Fuente imagen: Wikipedia. |
Leí hace unos meses una recopilación de aquellos programas de espionaje masivo que desveló
Snowden. Me pareció muy interesante, por lo que he decidido preparar un
resumen.
MYSTIC.
¿Qué es?
- Un “sistema que permite grabar, analizar y recuperar la totalidad de las llamadas telefónicas de un país”. Y eso es la madre del cordero en todo este asunto, las posibilidades expansivas de un espionaje que ya no tiene ningún tipo de limitaciones gracias a las nuevas tecnologías.
PRISM
- Programa de la Agencia Nacional de Seguridad estadounidense (NSA), operativo desde 2007.
- Destinado a la vigilancia masiva de ciudadanos de la Unión Europea gracias al acceso a servidores de empresas estadounidenses líderes en el mundo de Internet como: Google, Microsoft, Facebook, Yahoo, Skype o Apple.
Estos servidores arrojan datos muy diversos como:
- Historial de búsquedas
- Contenido de correos electrónicos
- Transferencia de archivos
- Chats
- Fotografías
- Videoconferencias
- Registros de conexiones.
Nada más y nada menos que el rastro de cualquier internauta
normal y corriente en la red.
Sigo citando literalmente el artículo de El Diario.es:
“Esta recogida masiva e indiscriminada de información se realiza bajo
la supuesta cobertura legal de la Ley Patriótica (Patriot Act), aprobada por el Congreso
estadounidense tras los ataques del 11 de septiembre, y, sobre todo, de la Ley
de vigilancia de extranjeros o FISA (Foreign Intelligence Surveillance Act),
una norma de 1978 enmendada en numerosas ocasiones (la última vez en 2008).
Esta ley establece un tribunal secreto (FISA Court), que es el que autoriza las operaciones de
rastreo emprendidas por la NSA”
La idea de este nuevo espionaje, por lo menos lo que subyace
de esta información, es la de crear
perfiles sociales. Esto puede abrir un nuevo camino para construir una base de
datos masiva que permita tener bajo control corrientes de opinión o posibles movimientos
sociales. La excusa para violar esta privacidad es de nuevo la ley
antiterrorista, pero el espionaje masivo se ha convertido en un instrumento muy
potente que centra parte de su atención en muchas capas sociales que no tienen
nada que ver con Al Qaeda. Se ha llegado
a espiar incluso a Petrobras, la empresa petrolera brasileña.
Por cierto, según la NSA y el periódico The Guardian, las
empresas citadas – cuyo negocio es la información en Internet- no sólo saben lo que hacen, sino que incluso
cobran por hacerlo.
XKEYSCORE
- El objetivo es: “permitir a los analistas buscar tanto en los metadatos como en el contenido de los correos electrónicos y otras actividades de internet”.
- ¿Qué actividades rastrea este programa?
“búsquedas, conversaciones en
redes sociales o el historial de navegación. Y todo ello con un procedimiento
tan sencillo como rellenar en el sistema un formulario que no exige justificar
la búsqueda, incluso cuando no se parte de una cuenta de correo electrónico
conocida”.
La búsqueda se puede realizar atendiendo a: “el nombre, el
número de teléfono, la dirección IP, palabras clave, el idioma o el tipo de
navegador utilizado”
TEMPORA
Programa perteneciente a la inteligencia británica GCHQ,
pensado para el acceso a redes informáticas y telefónicas, datos de
localización, así como a algunos sistemas
“BULLRUN” y “EDGEHILL”
Programas de los servicios de espionaje norteamericano (NSA)
y británico (GCHQ) para eludir el cifrado online.
Son capaces de romper el encriptado y ciertos protocolos de
seguridad utilizados tales como el HTTPS.
Se puede acceder
mediante esta actividad a:
- Sistemas bancarios.
- El comercio global y secretos comerciales
- Registros médicos.
- Mostrar mensajes de correos electrónicos
- Contenido de los chats
- Llamadas telefónicas.
QUANTUM y FOXACID
Programas de ataques selectivos contra usuarios de TOR (http://es.wikipedia.org/wiki/Tor)
. TOR busca el anonimato de las
comunicaciones, por lo que requiere de unas herramientas sofisticadas para poder
inspeccionarlas con éxito.
Leemos que: Tras identificar un usuario de TOR, “la NSA utiliza su red de servidores
secretos de internet para redirigir los usuarios a otro conjunto de servidores
secretos de internet, con el nombre en clave FOXACID, para infectar el
ordenador del usuario. Para ejecutar este ataque, la NSA se serviría de unos
servidores secretos de alta velocidad denominados QUANTUM”.
DISHFIRE
¿Qué es?
“Programa para la recopilación y retención de 200 millones
de mensajes de texto al día”.
Por lo visto, la NSA era capaz de “extraer, cada día, de media, datos de más de 5 millones de alertas de
llamadas perdidas (de dónde obtiene la red social de una persona y cuándo se
pone en contacto)".
“Cracking”
Dícese de aquellas actividades relacionadas con: “Actividades de piratería y software
malicioso contra instituciones, otras agencias de espionaje y operadores de
telecomunicaciones”. Por parte de la NSA y el GCHQ
Esto implica:
- Ciberataques selectivos
- El espionaje británico había usado páginas falsas de LinkedIn para introducir software malicioso en ordenadores de ingenieros y acceder así a la red de su compañía.
- Pirateo de redes de empresas de teléfonos móviles.
- La NSA se introdujo sin problemas en las redes internas de Google y Yahoo para interceptar la información que circula entre los enormes centros de datos que estas compañías mantienen en el mundo.
- NSA habría infectado 50.000 redes de ordenadores con software malicioso diseñado para robar información sensible.
Continuará…
No hay comentarios:
Publicar un comentario