Seguridad Informática. Las herramientas del espionaje masivo

huella digital - Las herramientas del espionaje masivo (1)

Durante el pasado mes de mayo, Edward Snowden, exempleado de la Agencia de Seguridad Nacional (NSA) estadounidense, filtró a Glenn Greenwald, periodista de The Guardian, más de 20.000 documentos sensibles o clasificados que previamente había sustraído de los servidores de la NSA. Esta filtración no solo inquietó al Gobierno estadounidense, sino que también puso en alerta a muchos aliados del país e irritó al resto de la comunidad internacional.

Países como México, Brasil, Francia o Alemania ya han consumado su “hora Snowden”, habiendo pedido formalmente explicaciones a su aliado americano. Los datos publicados por los medios españoles cifran en 60 los millones de comunicaciones potencialmente interceptadas al mes por parte de la NSA en territorio español, sin especificar si son analógicas o digitales y representando éstas menos de un 2% del total mensual nacional.

Pero, ¿están las agencias norteamericanas realizando realmente “escuchas” sistemáticas masivas en el ciberespacio? ¿Disponen de la tecnología necesaria? Estados Unidos cuenta con unas cibercapacidades cuyo orden de magnitud supera con creces las desplegadas en España, y sus agencias cuentan con un presupuesto indiscutiblemente superior, estimándose tan sólo el destinado al polémico programa de escuchas, cercano a 38.000 millones de euros, repartidos entre más de dieciséis entes gubernamentales y agencias.

Su capacidad de interceptación ha sido posible, en parte, a la consumerización viral de servicios 2.0 ofrecidos por proveedores norteamericanos, acusándose a determinadas multinacionales de formar parte de un elaborado esquema de colaboración público-privada liderado por la NSA. Youtube, Google, Facebook, PalTalk, AOL, Skype, Yahoo, Microsoft, Verizon y AT&T son solo algunas de las compañías que niegan tener cualquier colaboración formal en dichos esquemas.

Tras los atentados del 11-S, Estados Unidos puso en marcha un vasto aparato de inteligencia nacional a través de un sofisticado collage tecnológico, construido con un único objetivo: recoger información a través de la NSA, FBI, policía y oficinas de homeland security.

Dichos sistemas de inteligencia recopilan, analizan y almacenan la información de millones (si no todos) los ciudadanos estadounidenses y extranjeros en territorio patrio, y según apuntan los últimos escándalos, también en territorio aliado.

El siguiente cuadro, sin pretender ser exhaustivo, recoge los programas tecnológicos más significativos desarrollados y empleados por Estados Unidos con fines de interceptación e inteligencia: tratamiento bases de datos, minería masiva de datos, analizadores de señales, portmirroring, motores de inferencia, establecimiento de relaciones o representadores gráficos de datos son tan sólo algunas de las funcionalidades otorgadas por los mismos.

Tecnologías norteamericanas de interceptación y tratamiento masivo de información (SIGINT) (Fuente: www. thiber.org)

Tecnologías norteamericanas de interceptación y tratamiento masivo de información (SIGINT) (Fuente: www. thiber.org)

La funcionalidad conjunta ofrecida por algunos de los programas ha supuesto una auténtica revolución estratégica para la inteligencia estadounidense. Si PRISM recolecta información directamente desde los servidores de las proveedores de servicios anteriormente mencionados, Upstream, otorgaría la capacidad de interceptar el flujo de datos en tránsito a su paso por la infraestructura de comunicaciones de los carriers.

Esquema de funcionamiento de PRISM (Fuente: www.zerohedge.com)

Esquema de funcionamiento de PRISM (Fuente: http://www.zerohedge.com)

Algunos, sin embargo, dudan de la capacidad real de la NSA para interceptar y comprometer incluso protocolos de seguridad en Internet tan populares como el Secure-Socket Layer (SSL), estándar de facto en el mercado. Para ello tan sólo es necesario un presupuesto moderado, sin necesidad de contar con costosos grupos de hackers o cibercomandos. Mediante la simple adquisición de un proxy de interceptación SSL, Estados Unidos posee implementada esta capacidad.

Con el empleo de estas tecnologías se han capturado ingentes volúmenes de tráfico de información y llamadas con una aproximación multinivel:

  • Nivel gubernamental, capturando información de organismos públicos, personas clave y embajadas.
  • Nivel empresarial, mediante prácticas cada vez más recurrentes que causa perjuicios a las empresa nacionales (espionaje industrial).
  • Nivel ciudadano, socavando la confianza en sus gobiernos así como vulnerando sus derechos fundamentales a la intimidad y el honor.

No en vano, con más de un centenar de incidentes críticos recogidos en los registros de 2012 del Centro Criptológico Nacional, se evidencian unos datos desoladores en cuanto a ciberespionaje a organismos públicos en territorio nacional. Y éstos podrían ser tan sólo los que hemos sido capaces de detectar. Los vectores de ataque registrados se enfocaron tanto a repositorios de información en servidores así como al parque móvil (tabletas, smartphones y portátiles) de usuarios de alto nivel.

Es posible que, en su auge hegemónico, Estados Unidos haya sido víctima de su propio éxito. Sus ingentes capacidades cibernéticas implantadas sobre una cultura orientada a la inteligencia, junto a una sobredeterminación tecnológica, han actuado como un cocktail cuyo resultado es el conflicto diplomático internacional vivido entre sus aliados.

Si bien es cierto que ese superávit de recursos conlleva ciertas dificultades inherentes tanto tácticas como organizativas, la aparente despreocupación política de Washington ha sucumbido ante el eslabón más débil de la cadena de la seguridad: las personas, representadas en este caso por los propios usuarios de sus agencias de inteligencia. Nombres como los archiconocidos Snowden o Manning, o los menos conocidos Klein, Binney, Drake o Tice, ejemplifican a la perfección su vulnerabilidad sistémica.

Fuente: TICbeat
http://www.ticbeat.com/tecnologias/las-herramientas-del-espionaje-masivo/

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
https://inbiosys.wordpress.com/

E-mail: inbiosys@gmail.com
PBX: (57)(4) 580 29 37
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 65 CC No. 32A – 14 Oficina 101
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario


INBIOSYS - Ingeniería y Sistemas Biométricos

Anuncios

0 Responses to “Seguridad Informática. Las herramientas del espionaje masivo”



  1. Dejar un comentario

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s




noviembre 2013
L M X J V S D
« Oct   Dic »
 123
45678910
11121314151617
18192021222324
252627282930  

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 54 seguidores

Categorías

Comentarios recientes

josefina nidia avant… en Seguridad Informática. Cerca d…

Actualizaciones de Twitter


A %d blogueros les gusta esto: