La #NSA infectó más de 50.000 redes con malware

noviembre 25, 2013 § Deja un comentario

La NSA también nos infecta con malware para tenernos controlados, a la espera de que un espía gubernamental americano apriete un botón, y al instante comience la recolección de información privada.

Mashable informa de los últimos documentos publicados por Edward Snowden, que en esta ocasión recoge el periódico holandés NRC. En ellos se revela un PDF de alto secreto perteneciente a la NSA, la Agencia de Seguridad Americana, fechado en 2012, en donde se muestran unos puntos amarillos que hacen referencia a más de 50.000 redes con implantes CNE.

Las siglas CNE significan Computer Network Exploitation, es decir, simple y llanamente, malware que infecta ordenadores.

Como se puede ver, los puntos amarillos en donde más se concentran dichas infecciones se encuentran en Asia, Sudamérica, México, y parte de África.

Según los documentos filtrados, el malware fue desarrollado por el departamento de élite de la NSA, llamado TAO, que tiene a su disposición más de mil hackers altamente cualificados. Este malware actúa como una célula durmiente. Puede permanecer oculto muchos años, indetectable, y activarse o desactivarse a voluntad. Cuando un hacker lo “despierta”, automáticamente comienza a recopilar toda la información de la red en donde está oculto.

Tal como puede verse en la parte inferior de la imagen, esta información secreta se compartía con las agencias de espionaje de Australia, Canadá, Reino Unido y Nueva Zelanda, los principales aliados anglosajones de Estados Unidos en el mundo.

Fuente: Computer Hoy

Londres y Washington usarán a espías para buscar pedófilos en Internet

noviembre 22, 2013 § Deja un comentario

Gran Bretaña y Estados Unidos recurrirán a sus agencias de espionaje para buscar a los pedófilos que comparten pornografía infantil en Internet, dijo el primer ministro británico David Cameron (en la foto).

Una fuerza conjunta bilateral trabajará con expertos en codificación de la agencia británica de escuchas GCHQ (Government Communications Headquarters, central de comunicaciones del Gobierno) y de la estadounidense Agencia Nacional de Seguridad (NSA, por sus siglas en inglés) para dar con delincuentes que operan en los llamados “rincones oscuros” de Internet, en ámbitos codificados al margen de los buscadores más frecuentes, afirmó Cameron.

El primer ministro saludó los anuncios de empresas como Google y Microsoft para evitar que sus buscadores sirvan para acceder a pornografía infantil.

De todos modos, “la próxima etapa es ir a la zona oscura de la red (“dark net”) donde la gente intercambia directamente imágenes lejos de Googles y Microsofts“.

Se ha hablado mucho últimamente en las noticias sobre las técnicas, aptitudes y genio de la gente de la comunidad de inteligencia y del GCHQ y la NSA“, explicó.

Esa sabiduría servirá para perseguir a esa gente repulsiva“, agregó.

Las autoridades explicaron que la nueva Agencia Nacional contra el Crimen (NCA) británica unirá fuerzas con el FBI para perseguir a quienes usan redes codificadas para intercambiar ese material.

Este nuevo rol podría servir para rehabilitar la imagen de las agencias de inteligencia, cuestionadas desde que el prófugo de la NSA Edward Snowden reveló que espían masivamente a los ciudadanos y a gobiernos extranjeros.

Cameron hizo estas declaraciones tras mantener una reunión sobre este tema con empresas informáticas como Microsoft y Google, grupos de protección de la infancia y de vigilancia de los contenidos de internet, así como el NCA.

Google anunció este lunes que desarrolló una nueva herramienta para bloquear pornografía infantil en más de 100.000 búsquedas, un anuncio que se suma a otros de Microsoft, antes de una reunión con David Cameron, quien saludó el anuncio de Google como “un progreso significativo”, si bien quienes combaten este tipo de pornografía recordaron que afectará sólo a una pequeña fracción de los 1,2 billones de búsquedas que se realizan en Google cada año.

El presidente de Google, Eric Schmidt, explicó que más de 200 empleados han estado trabajando en los últimos tres meses en la búsqueda de nuevos modos de luchar contra la difusión de estas imágenes.

Fuente: iProfesional

Yahoo! cifrará con 2048 bits la información para protegerla de la NSA

noviembre 21, 2013 § Deja un comentario

Hace un mes nos enteramos de ‘Muscular’, un programa de espionaje de la NSA que tenía como objetivo interceptar la comunicación entre los centros de datos de Yahoo! y Google. Ambas empresas han tomado medidas para evitar que la agencia siga haciendo de las suyas. Marissa Mayer acabó de anunciar que su compañía cifrará toda la información que va de un servidor a otro.

A través de su blog en Tumblr, Yahoo! anunció que pondrá en funcionamiento una llave de cifrado de 2048 bits que servirá para garantizar la privacidad de todos los usuarios. La entrada, publicada por la misma presidente de la compañía, dice que el cambio es consecuencia de los numerosos reportes que en los últimos seis meses hemos conocido sobre la NSA y sus programas de vigilancia.

En enero 8 de 2014, Yahoo Mail será el primero en recibir la mejora de seguridad, pero Mayer aseguró que para finales del primer periodo del próximo año esto se extenderá a todos sus servicios. El método de cifrado que usarán específicamente protege la información cuando está siendo transferida de un servidor a otro, precisamente el canal que usa la NSA para conseguir la información. Sin embargo, vale mencionar que hasta ahora la agencia de seguridad ha sido capaz de descifrar lo indescifrable.

En el momento en el que conocimos Muscular, Google y Yahoo! negaron todo conocimiento sobre el programa y negaron, una vez más, sobre la supuesta colaboración con la NSA. “Estamos enojados al ver hasta que punto llega el gobierno para interceptar datos en nuestras redes privadas y subraya la necesidad de una reforma urgente”, dijo David Drummond, jefe legal de Google.

Fuente: Enter

Revelan orden judicial que permitió masivo programa de vigilancia de la NSA

noviembre 20, 2013 § Deja un comentario

Este lunes se reveló la orden judicial de la corte secreta bajo la ley FISA (siglas de ‘Foreign Intelligence Surveillance Act’) que autorizó el masivo programa de vigilancia de la Agencia de Seguridad Nacional (NSA), como también la revelación de la preocupación del juez que la NSA violaría los límites del programa de forma “contínua y sistemática“.

Los documentos están muy censurados y sin ningún tipo de fecha, los que revelarían los argumentos para permitir la masiva recolección de todo tipo de categorías de información por parte de la NSA siempre y cuando no incluyan el contenido de la llamada o de un mensaje. Entre otros, esto incluso incluiría la dirección del correo electrónico porque “no son parte del contenido del correo.

Si bien la orden fue realizada bajos las leyes utilizadas para espiar telefónicamente a determinados individuos, el tribunal FISA afirmó que la comunidad de inteligencia no necesita los nombres de una persona en particular para recolectar metadatos, y se justificó afirmando que así se podían identificar terroristas cuyas direcciones de correo electrónico son desconocidas.

Fuente: FayerWayer

¿Podría haber un backdoor en un sistema operativo de código abierto?

noviembre 19, 2013 § 2 comentarios

Que la NSA propuso a Linus Torvalds introducir una puerta trasera en Linux era un rumor que el propio creador del kernel ya reconoció en septiembre durante la conferencia LinuxCon. Ahora sin embargo ya es un hecho confirmado porque así se reveló durante la audiencia sobre la vigilancia de masas en el Parlamento Europeo de esta semana.

Nils Torvalds, padre de Linus y miembro del Parlamento Europeo de Finlandia, comentaba (minuto 3:09:06 del vídeo): “Cuando a mi hijo mayor le hicieron la misma pregunta: ‘¿te ha hecho la NSA alguna propuesta sobre backdoors’, dijo ‘No’ , pero al mismo tiempo él asintió. Era una clase de libertad legal. Le había dado la respuesta correcta, [pero] todos entendieron que la NSA se había acercado a él”.

La historia no nos dice todavía qué respondió Linus Torvalds a la NSA, pero supongo que les dijo que no sería capaz de inyectar puertas traseras, aunque quisiera, ya que el código fuente es abierto y todos los cambios son revisados por muchas personas independientes. Después de todo, esa es una de las ventajas del código fuente abierto y la razón por la que, en teoría, se podría confiar cuando se trata de seguridad.

Y digo en teoría porque en este mundo ya nadie se ríe y piensa que eres un paranoico si afirmas que, aun así, también podrían haber introducido un backdoor en Linux, aunque sea un sistema operativo de código abierto…

Descargar e instalar un paquete firmado de un sitio oficial sólo te garantiza de dónde viene y que no ha sido modificado en tránsito. Pero, ¿se puede confiar en que realmente haya sido compilado sin haberse modificado ningún fichero del repositorio público o se hayan introducido cambios reconocidos pero con funcionalidades adicionales ocultas?

Realmente la respuesta da un poco igual para la mayoría. Si lo piensas ¿quién descarga y compila el código de una distribución? Sólo algunos profesionales y entusiastas. Es más, aunque recompilen el código ¿cuantos lo han revisado? Seguramente no haya nadie o muy pocos que tengan la capacidad de analizar todos los componentes del sistema operativo.

Supongamos que alguien decide analizar exhaustivamente el código para verificarlo. Si recordáis hace poco en el blog hablábamos de una iniciativa de financiación colectiva sólo para auditar el código de Truecrypt. Imaginaros el coste de auditar una distribución Linux cuyo código es más de 10 veces mayor.

Pero vayamos un poco más allá. Pensemos por un momento que alguien asume la inversión y se lleva a cabo la revisión completa del código del sistema operativo. Lo lógico sería que la revisión se dividiera por partes ¿no sería factible controlar a una empresa o a algunos grupos de desarrolladores? Es más, ¿no sería posible ocultar un backdoor delante de sus narices?. Ya en 2003 se cambiaron en el kernel dos líneas de código que parecían un error tipográfico pero que al llamar la función sys_wait4 daban acceso como root…

Pensarlo por un momento. Yo amo a Linux porque ofrece más libertad y al menos te da la opción de revisar y modificar el código pero creo que sí sería posible introducir una puerta trasera en el sistema operativo, aunque sea de código abierto… ¿por qué si no la NSA se habría dirigido a Linus Torvalds?

Fuente: Hackplayers

Una carpa inviolable: el arma secreta de Obama para protegerse de los espías

noviembre 12, 2013 § 2 comentarios

Se instala en los hoteles cuando viaja al exterior. Allí ingresa para eludir posibles cámaras de videos o micrófonos.

Cuando el presidente Barack Obama viaja al extranjero, su personal empaca libros de instrucciones, regalos para los dignatarios extranjeros y algo que se relaciona más con el salir de campamento que con la diplomacia: una carpa.

Aun cuando Obama viaje a países aliados, sus asistentes rápidamente arman una carpa de seguridad –con paredes impenetrables y dispositivos de ruido en su interior– en una habitación de hotel cercana a su suite. Cuando el presidente tiene que leer un documento confidencial o mantener una conversación sensible, entra a la carpa para protegerse de las cámaras de video secretas y los dispositivos de escucha.

Los agentes de seguridad de los Estados Unidos exigen que sus jefes –no sólo el presidente sino también los miembros del Congreso, los diplomáticos, los funcionarios y los militares– tomen esas precauciones cuando viajan al exterior porque en general se reconoce que los anfitriones a menudo no tienen reparos en espiar a sus invitados.

EE.UU. ha recibido duras críticas en las últimas semanas por las revelaciones de que la Agencia Nacional de Seguridad escuchó las conversaciones privadas de dirigentes aliados como la canciller de Alemania Angela Merkel. Un panel creado por Obama en agosto para revisar esa práctica, entre otras cosas, tiene previsto presentar un informe preliminar esta semana y el informe final a mediados del mes que viene. Pero los funcionarios estadounidenses suponen –y pueden presentar pruebas– de que reciben el mismo tratamiento cuando viajan al extranjero, incluso de parte de aliados de la Unión Europea.

“Dondequiera que estemos, hoy día estamos en la mira”, dijo R. James Woolsey Jr., director de inteligencia central durante el gobierno de Clinton. “A dondequiera que vayamos, países como China, Rusia y gran parte del mundo árabe tratan de espiarnos, de modo que uno debe pensar en eso y tomar todas las precauciones posibles”.

En un viaje a América Latina en 2011, por ejemplo, una foto de la Casa Blanca mostraba a Obama hablando desde una carpa de seguridad en la suite de un hotel de Río de Janeiro con Hillary Rodham Clinton, entonces secretaria de Estado, y Robert M. Gates, secretario de Defensa de aquel momento, sobre la guerra aérea contra Libia que se había lanzado el día anterior. Otra foto, tomada tres días después en San Salvador, lo mostraba consultando a sus asesores sobre el ataque desde la carpa.

Los portavoces del Departamento de Estado, la CIA y el Consejo de Seguridad Nacional no accedieron a dar detalles de las medidas que toma el gobierno para proteger a los funcionarios en el extranjero. Pero más de una docena de funcionarios y ex funcionarios, la mayoría de los cuales hablaron de forma anónima, describieron algunas de esas medidas en entrevistas.

