de Microsoft es modificado por la NSA antes de ser distribuido. Una afirmación como esta (proviniendo de alguien con la credibilidad de su autor) debería bastar para encender varias alarmas en todos los usuarios de productos de Microsoft (en particular de los gobiernos y las grandes empresas).

Sin embargo nada de esto ha ocurrido: aunque algunos gobiernos se están alejando progresivamente de los productos privativos o cerrados (sean de Microsoft o no), muchos siguen utilizando este tipo de software en sistemas críticos para la seguridad nacional y la privacidad de las personas.

Conclusión:
Más allá del caso Microsoft – NSA, esto demuestra que el software privativo no permite garantizar la seguridad ni la confidencialidad. No pueden usarse programas cerrados (cuyo código fuente no es público) para la manipulación de información crítica.

Nuestros gobiernos deberían protegernos de esto. Pero antes es necesario que tomemos conciencia de la gravedad del asunto.

Guía para detectar el espionaje de la NSA
Publicado el 29/06/2006[4]

El escándalo está siendo mayúsculo en Estados Unidos. Al menos existen unas 15-20 salas secretas dispersas por todo el país donde la NSA espía todo el tráfico de Internet. Y esta vez no se trata sólo de direcciones, sino también de contenidos, abarcando tanto el tráfico interior como el internacional.

Wired acaba de publicar un sencillo método para saber si tu tráfico está atravesando salas secretas de la NSA. Para ello los usuarios de Windows deben abrir una ventana de MS-DOS y teclear tracert (o traceroute para usuarios de Linux), seguido del nombre del sitio web, dirección IP, número de VoIP, servidor de e-mail o lo que quiera.

La aparición en la respuesta al comando de la cadena sffca.ip.att.net indicaría que tu petición está atravesando la sala 641A, ubicada en Folsom Street (San Francisco, EE.UU.) y de ahí está siendo derivada, ilegalmente, a la NSA.

Enlace relacionado: http://www.wired.com/science/discoverie … 6/05/70910

Microsoft Windows es inseguro intencionadamente
Publicado en 26/03/2007 [8]

Es cierto que ésta es una información antigua (septiembre de 1999), pero es justamente tan antigua que para muchos se trata de una completa novedad.

La CNN informaba hace 8 años que un experto en criptografía decía que los sistemas operativos de Microsoft incluían una puerta trasera que permitía a la National Security Agency de EEUU entrar a los sistemas instalados en todo el mundo.

La CNN informaba en ese entonces, que Andrew Fernandes, perteneciente a una empresa dedicada a la seguridad en Internet llamada “Cryptonym” y basada en Ontario, reportó esta “falla” en una conferencia en Santa Barbara, donde habló sobre una llave de entrada a los sistemas Microsoft Windows. Eso incluía Windows 95, Windows 98, Windows NT4 y Windows 2000; probablemente ahora incluya XP y Vista, dadas las últimas informaciones sobre la participación de la NSA en Windows Vista.

Según Andrew Fernandes, hay dos llaves utilizadas por Windows, la primera pertenece a Microsoft, y les permite cargar con seguridad los servicios de criptografía. La segunda llave pertenece a la NSA, esto significa que la NSA puede cargar también de manera segura los servicios en tu máquina y sin autorización.

El descubrimiento sugiere que la NSA tiene una clave que podría ser utilizada para entrar en información encriptada de cualquier sistema operativo Windows en cualquier computadora conectada a Internet, según piensa Ian Goldberg, jefe de científicos en Zero-Knowledge Systems.

Goldberg estaba entre los que concurrieron a la conferencia cuando Fernandes lanzó esta “bomba”, según CNN. “Si estás tratando de mantener mensajes en privado, es posible que estos no sean tan privados como vos pensabas que eran”, dijo Goldberg.

Pasó el tiempo, y según otros sitios, Microsoft negó todo. Existen sitios en Internet que dan supuestas pruebas materiales sobre el asunto:http://www.governmentsecurity.org/archive/t13967.html.

CON WINDOWS VISTA HAY AÚN MÁS

La NSA participa en el desarrollo de Windows Vista
Publicado 11/01/2007[5]

La NSA no necesita (más) puertas traseras en Vista
Cierto, pero no por la absurda razón (“no tiene sentido espiarnos a todos”) que esgrime este impresentable artículo (“los malos seguramente utilizan todos Linux”) de ComputerWorld.

No; la NSA no necesita crear más puertas traseras en Vista… porque le basta con comprobar que las existentes continúan funcionando…

De lo que habla The Washington Post es de una revisión, algo que la NSA hace rutinariamente (¿o acaso alguien ha protestado por su trabajo con SE Linux?).

Lo que sí podría quizás indignar a quienes pagan sus impuestos en EE.UU. es que el dinero público se utilice para hacerle revisiones gratis et amore al software de una empresa privada, por muy norteamericana que ésta sea.

Un reciente artículo en Softpedia revela que el nuevo sistema operativo de Microsoft hace uso de una veintena de características para recolectar todo tipo de información sobre ti.

El contrato de licencia de usuario final (CLUF, EULA en inglés) ni siquiera esconde este tipo de actividades, pero si el usuario acepta la licencia – algo que todos hacemos sin apenas echarle un vistazo – estaremos aceptando estos términos y la actividad de estos programas.

Según esa licencia, al utilizar Vista y sus características “consientes en la transmisión de esa información. Microsoft no utiliza dichos datos para identificarte o contactar contigo”.

No obstante y tal y como indican en Softpedia, si quisieran desde luego podrían. Nada más iniciar el proceso se obtienen datos como el tipo de máquina y configuración, la dirección IP o el idioma del sistema operativo.

Las características que recolectan información son las siguientes: Windows Update, Web

Content, Digital Certificates, Auto Root Update, Windows Media Digital Rights Management, Windows Media Player, Malicious Software Removal/Clean On Upgrade, Network Connectivity Status Icon, Windows Time Service, y la IPv6 Network Address Translation (NAT) Traversal service (Teredo).

No son las únicas de hecho, ya que hay al menos otras 47 que de un modo u otro también recolectan información, aunque puede que no todas la envían a Microsoft.

Programas como Windows Genuine Advantage, Windows Defender, Support Services, Windows Media Center o Internet Explorer 7 también registran tus pasos, de modo que si los usas estás accediendo a los términos de la licencia y te expones a que la forma en que los usas quede registrada.

Sin duda, una situación preocupante para la privacidad de cualquiera. No es la única que lo hace, claro, pero desde luego el delicado tema de la protección de nuestra privacidad está siendo cada vez más preocupante, tanto con MIcrosoft como esa empresa llamada Google cuyo lema era “Don’t be evil” (“no seas malvado”y que también levanta todo tipo de comentarios sobre este tema.

Enlace relacionado de la noticia
Texto completo en inglés

¿Un Backdoor de la NSA en el SP1 de Windows Vista?
Publicado el 19/12/2007 [9]El próximo Service Pack 1 (SP1) de Windows Vista (a propósito, hace poco elegido como uno de los peores productos tecnológicos de todos los tiempos y la peor decepción del 2007) incluirá el generador de números aleatorios Dual-EC-DRBG, que muy probablemente podría tener un backdoor de la NSA.

Los generadores de números aleatorios son críticos para la criptografía y si pueden ser “rotos” también puede serlo toda la seguridad del sistema.

El Dual-EC-DRBG, impulsado por la NSA, no sólo es órdenes de magnitud más lento que otros generadores, sino que, aparentemente, contiene una debilidad que sólo puede ser descripta como un backdoor.

Así es como podría funcionar:

El generador tiene una serie de constantes usadas para definir la curva elíptica del algoritmo. En ningún lado se explica de dónde salen esas constantes.

Dos criptólogos demostraron en el evento CRYPTO 2007 que esos números tienen una relación con un segundo grupo secreto de números que actúan como un tipo de esqueleto de claves. Si uno conoce esos números secretos puede predecir cuál será la salida del generador después de recoger sólo sus primeros 32 bits.

En términos reales, eso significa que uno sólo necesita monitorear una conexión TLS de Internet encriptada para romper la seguridad de ese protocolo. Si uno conoce los números secretos puede romper completamente cualquier instancia del Dual-EC-DRBG (!).

Artículo completo en Schneier on Security.


El Espionaje de Microsoft
Por Resistencia Digital

Consideremos que esta información es 100% pública por lo cual el problema debe ser mucho mas grave.
Acá va mi informe de Contra-inteligencia, seguro menos filoso que el que construyen ellos en tiempo real… Pero bueno.

¿Es paranoia?
Técnicamente es posible todo lo que se imaginan, y creo que la NSA debe ser una especie de Centro de Control al estilo “The Truman Show” donde se cagan de risa y nos fichan todo el tiempo, mas que nada a personas populares involucradas en gobiernos y empresas (de su competencia) poderosas…

Filtros de palabras, Echelon, backdoors en los productos de Microsoft, es todo muy factible. (Es posible que se persigan personas especificas, que por MSN Messenger se guarden e investiguen conversaciones, es posible que nuestros e-mails estén monitoreados, es posible que capturen las imágenes que viajan por MSN…)
Y pongamos en duda la privacidad de Google, una empresa que por lógica tambien que tiene que devolverle favores a su nación.

