Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
04 de Julio, 2014    General

Si te interesa Tor o Linux eres Person of Interest en la NSA

Dentro de los proyectos de la NSA para poder investigar lo que estaba pasando en Internet que pudieron ser conocidos tras las filtración de documentos de Edward Snowden apareció X-Keyscore, un sistema distribuido para el análisis de los datos capturados por medio de los programas PRISM o Tempora, orientados a la recolección de información.

Figura 1: Distribución de los servidores de X-Keyscore por el mundo

X-Keyscore es un sistema de análisis de información distribuido, con servidores en multiples puntos del mundo al cuál los investigadores se conectan para localizar a los posibles sospechosos. Como vimos, entre las cosas que podía preguntar un analista para encontrar esas anomalías, estaba el uso de criptografía o el uso de determinados idiomas en ubicaciones no habituales para esa lengua.

Dentro de todos los documentos que se han podido ir conociendo después, en algunos ficheros de reglas de configuración de X-Keyscore, tal y como se puede ver a continuación, los agentes de la NSA estaban registrando las direcciones IP de la gente que estaba conectándose a sitios que ofrecen a los usuarios alguna información sobre criptografía, tales como el sitio web de Tails (The Amnesic Incognito Live System), una distribución de Linux basada en Debian y centrada en el anonimato.

Figura 2: Tails, Live Debian Linux enfocada en privacidad y anonimato

Esa distribución es un sistema operativo live que se puede correr desde un USB, una smartcard o un DVD y que realiza absolutamente todas las conexiones a través de la red TOR, con la idea de conectarse a TOR sin usar Internet en el mismo equipo.

Figura 3: Reglas de X-Keyscore para detectar conexiones a Tails y Linux Journal 

A pesar de que la NSA tiene ya muchos proyectos de investigación de TOR, que van desde el uso de servidores infiltrados hasta el estudio estadístico de las conexiones y los saltos de routers, parece que una buena idea es registrar las direcciones IP de los usuarios que se conectan a los servidores web y tenerlos "fichados" desde el principio.

Figura 4: Reglas de X-Keyscore para gente que se conecta a servidores de Tor en la web

La cosa va más allá aún, ya que en el fichero de reglas se puede ver que simplemente con conectarse a la web de Linux Journal te convierte en sospechoso y una "person of interest" para ser investigado dentro de la plataforma X-Keyscore. Es decir, el mero hecho de estar interesado en criptografía, anonimato o Linux te convertía en investigable para la NSA.

Fuente http://www.elladodelmal.com/2014/07/si-te-interesa-tor-o-linux-eres-person.html
De Chema Alonso
Palabras claves , , ,
publicado por alonsoclaudio a las 08:17 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad