martes, 28 de abril de 2009

Redes de Espionaje

El Parlamento constata, basándose en las informaciones recogidas por la comisión temporal, la existencia de un sistema de interceptación mundial de las comunicaciones, resultado de una cooperación entre los Estados Unidos, el Reino Unido, Canadá, Australia y Nueva Zelanda. Precisa que éste se utiliza para interceptar comunicaciones privadas y económicas, y no con fines militares.”
Parlamento Europeo, Septiembre 2001

Que tal, hoy escribiré sobre un tema muy importante, es sobre los Redes de Espionaje, muchos dirán, “Teorias Conspiracionistas”, pero yo les digo, por qué creen que Servicios de Inteligencia dentro de cada país?. Sinceramente sólo le interesa al Estado enterarse de situaciones que ocurren en los otros gobiernos?, también le interesa las situaciones y las actitudes que toman las personas. No existe forma de saber directamente cómo usan la información interceptada, ni tampoco qué personas u organizaciones tienes sus comunicaciones bajo escucha.

Empezaré con la Red de Espionaje más conocida. Lo suelen llamar Echelon, es posiblemente la operación de interceptación de comunicaciones inalámbricas de mayor envergadura que jamás se haya puesto en marcha (Wireless Security pag .113). Como lo mencionan los autores Randall Nichols y Panos Lekkas. Teóricamente Echelon intercepta correo electrónico, fax, telex y telefonía de todo el mundo. Según la Constitución estaunidense, sólo se puede ejecutar un análisis de tráfico a una persona que esté siendo procesada, sin embargo en la práctica, la persona objetivo del análisis de tráfico puede ser cualquiera (en realidad es más sencillo progamar un software de monitoreo para la red completa, que para cada segmento de la red). Esta red de satélites, está siendo gestionado actualmente por la NSA de los Estados Unidos de Norteamérica.


Luego, el FBI, para no quedarse atrás, crea un proyecto a la que llamaron DS1000 más conocido como Carnívore, que lo dieron a conocer a través de la CNN, Carnívore captura, filtra y almacena los paquetes de datos que viajan a través de la red de un Internet Service Provider. Su contramedida es Tor.

La noticia más actual es del 29 de Marzo del New Yor Times, en el cual unos investigadores de la Universidad de Toronto, y un grupo de investigadores de la Universidad de Cambridge descubren que computadoras pertenecientes a varios gobiernos y varias compañías privadas de 103 países estaban siendo espiados por una Red a la que le llamaron GhostNet. El centro de operaciones de GhostNet, es en la República Popular de China. En realidad el sistema funciona a partir de un malware. Aún no se concluye que el gobierno chino esté detrás de GhostNet.
Pero, a que viene todo esto, el mundo nos esta espiando!! Desde luego, es terriblemente fácil capturar llamadas telefónicas... (ver link más adelante)

Existen métodos para evitar que exista confidencialidad, integridad y disponibilidad de las comunicaciones. Me refiero sencillamente a la Encriptación. Para evitar ataques de análisis de tráfico, (es decir Carnivore) sirve TOR (The Onion Route), que es una red encriptada de comunicaciones en Internet.

El uso de Tor, para ser sincero usando Firefox, es visiblemente lenta, comparando con una conexión normal con Internet Explorer, esto se da, debido al sistema en sí, que basa su seguridad en el envío de la información encriptada por una gran cantidad de nodos dentro dela Red Tor.
Luego, lo más complicado es evitar los ataques a la escucha de la telefonía, sobre todo la inalámbrica o telefonía celular. Los ataques más comunes son las de interceptación de la señal y el acceso no autorizado al terminal. En casos de usar telefonía celular GSM, es fácil clonar el chip del abonado con un software de computadora.
La única manera de aumentar la seguridad en cualquier tipo de comunicación es Encriptándola, siempre al momento de enviar la información.

Links:
http://rapidshare.com/files/226787144/20090107.wav.html LLamada VoIp Interceptada usando Cain & Abel

http://www.nytimes.com/2009/03/29/technology/29spy.html Noticia GhostNet

http://web.archive.org/web/20051218130312/www.fbi.gov/congress/congress00/kerr090600.htm Carnivore en Internet Archive

Bibliografía:
Wireless Security - Randall K. Nichols & Panos C. Lekkas

Mossad, La Historia Secreta – Gordon Thomas

0 comentarios:

Publicar un comentario

Suscribirse a Enviar comentarios [Atom]

<< Inicio