viernes, 6 de junio de 2014

Vigilancia y privacidad en la red: los principales programas revelados por Snowden.




Edward Snowden.jpg
Fuente imagen: Wikipedia.
Leí hace unos meses una recopilación de aquellos  programas de espionaje masivo que desveló Snowden. Me pareció muy interesante, por lo que he decidido preparar un resumen.

MYSTIC.
¿Qué es?

  • Un “sistema que permite grabar, analizar y recuperar la totalidad de las llamadas telefónicas de un país”. Y eso es la madre del cordero en todo este asunto, las posibilidades expansivas de un espionaje que ya no tiene ningún tipo de limitaciones gracias a las nuevas tecnologías.


PRISM

  • Programa de la Agencia Nacional de Seguridad estadounidense (NSA), operativo desde 2007. 
  • Destinado a la vigilancia masiva de ciudadanos de la Unión Europea gracias al acceso a servidores de empresas estadounidenses líderes en el mundo de Internet como: Google, Microsoft, Facebook, Yahoo, Skype o Apple.

Estos servidores arrojan datos muy diversos como:

  • Historial de búsquedas
  • Contenido de correos electrónicos
  • Transferencia de archivos
  • Chats
  • Fotografías
  • Videoconferencias  
  • Registros de conexiones.

Nada más y nada menos que el rastro de cualquier internauta normal y corriente en la red.
Sigo citando literalmente el artículo de El Diario.es:

 “Esta recogida masiva e indiscriminada de información se realiza bajo la supuesta cobertura legal de la Ley Patriótica (Patriot Act), aprobada por el Congreso estadounidense tras los ataques del 11 de septiembre, y, sobre todo, de la Ley de vigilancia de extranjeros o FISA (Foreign Intelligence Surveillance Act), una norma de 1978 enmendada en numerosas ocasiones (la última vez en 2008). Esta ley establece un tribunal secreto (FISA Court), que es el que autoriza las operaciones de rastreo emprendidas por la NSA” 

La idea de este nuevo espionaje, por lo menos lo que subyace de esta información,  es la de crear perfiles sociales. Esto puede abrir un nuevo camino para construir una base de datos masiva que permita tener bajo control corrientes de opinión o posibles movimientos sociales. La excusa para violar esta privacidad es de nuevo la ley antiterrorista, pero el espionaje masivo se ha convertido en un instrumento muy potente que centra parte de su atención en muchas capas sociales que no tienen nada que ver con  Al Qaeda. Se ha llegado a espiar incluso a Petrobras, la empresa petrolera brasileña.
Por cierto, según la NSA y el periódico The Guardian, las empresas citadas – cuyo negocio es la información en Internet-  no sólo saben lo que hacen, sino que incluso cobran por hacerlo.  

XKEYSCORE

  • El objetivo es: “permitir a los analistas buscar tanto en los metadatos como en el contenido de los correos electrónicos y otras actividades de internet”.



  • ¿Qué actividades rastrea este programa?

“búsquedas, conversaciones en redes sociales o el historial de navegación. Y todo ello con un procedimiento tan sencillo como rellenar en el sistema un formulario que no exige justificar la búsqueda, incluso cuando no se parte de una cuenta de correo electrónico conocida”.
La búsqueda se puede realizar atendiendo a: “el nombre, el número de teléfono, la dirección IP, palabras clave, el idioma o el tipo de navegador utilizado”

TEMPORA
Programa perteneciente a la inteligencia británica GCHQ, pensado para el acceso a redes informáticas y telefónicas, datos de localización, así como a algunos sistemas

“BULLRUN” y “EDGEHILL”
Programas de los servicios de espionaje norteamericano (NSA) y británico (GCHQ) para eludir el cifrado online.
Son capaces de romper el encriptado y ciertos protocolos de seguridad utilizados tales como el HTTPS.

Se puede acceder mediante esta actividad a:

  • Sistemas bancarios.
  • El comercio global y secretos comerciales
  • Registros médicos.
  • Mostrar mensajes de correos electrónicos
  • Contenido de los chats
  • Llamadas telefónicas.

QUANTUM y FOXACID

Programas de ataques selectivos contra usuarios de TOR (http://es.wikipedia.org/wiki/Tor) .  TOR busca el anonimato de las comunicaciones, por lo que requiere de unas herramientas sofisticadas para poder inspeccionarlas con éxito.
Leemos que: Tras identificar un usuario de TOR, “la NSA utiliza su red de servidores secretos de internet para redirigir los usuarios a otro conjunto de servidores secretos de internet, con el nombre en clave FOXACID, para infectar el ordenador del usuario. Para ejecutar este ataque, la NSA se serviría de unos servidores secretos de alta velocidad denominados QUANTUM”.

DISHFIRE

¿Qué es?
“Programa para la recopilación y retención de 200 millones de mensajes de texto al día”.
Por lo visto, la NSA era capaz de “extraer, cada día, de media, datos de más de 5 millones de alertas de llamadas perdidas (de dónde obtiene la red social de una persona y cuándo se pone en contacto)".
“Cracking”
Dícese de aquellas actividades relacionadas con: “Actividades de piratería y software malicioso contra instituciones, otras agencias de espionaje y operadores de telecomunicaciones”. Por parte de la NSA y el GCHQ
Esto implica:

Continuará…

No hay comentarios:

Publicar un comentario