CONOCIENDO LO QUE SABEMOS SOBRE LA NATIONAL SECURITY AGENCY (NSA)

UN SOLO espía puede lograr lo siguiente:
(…)Experimento Durante el congreso de hackers, Rombom demostraría a los asistentes la forma en que en que podría, en solo cuatro horas, obtener 500 hojas tamaño A4 de información sobre un participante en la conferencia. (…)

Imaginen lo que logran 50.000 (como mínimo)
Si todo esto fuese falso, ¿Por qué mantienen estas instalaciones?
[1]
La desconocida Agencia de Seguridad Nacional es una de las mas poderosas del mundo por su capacidad y recursos con entre 35.000 y 50.000 personas a su servicio y un presupuesto que multiplica al de la CIA, la NSA es una agencia dedicada a inteligencia de señales SIGINT, criptoanálisis y seguridad de las comunicaciones, si hay una agencia que pueda ejercer de “gran hermano” es sin duda esta, dentro de ella hay una subagencia: La Central Security Service CSS o servicio central de seguridad encargado de servir de enlace y combinar las acciones de la NSA con las fuerzas armadas, sirve de apoyo a la NSA, la cual también esta formada por la National Criptologic School NCS. La NSA depende del Secretario de Defensa.

En Washington: Fort Meade esta formado por varios conjuntos de edificios los dos edificios de cristal fueron construidos en 1984 y 1986 respectivamente, ocupan una superficie de 260 hectareas y dan cabida a mas de 38000 trabajadores, aquí se encuentra un pasillo de 980 pies de largo por 560 pies de ancho, uno de los edificios tiene una superficie de 135000 metros cuadrados.

Según la wikipedia “La Agencia de Seguridad Nacional (en inglés: National Security Agency), también conocida como NSA por sus siglas en inglés, es una agencia del gobierno de los Estados Unidos responsable de obtener y analizar información transmitida por cualquier medio de comunicación, y de garantizar la seguridad de las comunicaciones del gobierno contra otras agencias similares de otros países. La NSA depende del Departamento de Defensa (DoD) y está dirigida por un oficial de tres estrellas (un teniente general o bien un vicealmirante). Sus actividades de espionaje incluyen la radiodifusión, tanto de organizaciones como de individuos, Internet, y otras formas de comunicación, sobre todo confidenciales. Su interceptación de comunicaciones seguras incluye a militares, diplomáticos, y otras comunicaciones sensibles, confidenciales o secretas del gobierno. A pesar de haber sido considerada como la organización que más doctores matemáticos emplea, como propietaria del mayor número de superordenadores, y teniendo un presupuesto mucho mayor que la CIA, ha tenido un perfil notablemente bajo hasta los últimos años. Durante mucho tiempo incluso su existencia no fue admitida por el gobierno de los Estados Unidos. Se la llegó a conocer como No Such Agency (no hay tal agencia).

A causa de su labor de espionaje mediante escuchas, la NSA ha estado fuertemente implicada en investigaciones sobre criptoanálisis, siguiendo el trabajo de las agencias precursoras que habían sido responsables de romper muchos códigos y claves durante la Segunda Guerra Mundial (mirar, por ejemplo, código Púrpura, Venona, y JN-25).

Instalaciones generales de la NSA en Fort Meade, Maryland.

La oficina central de la Agencia de Seguridad Nacional está en Fort Meade, Maryland, aproximadamente a 16 kilómetros al noroeste de Washington, en línea recta. La NSA tiene su propia salida a la carretera Baltimore-Washington, señalizada como “Sólo para empleados de la NSA”. La escala de las operaciones de la NSA es difícil de determinar a partir de los datos no clasificados, pero una pista es el uso de electricidad de la oficina central. El presupuesto de la NSA para electricidad excede los 21 millones de US$ por año, haciéndolo el segundo mayor consumidor de electricidad del estado de Maryland. Las fotos han mostrado que hay aproximadamente 18.000 plazas de aparcamiento en el lugar, aunque se cree que el número de empleados en la NSA puede doblar este número; los empleados están esparcidos por todo el mundo.

Su programa de comunicaciones seguras para el gobierno ha implicado a la NSA en la producción de hardware y software de comunicaciones y de semiconductores (hay una planta de fabricación de chips en Fort Meade), en la investigación criptográfica, y en contratos con la industria privada para suministrarle artículos, equipo y la investigación que”

Funciones
La NSA constituye una organización estructurada destinada a la inteligencia de señales SIGINT, que incluye:

COMINT: Inteligencia de las Comunicaciones
TELINT: Inteligencia de Telemetria
ELINT: Inteligencia de Señales electromagneticas.

Para ello la NSA dispone de una serie de programas y sistemas entre los cuales “ECHELON” (cuya existencia ha sido reconocida por el Parlamento Europeo), y que comparte con el Reino Unido, Canada, Australia y Nueva Zelanda, seria “solo” una parte. las actividades de la NSA que abarcan desde los cables submarinos, hasta el espacio.

La NSA realiza también funciones de Criptoanálisis, es decir el estudio y ruptura de códigos de cifra. El acceso a sistemas, espionaje de los mismos, los círculos dedicados a la seguridad de las comunicaciones hablan de la inclusión por parte de la NSA de “puertas traseras”, “identificadores”, o programas de espionaje en el software, lo cual esta haciendo que muchos gobiernos opten por usar software libre tipo Linux.

La NSA también se encarga de la seguridad de las comunicaciones y los sistemas de los Estados Unidos así como de formar a personal especializado.

Estructura

La organización de la NSA es confusa, el esquema reproducido corresponde a una recomendación de su Director en el 2000, lo escrito es de diversas fuentes

Central Security Service (CSS), Intelligence and Security Command INSCOM, Es el principal componente del CSS en la Armada (704th Ml Brigade ), Naval Security Group NSGA (Presente en la Base de Rota), Es el principal componente del CSS en la Marina Norteamericana, Air Force Intelligence Agency, Opera a través del 694th Intelligence Group (cerca de 2000 personas), National Cryptologic School (NCS), Es la encargada de formar al personal de la NSA y de las fuerzas armadas.

Direcciones de la NSA:
Dirección de Operaciones (SIGINT), Dirección de Tecnología y Sistemas (Desarrollo de Tecnologías), Dirección de Seguridad de los Sistemas de la Información (Seguridad), Dirección de Planificación, Políticas y Programas (Dirección y coordinación), Dirección de Apoyo y Servicios (Administración y Logística),

Grupos y elementos de la NSA:
Cada una de las direcciones se divide en varios grupos o elementos: Grupo A. Antiguo Bloque sovietico, Grupo B. Asia, Grupo C. Políticas y Recursos, Grupo D. Director de la NSA, Grupo E. Mantenimiento y adquisición de Medios, Grupo F. Cubre las areas que no alcanzan los grupos A y B, Grupo G. Operaciones, Grupo H. Sus Actividades son Desconocidas, Grupo I. Seguridad de Programas y sistemas, Grupo J. Asuntos Legales, Grupo K. Recursos de Operaciones. Cifrado, Grupo L. Logistica, Grupo M. Administracion, Grupo N. Programas, Grupo O. Desconocido, Grupo P. Produccion de Inteligencia y Proveer de la informacion a otras agencias, Grupo Q. Planificacion, Grupo R. Recursos y Ingenieria, Grupo S. Evaluacion, Grupo T. Telecomunicaciones, Grupo U. Consejo General, Grupo V. Seguridad de Redes, Grupo W. Espacio, Grupo X. Acceso Especial a Sistemas, Grupos Y y Z. Actividades Desconocidas.

Organigrama de la Estructura de la NSA

Washington D.C
Fort Meade, “la central”.

La sede de la NSA se encuentra en Fort Meade en Maryland situada entre Baltimore y Washington, DC, aunque cuenta con estaciones repartidas por todo el mundo, y otras instalaciones y laboratorios especializados, aquí se encuentran los ordenadores y sistemas mas grandes y potentes del mundo, se especula con que estos ocupan varios kilómetros cuadrados del subsuelo del complejo, un Director de la NSA comento que ellos no median la potencia de sus ordenadores por GB sino por hectareas. que se llevan millones de dólares en consumo eléctrico.

Fort Meade esta formado por varios conjuntos de edificios los dos edificios de cristal fueron construidos en 1984 y 1986 respectivamente, ocupan una superficie de 260 hectareas y dan cabida a mas de 38000 trabajadores, aquí se encuentra un pasillo de 980 pies de largo por 560 pies de ancho, uno de los edificios tiene una superficie de 135000 metros cuadrados.

¿Qué tareas realizan?
Dispone varias áreas sociales, guarderías, decenas de cafeterías , varios canales de televisión que en tiempo real ofrece fotografías tomadas por los satélites o imágenes de aviones espía. El personal que trabaja en la NSA se compone de: analistas, ingenieros, físicos, matemáticos, lingüistas, científicos en computación, investigadores, expertos en adquisición, oficiales de seguridad, expertos en gestión de datos, managers, administradores e incluso asistentes religiosos.

¿Qué ocultan?
El complejo esta protegido en algunos puntos con hasta cinco líneas de alambre electrificada, con múltiples sensores y varios puestos de oficiales de infantería de marina especialmente entrenados, los edificios y el área están diseñados para hacer frente a cualquier tipo de espionaje radio eléctrico, electromagnético, o de señales (los edificios están protegidos con cubiertas especiales de cobre) el complejo dispone de su propia central eléctrica y tiene capacidad para funcionar autónomamente.

Si quieren jugar al espia ustedes, pueden visitar el Fuerte, con el Google Maps:

Sistemas de espionaje

Echelon
ECHELON es la mayor red de espionaje y análisis para interceptar comunicaciones electrónicas de la historia. Controlada por la comunidad UKUSA (Estados Unidos, Canadá, Gran Bretaña, Australia, Irlanda del Norte y Nueva Zelanda), ECHELON puede capturar comunicaciones por radio y satélite, llamadas de teléfono, faxes y e-mails en casi todo el mundo e incluye análisis automático y clasificación de las interceptaciones. Se estima que ECHELON intercepta más de tres mil millones de comunicaciones cada día.

A pesar de haber sido presuntamente construida con el fin de controlar las comunicaciones militares y diplomáticas de la Unión Soviética y sus aliados, se sospecha que en la actualidad ECHELON es utilizado también para encontrar pistas sobre tramas terroristas, planes del narcotráfico e inteligencia política y diplomática. Sus críticos afirman que el sistema es utilizado también para el espionaje económico y la invasión de privacidad en gran escala.

Los miembros de esta alianza de habla inglesa son parte de la alianza de inteligencia UKUSA, que lleva reuniendo inteligencia desde la Segunda Guerra Mundial. La existencia de ECHELON fue hecha pública en 1976 por Winslow Peck.

Varias fuentes afirman que estos estados han ubicado estaciones de intercepción electrónica y satélites espaciales para capturar gran parte de las comunicaciones establecidas por radio, satélite, microondas, celulares y fibra óptica. Las señales capturadas son luego procesadas por una serie de supercomputadoras, conocidas como diccionarios, las cuales han sido programadas para buscar patrones específicos en cada comunicación, ya sean direcciones, palabras, frases o incluso voces específicas.

El sistema está bajo la administración de la NSA (National Security Agency). Según algunas versiones esta organización cuenta con 100.000 empleados tan sólo en Maryland (Estados Unidos) (otras fuentes hablan de 38.000 empleados a escala mundial), por lo que es probablemente la mayor organización de espionaje del mundo.

A cada estado dentro de la alianza UKUSA le es asignado una responsabilidad sobre el control de distintas áreas del planeta. La tarea principal de Canadá solía ser el control del área meridional de la antigua Unión Soviética. Durante el período de la guerra fría se puso mayor énfasis en el control de comunicaciones por satélite y radio en centro y Sudamérica, principalmente como medida para localizar tráfico de drogas y secuaces en la región. Los Estados Unidos, con su gran cadena de satélites espías y puertos de escucha controlan gran parte de Latinoamérica, Asia, Rusia asiática y el norte de China. Gran Bretaña intercepta comunicaciones en Europa, Rusia y África. Australia examina las comunicaciones de Indochina, Indonesia y el sur de China, mientras que Nueva Zelanda barre el Pacífico occidental.

Según algunas fuentes el sistema dispone de 120 estaciones fijas y satélites geoestacionarios. Estos podrían filtrar más del 90 % del tráfico de internet. Las antenas de Echelon pueden captar ondas electromagnéticas y trasmitirlas a un lugar central para su procesamiento. Se recogen los mensajes aleatoriamente y se procesan mediante los diversos filtros buscando palabras clave. Este procedimiento se denomina “Control estratégico de las telecomunicaciones”

Carnivore

Carnivore (en español, carnívoro) es el nombre de un software usado por el FBI que tiene un fin, pero no un funcionamiento, muy similar a ECHELON.

Este software se instala en los proveedores de acceso a Internet y, tras una petición proveniente de una instancia judicial, rastrea todo lo que un usuario hace durante su conexión a Internet.

En teoría tiene capacidad para discernir comunicaciones legales de ilegales.

George W. Bush

El cómo realiza este análisis, y cuál es su infraestructura y alcance real, es algo que permanece secreto, pero teniendo la misma procedencia que ECHELON (los EE.UU.) y perteneciendo a una agencia estatal (FBI), al igual que ECHELON (NSA), no sería descabellado el pensar que ambas agencias intercambien, o compartan, toda o parte de la información obtenida.

Características de Carnivore
Capacidad “quirúrgica” de distinguir entre sujetos interceptados y no interceptados.
Capacidad de distinguir entre datos interceptables de un sujeto y datos no interceptables, basándose en los poderes concedidos por la orden judicial de intercepción.
Carnivore comparte información (al igual que ECHELON) con la industria con el fin de desarrollar estándares adecuados a los requerimientos del sistema.
El FBI ha pedido que se estandaricen una serie de protocolos relacionados con la intercepción en Internet. Se piden esas estandarizaciones para “obtener legalmente información importante mientras se amplía o mejora la protección de la intimidad”.
Es posible que tenga relación con el sistema espía ECHELON o simplemente que sea una de sus partes integrantes.

AKAMAI, la tercerización del espionaje por parte de la NSA
Por Resistencia Digital

No es de paranoia. Todo comenzo cuando vi en el firewall una conexión a “deploy.akamaitechnologies.com” buscando información en Google, encontre cientos de páginas donde se puede formar el rompe cabezas. Tu ISP formalmente anuncia que Akamai brindara servicios, miles y miles de usuarios comienzan a ver extrañas conexiones a ese dns, con varias direcciones IP’s procedentes de Cambridge, Massachusetts, USA. La escusa formal es que Akamai es una confiable compania de “mejora de calidad de conexiones”.
Pero parece que también trabaja para Microsoft, y hay mucha información que la relaciona a la red Echelon de la NSA. Es decir un gingantesco gran hermano en busca de información “terrorista”, camuflado de magica mejora entre tu OS y tu ISP. Las conexiones se realizan a partir del proceso de Windows XP, svchost.exe -k netsvcs al puerto 80 de un servidor akamai. Se transfiere una cantidad de datos que no pude descifrar, hay muchos testigos de que estas conexiones son recurrentes, y también suelen desaparecer. No tienen ninguna explicación tecnologica, más que escusas y excepticos que NO creen que exista el megaespionaje.

Cito de Cryptome.org “AKAMAI TECHNOLOGIES INC. [NSA-fully controlled and NSA-affiliated IP ranges]
Cambridge MA US and elsewhere”

Posiblemente se encuentre una central procesando datos, que sea poco útil para la “seguridad” pero de seguro un buen lavado de impuestos norteamericanos.
En fín, es probable que sea dificil de tragar esta historia si no se vive en carne propia las conexiones y se busca por cuenta propia en Google. Es todo realidad aunque paresca cienccia ficción.

Acá se puede ver en esta noticia como un ISP “contrata” o blanquea a Akamai: http://www.finanzas.com/id.1514620/noticias/noticia.htm

LOG:
C:WINDOWSsystem32svchost.exe 1212 conexiones salientes 45519 2027589 0.0.0.0 1030 72.***.***.*** (ip de Akamai) 80

Para que comprueben la veracidad de estos datos, pueden realizar una busqueda en google:

http://www.google.com.ar/search?hl=es&q … logies.com

Obtendran algunos resultados como:

http://forums.pcworld.co.nz/archive/ind … 33444.html

http://foros.internautas.org/viewtopic. … c&start=30

http://www.adslayuda.com/modules.php?op … &tid=11288

http://p205.ezboard.com/ftinyfirewallen … =279.topic

&start=21&stop=40

http://www.usenet.com/newsgroups/soc.cu … 15728.html

Y testimonios así:

“La red Echelón, norteamericana, no acepta anonimidades. Mira el cookie de “imgworld” en tu computadora. La akamaitechnologies y su forma de actuar. El control es absoluto, con apariencia de libertad: es condicionado. Por
eso empiezan a cerrar el acceso a los usuarios con determinada IP que abusan de los términos de comunicación. Y por mí, que no sea en base a la IP, sino también al> MAC (número de tarjeta de redes) y número de serie del procesadodr: eso evita que el sujeto inicie otra cuenta en otro lugar. Atte. Pipilencahttp://www.geocities.com/pipilenca

“Según he estudiado esas direcciones IP en conclusión se trata una intrusión indebida aleatoria, es una medida seguridad mundial contra “terrorismo”…. ¡¡¡ uff!!! que pesado por tanta alarma firewall, tanta antiespias, tantos virus, tantos SCAM y esos…”

“Resumiiendo lo anterior.. se trataria nada menos que un espionaje cibernetico en otras palabras Cyberterrorismo y adivinen quien viene detras de todo esto…. asi es los que dicen ser los Buenitos y disque luchan contra el ejel del Mal… lean el articulo anterior (arriba), veran de que hablamos.”

Enviado por: dasane Fecha: 17 de agosto 2006 07:07
vas por el camino correcto Tony… navegando me tope con esta interesante descripcion(version en ingles), cuyo autor es “GolobResearch” y la version original lo pueden encontrar en el siguiente site : [pressf1.co.nz]
(Estaría bueno conseguir una buena traducción de este texto)

“Akamai Technologies first showed up in my computer within the “Active Ports” window, which displays IP address attached to specific ports. This web address which was displayed took the form: axxx-xxx-xxx-xxx.deploy.akamaitechnologies.net:http where the alpha character “a” is followed by four groups of numbers, corresponding to the numbers in an IP address. The difference with the Akamai Technologies IP-like address is that the four groups of digits are separated by a dash, ” – “, and not a period, as is the case with a true Internet Protocol (IP) address. The IP-like Akamai Technologies address seems to be a Akamai dirty trick. IF THE FOUR SETS OF DIGITS are entered in ARIN, for example, where the digit sets, WHEN SEPARATED BY A PERIOD IN AN ARIN ENTRY, and NOT a dash, a web site name is displayed in the ARIN search engine.

