Tag Archive: Espionaje


Yes_We_Scan_Deal_With_It_Wide

El cifrado es fundamental para el futuro“. La frase podría parecer más propia de defensores de la privacidad, pero provino de alguien que no asociaríamos con esa misión: la hizo el director de la NSA, Mike Rogers. De hecho, debatir si debíamos o no tener privacidad era para él “una pérdida de tiempo“.

Las declaraciones del máximo responsable de la agencia que lleva espiándonos durante años son sorprendentes desde luego: este es el organismo que precisamente ha invertido miles de millones de dólares en descifrar todo tipo de comunicaciones y protocolos de seguridad, así que ¿qué significa la defensa del cifrado por parte de la NSA?

> El FBI y la NSA enfrentados en este debate

Diversos gobiernos de países occidentales han abogado por la inclusión de “puertas traseras” en comunicaciones cifradas para que diversas agencias y organismos de inteligencia puedan acceder a esas comunicaciones en caso de necesidad.

Las grandes de la tecnología, encabezadas por Apple, han dejado claro que debilitar este tipo de sistemas de cifrado es un grave error, pero aún así muchos insisten en que estas medidas dificultan el trabajo que pretende evitar actos terroristas.

James Comey, director del FBI, era especialmente crítico con este tipo de protección, algo que era de esperar de una agencia que se dedica a intentar saberlo todo de todos. Y sin embargo Rogers se declaraba contrario a ese tipo de posibilidad y hablaba de cómo ese debate de sacrificar privacidad a cambio de seguridad no era el adecuado. Ambas, decía, son primordiales:

“La preocupación respecto a la privacidad nunca ha sido más importante. Tratar de hacerlo todo bien, darse cuenta de eso, significa no centrarse en una o en otra. Ni la seguridad es tan imperativa que debamos centrarlo todo en ella, ni la privacidad tampoco. Tenemos que lidiar con estos dos requisitos.”

> ¿Puede la NSA romper cualquier cifrado?

Las declaraciones de Rogers podrían apuntar a otra posibilidad: que la agencia ya fuera capaz de romper el cifrado de prácticamente cualquier comunicación. Eso haría innecesario tener que obligar a los usuarios a no poder aprovecharlo, y a la NSA le daría igual porque cifradas o no, esas comunicaciones estarían a su alcance para ser escrutadas.

Como revelan en The Next Web, un estudio (PDF) de varios organismos a finales del año pasado revelaba que ningún cifrado actual parece invulnerable.

La misma conclusión podría desprenderse de la entrevista mantenida por editores de Xataka con Phil Zimmermann el año pasado. En ella el creador del protocolo PGP para la protección de todo tipo de comunicaciones afirmaba básicamente que el hecho de usar cifrado no asegura de forma total las comunicaciones (no olvidemos nunca que la seguridad 100% no existe).

> Hacking gubernamental

La NSA podría en efecto haber logrado varios sistemas de cifrado, pero desde luego, no todos. Sin embargo la inversión de esta agencia a la hora de romper todo tipo de códigos es inmensa.

Uno de los documentos filtrados por Edward Snowden señalaba que el presupuesto para este propósito ascendía a 10.000 millones de dólares, y como señalaban en The Intercept, tanto la NSA como el FBI son capaces de superar el cifrado a través del hacking.

Así pues, no solo está el problema de que nuestras comunicaciones cifradas estén en peligro: también existe el riesgo de que los propios gobiernos de nuestros países -o de países extranjeros- podrían estar hackeando nuestros ordenadores y smartphones, algo que haría que de hecho el cifrado no sirviese de demasiado. Según esta teoría, que Rogers defienda o no el cifrado daría lo mismo, pero aún así sus declaraciones siguen dejándonos con la duda.

Fuente | Xataka

7-129_know_your_fridge__400

El ex agente de Inteligencia Edward Snowden huyó de Hong Kong gracias a la estratagema de guardar los dispositivos móviles en un frigorífico para evitar escuchas mientras trazaba el plan de huida. Las paredes del electrodoméstico consiguieron aislar los aparatos eléctricos de forma que no pudieran ser utilizado como sistemas de escuchas.

Edward J. Snowden -el buscado ex agente de seguridad nacional conocido por filtrar documentos privados sobre las operaciones de vigilancia de Estados Unidos- mantuvo una cena secreta para planear su huida a Moscú el pasado domingo en la casa de Hong Kong en la que se encontraba antes de partir.

> Interrumpir la comunicación

Según afirma ‘The New York Times’, Snowden insistió a los comensales para que dejasen sus teléfonos móviles en el frigorífico mientras durase la velada para evitar posibles escuchas. El motivo de esta extraña petición es que el ex agente sabía que los materiales de los que estaban hechas las paredes del frigorífico lo convertían en una caja de seguridad antiescuchas para los dispositivos. O lo que es lo mismo, en una jaula de Faraday, “su robusta cobertura metálica convierten al frigorífico en además de un aislante térmico, en un aislante de ondas”.

Los móviles envían ondas de radio a la antena más cercana. Las antenas se agrupan formando celdas de forma que dan cobertura a los dispositivos. “Si estás al aire libre y le quitas la batería al móvil, éste manda una última señal a la celda dando así su localización, explican estas fuentes. “En cambio, si lo haces dentro de una caja de Faraday -que actúa como un inhibidor de frecuencias electromagnéticas- este mensaje no llega a comunicarse”. Y si los datos no pueden salir, tampoco pueden entrar, por lo que resulta imposible conectarse al dispositivo de manera remota.

Snowden quiso arriesgarse a quitar la batería de los móviles simplemente, pues de esta manera “no se garantiza el bloqueo total de las escuchas”, según explicó el diseñador especializado en productos de vigilancia Adam Harvey para ‘The New York Times’. “Muchos dispositivos modernos (no solo móviles) cuentan con estados intermedios entre encendido y apagado, en los que algunos circuitos están encendidos y otros apagados”, explica en el diario norteamericano, el experto Seth Schoen.

Fuente | El Mundo

¿Cómo se espía a un político?

  • La orden de reunir información procedía de un nivel superior del Gobierno.
  • Se vulneró la seguridad de las BlackBerry de los delegados.
  • Se crearon cibercafés falsos para acceder a los ordenadores.

1371452646_0

La información desvelada por el ex agente de la CIA Edward Snowden ha salpicado de lleno al Reino Unido al revelarse que el Gobierno británico autorizó el espionaje a los líderes que participaron en la cumbre del G20 en Londres en 2009, según publica ‘The Guardian’.

Pero, ¿cómo se consigue espiar a un mandatario extranjero? ¿Qué técnicas se utilizan? ¿Con qué avales cuenta?

Según un documento fechado en enero de 2009, la orden de reunir información sobre los delegados del G20 procedía de un nivel superior del Gobierno, dirigido por aquel entonces por el primer ministro laborista Gordon Brown.

Según las revelaciones del diario británico, el espionaje se realizaba con una táctica “que es identificada con un nombre-código que ‘The Guardian’ no va a revelar”, y que “es definida en un glosario interno como ‘una activa recopilación contra una cuenta de correo electrónico’ que adquiere mensajes de correo sin eliminarlo del servidor remoto”. Una presentación en transparencias de PowerPoint explica que eso significa “leer los correos de la gente antes o al mismo tiempo que se hacen”.

Para ello, los anfitriones británicos habrían recomendado a los integrantes de esas delegaciones que utilizasen una serie de cibercafés falsos donde los servicios de inteligencia podían leer los correos electrónicos.

También se vulneró la seguridad de las BlackBerry de los delegados para controlar sus mensajes de correo electrónico y sus llamadas telefónicas.

Un ‘trabajo’ que contó con el despliegue de un equipo de 45 analistas para analizar toda la información en tiempo real.

La operación parece que tuvo una duración de al menos seis meses. La agencia de servicios secretos británicos Government Communications Headquarters (GCHQ) habría utilizado capacidades de inteligencia innovadoras para controlar las comunicaciones de las personalidades que participaron en las reuniones.

La agencia también instaló un dispositivo que permitía saber cuándo los delegados contactaban entre ellos y se centró en ciertas personalidades.

Uno de sus principales objetivos de vigilancia fue el ministro de Finanzas de Turquía y su gabinete de diplomáticos, así como la delegación sudafricana con el fin de obtener ventaja estratégica en los debates y negociaciones.

La documentación también revela los esfuerzos de la NSA por alcanzar y descodifcar las llamadas realizadas desde Londres a Moscú vía satélite por el entonces presidente ruso, Dimitri Medvedev, y otros miembros de la delegación rusa.

El propósito del espionaje sería adquirir cierta ventaja de cara a las negociaciones con las demás delegaciones. “La intención del GCHQ es garantizar la Inteligencia relevante para los resultados deseados por el Gobierno para su Presidencia del G-20”, asegura uno de los documentos.

“Es una situación en tiempo real como esta, la Inteligencia recibida podría ser utilizada para influir en los hechos sobre el terreno, pocos minutos o pocas horas después. Esto significa que los informes son esenciales”, añade.

Por otro lado, ‘The Guardian” ha revelado que la Inteligencia de Reino Unido planeó espiar a las delegaciones que participaron también en la cumbre de la Commonwealth celebrada en Trinidad en 2009 para lograr el mismo objetivo: tener ventaja en las negociaciones.

Para ello, se ordenó determinar las amenazas a la seguridad de la delegación británica y recabar información sobre las relaciones entre Sudáfrica y Zimbabue, y las posturas frente al cambio climático.

Por primera vez se requirieron los servicios del MI6 para espiar a las delegaciones extranjeras de una cumbre de la Commonwealth, aunque no se especifican los objetivos, el alcance y las técnicas, dado que se trata de un documento preparatorio.

Fuente | El Mundo

A %d blogueros les gusta esto: