Ir al contenido principal

XKEYSCORE: Google, NSA y las Comunicaciones Privadas del Mundo - Parte I



Una de las más poderosas herramientas de vigilancia masiva de la Agencia de Seguridad Nacional (NSAhace un seguimiento del uso de Internet de alguien tan fácil como introducir una dirección de correo electrónico, y no proporciona la tecnología incorporada al publico para evitar abusos. Hoy en día, La Intercepción publica 48 - top secret y otros documentos clasificados sobre XKEYSCORE fecha hasta 2013 , que arrojan nueva luz sobre la amplitud, la profundidad y la funcionalidad de este sistema de espionaje crítico - uno de los lanzamientos más grandes hasta ahora de los documentos proporcionados por la NSA denunciante Edward Snowden.

Descripción breve sobre XKEYSCORE

XKEYSCORE es un programa de la NSA  el cual fue revelado por el diario The Guardian, lo que hace es hacer un barrido con innumerables búsquedas en Internet de las personas, correos electrónicos, documentos, nombres de usuario y contraseñas, y otras comunicaciones privadas. 

Modus Operandis 

XKEYSCORE se alimenta del flujo constante de tráfico de Internet de los cables de fibra óptica que conforman la columna vertebral de la red de comunicación del mundo, entre otras fuentes, para su procesamiento. A partir de 2008 , el sistema de vigilancia se jactó de aproximadamente 150 sitios de campo en los Estados Unidos, México, Brasil, Reino Unido, España, Rusia, Nigeria, Somalia, Pakistán, Japón, Australia, así como en muchos otros países , que consta de más de 700 servidores.

Estos servidores almacenan "datos" de los sitios de recolección - lo que significa que capturan todo el tráfico recogido y, a partir de 2009,  han aumentado su capacidad de almacenamiento del contenido pasando de almacenar durante 3 a 5 días los meta datos de almacenes a un numero aproximado de 30 a 45 días de trafico almacenado para su posterior análisis.

Documentos de la NSA indican que decenas de miles de millones de registros se almacenan en su base de datos . "Se trata de un sistema de procesamiento y consulta totalmente distribuida que se ejecuta en máquinas de todo el mundo".

Una documento sobre la NSA XKEYSCORE dice: " En los sitios de campo, XKEYSCORE puede ejecutar en varios equipos que le da la capacidad de escalar tanto en el poder de procesamiento y almacenamiento. "



Los Norteamericanos también son espiados...

XKEYSCORE también recaba y procesa el tráfico de Internet de los estadounidenses, aunque los analistas de la NSA se les enseña a evitar consultar el sistema de manera que puedan dar lugar a espiar a los datos de Estados Unidos. Expertos y activistas de privacidad, sin embargo, han dudado durante mucho tiempo que esas exclusiones son eficaces en la prevención de grandes cantidades de datos estadounidenses de ser barridos. 

Un documento La Intercepción publica que hoy la FISA warrants han autorizado colección "total " de tráfico de al menos algunos foros de Internet en Estados Unidos.

No solo es espiado el trafico web...

El sistema no se limita a la recogida de tráfico web. El documento de 2013 , "Configuración de VoIP y Reenvío Read Me ", detalla cómo transmita datos de VoIP desde XKEYSCORE hacia el repositorio de la NSA llamado NUCLEON para realizar escuchas de voz, fax, video y " transcripciones de las conversaciones".  En ese momento , se espió a más de 8.000 los usuarios a nivel mundial y se componía de 75 servidores que absorben 700.000 archivos de voz , fax , vídeo y etiqueta por día.

El alcance y la potencia de XKEYSCORE como instrumento de vigilancia es asombrosa. El informe de The Guardian señaló que la propia NSA se refiere al programa como su sistema de "mayor alcance". En febrero de este año, The Intercept informó que la NSA y GCHQ hackearon dentro en la red interna de Gemalto, el mayor proveedor mundial de teléfonos celulares tarjetas SIM, con el fin de robar millones de claves de cifrado utilizadas para proteger la privacidad de la comunicación celular. 

XKEYSCORE jugó un papel vital en la piratería de los espías, proporcionando  a los hackers del gobierno tengan acceso a las cuentas de correo electrónico de los empleados de Gemalto.

Numerosos socios clave de la NSA incluyendo: Canadá, Nueva Zelanda y el Reino Unido, tienen acceso a las bases de datos de vigilancia masiva de XKEYSCORE. En marzo, el New Zealand Herald , en asociación con The Intercepción revelaron que el gobierno de Nueva Zelanda utiliza XKEYSCORE para espiar a los candidatos para la posición de la Organización Mundial del Comercio director general y también miembros del Gobierno de las Islas Salomón.

Estos documentos publicados demuestran que las comunicaciones que son recolectadas no sólo incluyen correos electrónicos, chats y el tráfico de navegación web, sino también imágenes, documentos, llamadas de voz, fotos webcam, búsquedas en la web, la publicidad, el tráfico, el tráfico de análisis de medios sociales, el tráfico de red de bots , captura de contraseñas, computer network exploitation (CNE) targeting la focalización se centra en interceptar datos de usuario y contraseña, la carga de archivos a los servicios en línea, sesiones de Skype y mucho más.

Recolección a granel y la vigilancia de la población

XKEYSCORE increíblemente permite al gobierno una amplia de vigilancia de las personas utilizando la base de patrones percibidos de comportamiento sospechoso. Es posible, por ejemplo, para consultar el sistema para mostrar las actividades de las personas en función de su ubicación, nacionalidad y sitios web visitados. Por ejemplo, una diapositiva muestra la búsqueda "germans in pakistan", mostrando un analista consultar XKEYSCORE el cual muestra todos los individuos en Pakistán que visitan Foros de mensajes específicos para idioma alemán.

Sitios como Twitter y Facebook se convierten cada vez más importante en las comunicaciones del día a día del mundo (un estudio de Pew muestra que el 71 por ciento de los adultos en línea en los EE.UU. usar Facebook).

Esto convierte a estos sitios en una fuente importante de datos de vigilancia. 

El tráfico de los sitios de medios sociales populares se describe como "un gran punto de partida" para el seguimiento de las personas, de acuerdo con una presentacion sobre XKEYSCORE titulada "Objetivos de seguimiento en redes sociales en línea"

Cuando las agencias de inteligencia recogen grandes cantidades de tráfico de Internet en todo el mundo, se enfrentan al reto de dar sentido a los datos. Las vastas cantidades recogidas de información hacen que sea difícil hacer la relación entre el tráfico almacenado e individuos específicos.

Las empresas de Internet también se han encontrado con este problema y han resuelto mediante el seguimiento de sus usuarios con identificadores que son únicos para cada individuo.

Estos identificadores son a menudo en forma de cookies del navegador. 

¿Qué son las cookies?

Existen desde hace un tiempo son son pequeños archivos de datos que los sitios web almacenan en los navegadores de los visitantes. 

  • Se utilizan para una variedad de propósito:
  • Autenticación de usuarios (las cookies permiten iniciar sesión en sitios web)
  • El almacenamiento de preferencias
  • Y por ultimo y no por ello menos importante: el seguimiento de los individuos de forma única.

Incluso si están utilizando la misma dirección IP que muchas otras personas. Los sitios web también incrustar código utilizado por los servicios de terceros para recoger analíticas o anuncios de acogida, que también utilizan cookies para rastrear a los usuarios. 

De acuerdo con una diapositiva "Casi todos los sitios web tienen las cookies habilitadas"

La capacidad de la NSA depende de las empresas privadas estas sirven como un instrumento vital para el seguimiento de sus propios usuarios que permite a la agencia a rastrear los datos que recoge a los usuarios individuales. 

No hace ninguna diferencia si los visitantes cambian a redes Wi-Fi públicas o se conectan a redes privadas virtuales para cambiar sus direcciones IP: la cookie de seguimiento le seguirán "mientras se está utilizando el mismo navegador web y no pueden limpiar sus cookies"


Las aplicaciones que se ejecutan en las tabletas y los teléfonos inteligentes también utilizan los servicios de análisis que hacen un seguimiento de forma única los usuarios. 

Seguimiento

Cada vez que un usuario ve un anuncio (en una aplicación o en un navegador web), la red de publicidad que lleva seguimiento de los usuarios de la misma manera. 

Un programa secreto GCHQ y CSE llamado Badass, que es similar a XKEYSCORE pero con un alcance mucho más limitado, realizan una minería de datos de la mayor cantidad de información valiosa de aplicaciones de teléfonos inteligentes que contiene fugas utilizando toda manera que sea posible, incluyendo identificadores de seguimiento únicos que los desarrolladores de aplicaciones utilizan para realizar un seguimiento de sus propios usuarios.

En mayo de este año, CBC, en asociación con The Intercepción, revelaron que XKEYSCORE se utilizó para realizar un seguimiento de las conexiones de teléfonos inteligentes a los mercados de aplicaciones dirigidas por Samsung y Google. 

Los analistas de la agencia de vigilancia también utilizan otros tipos de datos de tráfico que recolectan en XKEYSCORE para rastrear a las personas, tales como los informes de fallos de Windows.

XKEYSCORE En defensa de EEUA

En una declaración realizada por The Intercepción, la NSA reiteró su posición de la existencia de este programa en nombre de la defensa pues tales capacidades de vigilancia son radicales para combatir la Guerra contra el Terror señalo la NSA. "El Gobierno de Estados Unidos pide a sus agencias de inteligencia proteger a los Estados Unidos, sus ciudadanos y sus aliados entre una amplia gama de amenazas graves . Estas amenazas incluyen planes terroristas de al- Qaeda , ISIL , y otros; la proliferación de armas de destrucción masiva; agresión extranjera contra Estados Unidos y nuestros aliados ; y organizaciones criminales internacionales ".

De hecho, uno de los ejemplos específicos de aplicaciones de XKEYSCORE dadas en los documentos es espiar a Shaykh Atiyatallah , un alto líder de Al Qaeda y confidente de Osama bin Laden espionaje llevado a cabo desde hace algunos años antes de su muerte, Atiyatallah hizo lo que muchas personas a menudo han hecho: Él  se googleo a sí mismo. Buscó sus diferentes alias, un socio y el nombre de su libro. Mientras lo hacía, toda esa información estaba siendo capturadoa por XKEYSCORE .

No todo es fines beneficos

XKEYSCORE ha, sin embargo, también se ha utilizado para espiar a objetivos no terroristas. El 18 de abril 2013 número de la publicación interna de la NSA Especial Semanal Operaciones Fuente presume que los analistas tuvieron éxito en el uso de XKEYSCORE información de Secretario General de la ONU, Ban Ki -moon, sobre lo que se habia dialogado con su equipo antes de una reunión con el presidente Obama.




No te pierdas la parte II del articulo. Y recuerda... "¡Es la hora del hackeo!


Comentarios

Entradas populares de este blog

¿Qué es la ejecución de código arbitrario?

En informática , el término código arbitrario hace referencia a código muy largo que no será interpretado por una aplicación o sistema operativo sino que provocará un desbordamiento de búfer de esa aplicación o sistema operativo lo que hará que el trozo desbordado sea interpretado y/o ejecutado por el sistema bajo unas condiciones más favorables. Es utilizado para realizar ataques. Otra forma más simple de definirlo es que la ejecución de código arbitrario es: Una forma fácil en la que un atacante puede ejecutar "comandos" tan sencillo como pensar en que alguien a distancia esta tecleando comandos que pueden ser desde un inocente mkdir "para hacer directorio" hasta un rm "borrar directorio" o abrir puertos etc para troyanizar el equipo "mantener el acceso". Lo que también es conocido como remote code execution .

Chiste del día

Chistes que Windows solía contarme :) lo bueno que ahora uso GNU/Linux Para los más y menos entendidos del temita, les sacara una risa

Programación Visual con Node-Red: Conectando el Internet de las Cosas con Facilidad

Programación Visual con Node-Red: Conectando el Internet de las Cosas con Facilidad ¿Te has imaginado como sería tener al alcance de tus dedos el poder de revisar cuanta comida tienes en el refrigerador? ¿Encender y apagar las luces de tu casa? En fin controlar cualquier aspecto de tu casa desde la comodidad de tu teléfono es posible y es un concepto que cada día cobra más fuerza se llama "El internet de las cosas" pero como nosotros somos entusiastas de la tecnología no solo nos interesa ser usuarios sino también creadores.  ¿Te gustaría saber un poquito mas sobre esta tecnología?  en este artículo te cuento como programar de forma visual con Node-Red: A través de la programación, hacemos que las máquinas imiten un comportamiento complejo siguiendo secuencias de instrucciones simples. Utilizar lenguajes de programación textual como Asambly, C, Python y JavaScript, es una de las formas principales de hacerlo. Los diseñadores de estos lenguajes de programación