Estas van desde advertir a los funcionarios que viajan al exterior que deben suponer que cada cosa que digan y hagan está bajo vigilancia y pedirles que revisen sus celulares en busca de dispositivos de escucha después de visitar oficinas del gobierno, a equipar la limusina del presidente, que siempre viaja con él, para que las conversaciones privadas sean privadas. Obama lleva un BlackBerry especialmente encriptado.

También se adoptan contramedidas en suelo estadounidense. Cuando los secretarios del gabinete y los altos funcionarios de seguridad nacional asumen su cargo, el gobierno equipa sus casas con habitaciones seguras especiales para conversaciones y uso de computadoras ultrasecretos.

Se revisten con láminas de metal y se aíslan acústicamente. Se recomienda una habitación interior, preferiblemente sin ventanas.

No se sabe con certeza cuándo los funcionarios estadounidenses empezaron a usar las carpas al viajar. Según varios ex funcionarios, George J. Tenet, director de la CIA de 1997 a 2004, fue uno de los primeros funcionarios en utilizarlas habitualmente.

“Clinton y la Casa Blanca lo usaban en Oriente Medio”, dijo un ex alto funcionario de inteligencia que trabajó directamente con Tenet. El funcionario señaló que la CIA insistía en que Tenet en particular usara la carpa en Israel porque este país tiene algunos de los software más avanzados para espiar. “Nos preocupábamos especialmente cuando nuestros anfitriones israelíes querían reservarnos habitaciones en el King David”, explicó el funcionario, refiriéndose a uno de los hoteles más conocidos de Jerusalén.

Muchas de las medidas que se toman en los viajes al extranjero están sólo dirigidas a los funcionarios de más alto rango porque son costosas y de difícil implementación. En lugar de la carpa, los funcionarios de menor rango pueden acabar utilizando estructuras más pequeñas que parecen cabinas telefónicas.

En definitiva, se apunta a usar el sentido común: “Operamos con conciencia de que todo lo que hagamos con un celular o un BlackBerry probablemente sea leído por alguien, o por muchos, en algún lugar”, reveló un diplomático estadounidense.

Fuentes: Univision Noticias y Clarín

GCHQ hackeó empresas de comunicaciones usando perfiles falsos de LinkedIn

noviembre 12, 2013 § Deja un comentario

Equipos del Government Communications Headquarters (GCHQ), el organismo espía de Reino Unido, ingresaron a las redes de empresas de telefonía móvil y de procesamiento de pagos usando perfiles falsos de LinkedIn infectados con malware.

Según publica Der Spiegel, GCHQ investigó a una serie de ingenieros que trabajaba en estas empresas y determinó quiénes usaban LinkedIn y quienes visitaban Slashdot.org, un sitio popular entre la comunidad de tecnologías de información.

La agencia usaba entonces una herramienta llamada “insersión cuántica” (Quantum Insert), que detecta cuando un objetivo (los ingenieros investigados) hacen un requerimiento a una web específica, como LinkedIn. Entonces se activan servidores especiales de la agencia en puntos críticos de la red, que entregan una copia exacta del sitio deseado, pero que incluyen el malware espía.

De acuerdo a los documentos obtenidos por Spiegel, provistos por Edward Snowden, Quantum Insert tiene varias versiones que han sido usadas por la NSA y por GCHQ.

El caso específico visto por el semanario alemán se refiere a la empresa belga Belgacom, donde según los datos, los espías británicos lograron un acceso “profundo” a las redes de la compañía. Aparentemente el objetivo habría sido infiltrar los teléfonos móviles operados en la red de las empresas, con el objetivo de convertir a cualquier teléfono en un dispositivo espía para escuchar conversaciones y obtener otros datos, simplemente usando el número telefónico. “Eso cambiaría las reglas del juego“, afirma el documento, con fecha de 2011.

Spiegel destaca que en el proceso de infiltración se hizo una investigación profunda sobre los ingenieros que trabajaban en las empresas de telecomunicaciones, siendo estos inocentes de algún crimen que requiriera tal investigación. En un caso, se revelan datos de un ingeniero de la empresa de cobros Mach, incluyendo los equipos que usó para conectarse a internet, su nombre en Skype, su Gmail, perfiles de redes sociales, las direcciones IP que usó para navegar, etc.

Fuente: Fayer Wayer

¿Dónde estoy?

Actualmente estás explorando la categoría espionaje en Seguridad Informática.