viernes, 7 de diciembre de 2012

NSA el Gran Hermano que te vigila en Internet

El espionaje mundial a través de Internet
¿Quien espía tus comunicaciones en Internet? ¿Desde donde? ¿Como lo hacen? ¿Que herramientas emplean para conocer todos tus datos privados sin levantar sospechas? ¿Son seguras tus comunicaciones en Internet? ¿Facebook sirve como tapadera del espionaje tecnológico de la NSA?

Los Servidores de la NSA recogen y filtrar datos a través de un masivo sistema de espionaje electronico cuyo nombre clave de "Traga numeros", que está destinado a interceptar comunicaciones digitales en Internet y tamizar páginas y páginas Web y encontrar  información relevante para seguridad nacional. La misión del programa Traga numeros es enorme y consiste en controlar la tecnología inalámbrica, Internet, teléfonos celulares, y las comunicaciones de mensajería instantánea así como la redes sociales que se están convirtiendo en algo cada vez más común. La NSA espía cualquier tipo de comunicaciones donde se produzcan actividades sospechosas. Actividades sospechosas para la NSA son por ejemplo cualquier tipo de intercambio de información entre terroristas, actividades de mercenarios, vendedores de armas, comunicaciones entre empresas, entre políticos o diplomáticos, la ciber delincuencia relacionada con los ataque a redes de internet, pero también se interesa por tus actividades en Internet y tu vida si te llamas Julian Assage... ¿No lo sabias?



La central de la NSA
No es ningún se secreto que para lograr extender el poder de espionaje de la CIA y la propia NSA en el ciber espacio, diversos sectores del gobierno americano ayudaron al creador Facebook, Mark Zuckerberg, a que construyera la mayor red social del mundo con el propósito de poder tener acceso a cualquier perfil personal o si acaso, a la posibilidad de localizar a cualquier individuo en cualquier rincón del mundo cuando acceda a su Facebook ¿Increíble, verdad?  Así que cuando te conectas a Facebook en España, si fueras alguien de interés para el gobierno de los Estados Unidos, podrían saber si lo haces desde tu casa, desde el trabajo, o desde un cibercafe ¿Asusta verdad? La plataforma Facebook es una excelente tapadera para la NSA y poder tener bajo su control a la mayor red información y personas del mundo. Digo la palabra mayor red de información, porque hay actualmente software especializados privados (También en España) que se infiltran en las redes de internet y sirven para escanear enormes tramos de la red y saber donde te ocultas. Este tipo de software es usado por detectives privados, por Policías, y por los cazadores de morosos así que mucho cuidado con lo que cuelgas en Internet porque toda tu mierda sera olisqueda por todo el que tenga conocimiento sobre este asunto.
 


El NSA Swallowing Numbers

El NSA-SN Swallowing Numbers (El Traga Numeros NSA), es un proyecto del general Michael Hayden, quien se convirtió en director de la NSA en marzo de 1999. El Traga numeros es un potente programa sniffer de uso exclusivo de la NSA que registra, monitoriza todo el trafico, controla y sigue millones de datos durante 24 horas 365 días al año espiando millones de paquetes de todas las redes que viajen más allá de un interfaz de red dada, en un equipo determinado, o en una red. En realidad el Traga Números no es un software totalmente secreto y novedoso sino que su tecnología esta basada en los Sniffers. Los Sniffer hace años que existen, un Sniffer es un "Olfateador de datos"; lo que pasa es que los olfateadores de red se popularizaron mucho con lo Hackers, porque los usaban desde hace años atrás; pero un Sniffer no es un programa exclusivo Hacker, sino que se trata de una excelente herramienta administrativa que también ha sido usada por los administradores de redes para solucionar cualquier problema en una red.



La red Echelon controlada por la NSA
En el caso de la NSA y en el sentido mas técnico este Sniffer es un poderoso software muy modificado con funciones añadidas muy especiales para la captura y extraccion de información confidencial de cualquier red que a ellos les interese espiar (de hecho este post no se les pasara inadvertido); lo que les permite por ejemplo conocer muchos datos o incluso sustraerlos sin que nadie se entere. Por ejemplo, el Traga Números de la NSA puede capturar las contraseñas de inicio de sesión de usuario sin cifrar y también puede interceptar contraseñas de correo electrónico, etc, etc y a partir de ahi te dejo que vueles tu solo con tu imaginacion. El Traga Números es una versión mil veces mejorada de otro Sniffer ya existente y que es usado desde hace al menos una década por el FBI y que se le conoce impopularmente por su despreciable nombre: El Carnívoro.



El Traga Números es la versión del Sniffer mas bestial y potente del mundo  porque la NSA lo usa en coordinación con la red Echelon para espiar a todas las redes de Internet del mundo. El Traga Números es un poderoso analizador de redes muy especializado que, curiosamente, igual que su hermano menor (El Carnívoro) se ejecuta como cualquier otro programa en un ordenador. El sistema de trabajo del Traga Números de la NSA consiste en olisquear en cualquier red que les interese y espiar "todos los fragmentos de paquetes de red, copiarlos y almacenarlos, analizarlos, todo ello siempre que se ajusten a un conjunto definido de filtros sensibles programados de acuerdo con las ordenes que reciba la NSA", lo cual asusta bastante, porque pueden reducir un rastreo a solo media docena de palabras clave para un solo objetivo. Este conjunto de filtros virtuales tan exhaustivos que pueden ser programados por los informáticos de la NSA es de una extrema complejidad;  lo cual proporciona a la Agencia de Seguridad Nacional una poderosa capacidad de interceptar y espiar las transmisiones electrónicas que se ajusten a los intereses de Ciber Inteligencia de los Estados Unidos.



Ahora que he mencionado la palabra Ciber Inteligencia, es importante que yo aclare la cuestión: ¿qué se entiende por Ciber Inteligencia?. El problema de distinguir entre Inteligencia normal y Ciber Inteligencia se resume a que el primer caso es el espionaje convencional llevado a cabo por agentes de campo, mientras que el segundo, es el espionaje virtual o electrónico realizado desde monitores de ordenador y de forma remota usando softwares especializados. Por tanto la Ciber Inteligencia se puede entender como una forma de espionaje electrónico que implica detectar, controlar, vigilar, y monitorizar, cualquier trafico y comunicacion que contenga información valiosa o sensible a los intereses del Gobierno americano.



El Traga numeros de la NSA en Fort Lauderdale Florida
Un aspecto de la Ciber Inteligencia se concentra en el espionaje masivo de los ciudadanos, precisamente haciendo capturas selectivas y muy bien ajustadas, de los mensajes de correo electrónico que los usuarios se cruzan entre si en Internet, y por muy escépticos que se muestren algunos lectores, les recuerdo que la mayoria de las empresas de servicios de correo electronico tienen su base principal en los Estados Unidos y que la NSA tiene total acceso a esos servidores de forma silenciosa. Este software esta instalado en una sección especial de computación de la NSA  que trabaja con potentes servidores y lo que hace este software de Traga Números es “sondear la Red de Internet a lo bestia” en tramos o secciones de la red muy precisos, por toda la variedad de rangos y protocolos, buscando en combinación con un “Analizador Semántico” dentro del contenido de cada mensaje de correo electrónico, capturando y separando aquellos que contienen ciertas palabras clave como por ejemplo “Make Nipple Bomb”, Fake Identity”, “Identity Change” “Make Offshore” “Disguise” “How to Kill” “Obama Attack” “Car Bomb” “Electronic Survillance” “Ciberwar” “BootNet” “The CIA”, “Guerrilla” “Couter Insurgency” “Hackers” “Pentagon”, White House”, AlQaeda, Terrorism, Bin Landen, entre otras. 



Voy poneros un ejemplo; si yo escribo un simple correo electrónico en cualquiera de los proveedores de correo electrónico existentes que uso habitualmente ahora mismo en internet: Yahoo, Outlook, Gmail, etc; y ya advierto que la mayoría de los que todos usamos se sitúan en los Estados Unidos, y en dicho correo yo menciono alguna de las palabras “Clave que la NSA tiene establecidas en su lista negra” mi mensaje de correo electrónico probablemente sera detectado, interceptado, copiado, y analizado por la NSA para comprobar si este mensaje no tiene como origen algún tipo de contacto clandestino relacionado con los temas de Seguridad Nacional que interesa al gobierno de los estados unidos.



Mediante el Traga Números la NSA selecciona los mensajes sobre la base de las exigencias, criterios, necesidades expresamente establecidos en la ordenes que reciben desde los diversos organismos de Inteligencia del gobierno de los estados unidos. Por ejemplo, la NSA puede estar espiando los mensajes transmitidos desde o hacia una cuenta particular o desde o hacia un usuario en particular. ¿Pero como puede la NSA llegar a conocer con tanto detalle, la IP y la identidad de una persona, el origen y localización de su correo electrónico, y como puede controlar de forma tan masiva en la red de internet a un solo individuo, en medio de tantos miles de millones de usuarios, cuando le interese saber de sus actividades?. 



Es fácil, si el dispositivo de espionaje electrónico se coloca en algún punto de la red donde por razones de popularidad, se concentran miles de millones de  personas, es posible controlar por discriminación todos los mensajes que circulen por un perfil especifico. Para ser mas exactos, si el Traga Números esta por ejemplo conectado a un servidor como el Facebook, puede acceder directamente a los datos del proveedor de servicios de Facebook. Pero lo mismo ocurre con tras redes sociales, los servicios de correo electrónico, los servicios de Blogger, Wordpress, foros, Gamail, yahoo, VoIP, SMS, GSM, y cualquier tipo de pagina o proveedor de servicios de  internet. Lo único que tiene que hacer es controlar las pasarelas de red del proveedor de Internet y tener acceso remoto a esos servidores con su Sniffer interceptando y grabando comunicaciones digitales.



El Traga Números opera desde los servidores mas secretos de la NSA, y explota uno de los principios fundamentales de la red Internet.  Todas las comunicaciones que circulan por la gran red de Internet se dividen en "paquetes uniformes" o bits de información de datos. Cuando un usuario envía un mensaje de correo electrónico a otro usuario en cualquier parte del mundo, lo que hacen los  ordenadores en la red de Internet, es dividir esa información en un extremo de internet en pedazos a la entrada en la red, y una vez esa información a entrado en pedazos es enviada por capas en paquetes hasta su destino donde nuevamente en el otro extremo, al ser recibidos por otro ordenador, los pedazos son ordenados y reconstruidos para forman la información del mensaje.




Naturalmente la agencia de Inteligencia que posea la capacidad de recoger esos pedazos de información, reunirlos, ordenarlos, y almacenarlos como informaciones útiles, podrá analizar los datos que fluyen a través de las redes informáticas y determinar si son partes de algún mensaje de correo electrónico o alguna otro pedazo del tráfico web. La capacidad de distinguir entre los paquetes permite a la NSA  adaptar sus búsquedas para que, por ejemplo, pueden examinar el correo electrónico de cualquier persona sospechosa de mantener conexiones terroristas, pero a la vez dejar en paz a sospechosos de otras actividades como activismo hacker sin mayor implicación que un crío presumiendo ante sus amigos.
 


¿Como funciona en teoria el Traga Números de la NSA? 

Base de la NSA en Sandia Nuevo Mexico
Como todas las grandes agencias de espionaje que estén bajo el control del Gobierno de los Estados Unidos, la NSA siempre ha negado la existencia del Traga Números; “se trata de un mito esparcido por los hackers mas conspiranoicos”... dicen los expertos: "en la NSA no tenemos esta clase de sistema para espiar, porque parte de nuestra actividad proviene de satélites”... comentan quitando importancia al tema del Traga Números. Pero la Bestia digital existe oculta ya que sin embargo, algunas de las recientes filtraciones de WikiLeaks sugieren que la NSA es la agencia que ha estado detrás de todo, al suministrar parte de la inteligencia precisamente a traves del empleo de su arma secreta conocida como “El Traga Números”, y por supuesto se trata de la primera Agencia del Gobierno interesada




Hay dos técnicas de espionaje (husmear digitalmente), el de la vieja escuela y la de la nueva escuela. En los viejos tiempos, los ordenadores estaban conectados a través de una red compartida. Todos compartían un mismo cable de red local, y el tráfico de red podía ser visto por todos los equipos. Las Tarjetas de red filtraban el tráfico de hardware para que el ordenador conectado solo pudiese ver su propio tráfico, y no el de los  demás. Algunos pueden pensar que esto se hizo como una medida de seguridad,  pero en realidad este diseño se construyo para evitar la sobrecarga de la máquina. Sin embargo es posible desactivar este filtro, y poner la tarjeta en lo que se conoce como modo "promiscuo" y Olfatear la red  con un software Sniffer. El software está especialmente adaptado para hacer frente a la avalancha de tráfico, y mas tarde o bien analizarlo o bien capturarlo. Pero las cosas hoy en día son diferentes, y los ordenadores están cada vez más conectados por los Swichers. En vez de interferir el tráfico de la red en todos los extremos de la red, los Swichers reparten el tráfico desde un punto de la red. Esto impide que el equipo quede bloqueado por la transmisión de un solo equipo y permite que los demás equipos tengan su cuota de tráfico libre, incluso cuando alguien logre poner su adaptador de red en modo promiscuo. Para lograr su objetivo un atacantes o debe atacar activamente el Swicher de red del router y  redirigir el flujos de tráfico o conformar solo con vigilar el tráfico que fluye a través de ese sitio que pretende comprometer.




El escudo de la NSA
Cuando el tráfico de red entra en una máquina, primero es administrado por el controlador Ethernet (La Tarjeta de red). Entonces, los controladores de la tarjeta de red pasan el tráfico al TCP/IP, que a su vez, transmiten a las aplicaciones. Para un atacante no es difícil Snifar (Olfatear) el software y conectarse directamente al controlador de Ethernet de una tarjeta de red, incluso lograr hacer una copia de la MAC y falsearla. El sistema operativo UNIX proporciona un sistema de interfaces de red más abierto y hay mucha mas libertad para hacer esto. Los sistema Windows también son vulnerables, y proporcionan algunas herramientas para hacer esta clase de operaciones. En Linux y UNIX los sniffers suelen formar parte de los rootkits, pero rara vez parte de rootkits para Windows. Un rootkit puede  capturar los paquetes que contienen determinados datos y copiarlos a su paso por almacenando los datos en el disco duro, y estas copias se pueden analizar con cuidado para obtener patrones de información específica.




En teoría los Sniffers de la NSA se conectan a una red Internet cualquiera, que a la vez se están uniendo a una red gestionada por un ISP, que permite comunicarse con otras redes mantenidas por otros ISP para formar la base de la Internet. Entonces ponen en marcha el Traga numeros, un analizador de paquetes ubicado en uno de los servidores de su proveedor de Internet, desde donde pueden  potencialmente controlar todas la actividades de Internet, tal como:



Qué sitios Web que visitas.
Qué estas mirando en los sitios web.
A quién envías un e-mal.
Qué contiene un correo electrónico.
Lo que descargas desde un sitio.
Pueden espiar las transmisiones audio, vídeo y telefonía por Internet VOIP
Quien visita tu sitio web (si tienes un sitio web)




La metafora de la piramide de la vigilancia
De hecho, ya puedes empezar a asustarte porque muchos Proveedores de servicios de Interne (ISP) usan rastreadores de paquetes como parte de sus herramientas de diagnóstico, que por otra parte pueden ser manipulados sin que nadie se entere. Además, la mayoría de los ISP mantienen copias de todos sus datos, tales como  los correos electrónicos que tu envías y recibes desde tu ordenador con tu tarjeta de red, y hace copias de seguridad de esos datos como parte de sus sistemas de back-up. Y aquí es donde esta el riesgo oculto; nadie tiene muy claro si la NSA puede acceder a los microchips de las tarjetas de red y hackearlas de forma silenciosa. Esto ya ocurrió con los hackers chinos para robar información de organismos gubernamentales americanos y ha sido un paso mas hacia la inseguridad de las redes de Internet porque la mayor parte de la tecnología se la reparten los chinos y los japoneses, y es sabido que los chips pueden tener puertas traseras, que no es por otro lado no es un concepto nuevo.

LinkWithin

Related Posts Plugin for WordPress, Blogger...