What one must understand is that the four sets of digits, separated by a comma, in the Akamai Technologies IP-like address are NOT related to an address with four sets of digits separated by periods. The true motive for Akamai Technologies use of four sets of digits that is a true IP address, ONLY IF SEPARATED BY PERIODS, is not known for sure. The Akamai address may lead one to believe that a website, such as AOL or Google, may be related to the Akamai IP address on a particular port. This could not be further from the truth. I have seen four sets of digits in the Akamaized IP address, which DID correspond to AOL and Google ONLY IF THEY WERE SEPARATED BY PERIODS IN THE AKAMAIZED AOL OR GOOGLE IP ADDRESS. Initially, this led me to believe that AOL and Google was involved in inserting Akamai Trojan Plugins into Internet Explorer. This was not true, after discovering the pattern of deception by Akamai Technologies in using four sets of digits that corresponded to a true IP address, such as AOL or Google.

Another trick that Akamai Technologies uses is installing desktop shortcuts that appear to be the shortcuts of applications. Akamai Technologies takes a legitimate website, such as 12.TNSSEARCH.COM (from a company in Moscow, Russia – this really happened), and uses the components of the website, such as 12.TNSSEARCH.COM, for their nstallation in a personal computer. The computer user, unless experienced, beleives that the website components were pasted to the desktop of one’s computer – THIS COULD NOT BE FURTHER FROM THE TRUTH. The website, from which the hortcuts
of applications are converted to html internet shortcuts, would not likely know that Akamai Technologies is installing “personally identifiable” website components without the permission of the owner of the website. This dirty trick by Akamai Technologies is disrupting the internet while I write this message.

Akamai Technologies evolved from MIT. It works with embedded html components, and streaming and broadcasting the html components over the internet worldwide. It uses a clever browser Trojan Horse plugin to convey and install website components, such as html shortcuts. With one re-start of the computer, the shortcuts vanish from the computer, leaving one to wonder what was going on. With the shortcut installations, another finding was discovered. Using the application “DU Meter,” which gives a graphical image of uploads and downloads, I noticed very recently that there was a lengthly upload. Akamai Technologies was copying files from my computer and uploading them to a destination computer. This makes Akamai Technologies not only a cyberterrorist; it makes Akamai Technologies agents for espionage of computer data. It was also brought to my attention, from articles on the web about Akamai Technologies, that the Israeli government is using/working with Akamai Technologies.

It is very clever to insert a set of four digits into the Akamai IP address that belongs to an innocent website. If the Akamai IP address is seen, the computer user may look-up the four sets of digits in ARIN, for example, and blame a company which is not involved in Akamai espionage, such as 12.TNSSEARCH.Com. It may lead the naive computer user to believe, in this case, that the Repuplic of Russia is conducting espionage in the United States. THIS COULD NOT BE FURTHER FROM THE TRUTH. My study of Akamai Technologies disruption of the internet is only in its beginning stages. When I find out more information, I may blow the cover on Akamai Technologies entirely. This kind of cyberterrorism from a MIT evolved company has no place on the World Wide Web. It will be eventually stopped.”

Los procesos raros en cuestión estan camuflados de la siguente manera:
C:WINDOWSsystem32svchost.exe -k netsvcs
“Servicio de transferencia inteligente en segundo plano”

Más frases reveladoras
“Concretamente hay una que pertenece a “deploy.akamaitechnologies.com” que parece ser que es una empresa de espionaje americana o algo asi. “

Algunos datos del momento:
Nombre Host: *.deploy.akamaitechnologies.com
País: United States united states
Código País: US (USA)
Region: Massachusetts
Ciudad: Cambridge
Código Postal: 02142
Código Tel.: +1
Longitud: -71.0843
Latitud: 42.3626

Fuentes
[1] http://www.cerbero.biz/host/intelweb/exterior/nsa.htm
[1b] http://cryptome.org/nsa-ip-update11.htm
[2] http://www.vivalinux.com.ar/articulos/2714.html
[3] http://www.kriptopolis.org/cryptome-sube-la-apuesta
[4] http://www.kriptopolis.org/wired-guia-p … -de-la-nsa
[5] http://ciberderechos.barrapunto.com/art … 11/1334246
[6] http://blog.smaldone.com.ar/2006/10/19/ … -los-eeuu/
[7] http://www.vivalinux.com.ar/articulos/546.html
[8] http://www.rompecadenas.com.ar/articulos/1588.php
[9] http://www.vivalinux.com.ar/soft/window … r-nsa.html

Más información
http://www.google.com.ar/search?q=nsa+backdoor
(en inglés)
http://www.theforbiddenknowledge.com/ha … indows.htm
http://fcp.surfsite.org/modules/newbb/v … 15&start=0
http://www.geocities.com/~budallen/backdoor.html
http://www.trust-us.ch/cryptome/01-Cryp … nsa-ke.htm
http://linux.derkeiler.com/Mailing-List … 01922.html
http://mvb.saic.com/freeware/vmslt99b/n … nsakey.zip
http://forums.mozillazine.org/viewtopic … 0372f6231d
http://www.techweb.com/wire/story/TWB19990903S0014
http://www.godlikeproductions.com/forum … 421165/pg1
http://www.heise.de/tp/r4/artikel/5/5263/1.html
http://www.voxfux.com/archives/00000059.htm
http://www.aci.net/kalliste/microsof_nsa.htm
http://news.bbc.co.uk/1/hi/sci/tech/437967.stm
http://www.iol.ie/~kooltek/nsabackdoor.html
http://it.slashdot.org/article.pl?sid=99/09/03/0940241
http://en.wikipedia.org/wiki/NSAKEY

Fuente: http://forolaproximaguerra.com

Director de la CIA dice que espiará a la población a través de aparatos electrónicos del hogar

El director de la CIA, David Petraeus, ha dicho que el aumento de nuevas aplicaciones “inteligentes” significa que los estadounidenses espiarán sus propios hogares con efectividad, ahorrando trabajo a las agencias cuando deseen identificar a “personas de interés”.

Hablando en una cumbre de In-Q-Tel, la operación de inversión tecnológica de la CIA, Petraeus emitió comentarios mientras discutía nuevas tecnologías que pretenden adherir procesadores y conexiones de red a aparatos hogareños antes “mudos”, como refrigeradores, hornos y sistemas de iluminación.

Wired reporta los detalles a través de su blog Danger Room. “Objetos de interés serán localizados, identificados, monitoreados y controlados remotamente a través de tecnologías como identificación de radio-frecuencia, redes de sensores, pequeños servidores adheridos, y almacenadores de energía – todos conectados a la internet de la próxima generación, usando informática abundante, de bajo costo y alto poder”, dijo Petraeus.

El director de la CIA también afirmó que tales dispositivos dentro de los hogares “cambian nuestras nociones de reserva”. Sus comentarios surgen la misma semana en que una de las compañías de microchip más grandes del mundo, ARM, desarrolló nuevos procesadores que están diseñados para otorgar prácticamente a cada aparato hogareño una conexión de internet, de manera que puedan ser controlados remotamente y operen coordinados con otros dispositivos.

ARM describe el concepto como un “internet de las cosas”. ¿Pero dónde será enviada y analizada toda la información de estos dispositivos? No puede ser coincidencia que la NSA esté actualmente construyendo una instalación fuertemente fortificada de $2 mil millones de dólares en el desierto de Utah, rodeada por montañas. Se espera que la instalación esté operacional para septiembre de 2013.

“El centro de datos de Utah es la central de la Red de Información Global (Global Information Grid), un proyecto militar que manejará yottabites de información, una cantidad tan grande que no existe otra unidad de información después de ella”, reporta Gizmodo. “Este centro – con cada puesto de escucha, satélite espía y central de datos de la NSA conectada a él – hará de la NSA la agencia de espionaje más poderosa del mundo”.

Wired reporta que los datos que ingresan están siendo obtenidos mediante una conexión con las compañías de telecomunicaciones, esencialmente el mismo método que la NSA utiliza para espiar ilegalmente las comunicaciones telefónicas domésticas, como quedó expuesto hace seis años durante la administración de George W. Bush.

El ex analista de inteligencia, ahora autor de best sellers, James Bamford, ha escrito un extenso artículo sobre la nueva instalación de la NSA y advierte: “Es, en cierta medida, la realización del programa de ‘completo conocimiento de la información’ creado durante el primer término de la administración Bush – una iniciativa que fue destruida en 2003 por el Congreso después de causar rechazo por su potencial para invadir la privacidad de los estadounidenses”.

Centro de datos de la NSA en Utah (Fuente: Revista Wired)

Fuente: http://verdadahora.cl/director_de_la_cia_dice_que_espiara_a_la_poblacion_a_traves_de_aparatos_electronicos_del_hogar.html