Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
26 de Octubre, 2013    General

Yes, we can! (O el poder sin parangón de la NSA)

Supongo que para nadie es nueva la campaña de las primeras elecciones presidenciales del actual mandatario Barack Obama. La famosa frase dio la vuelta al mundo, y para todos es fácil recordar el "Yes, We Can!" como algo relativo a él. Es parte ya de la Historia Norte-Americana. En la Historia de Internet - y por tanto de nuestra sociedad - habrá que contar con la referencia temporal de las revelaciones de Edward Snowden como un antes y un después.

Figura 1: Vídeo de la entrevista en Hong-Kong de Edward Snowden

Las reglas del juego no parecen haber cambiado demasiado en fondo, pero si en la magnitud de la forma, pues el poder cuasi ilimitado parece haber excedido la imaginación de cuasi-todos los guionistas de Hollywood. En esa pequeña lista de excepción habría que dejar a David Marconi y su película "Enemy of the State" donde un grupo de agentes de la NSA persiguen a un abogado por haber descubierto algo malo de un político utilizando todos los mecanismos de espionaje del mundo.

Solo otro, un miembro "disidente" de la NSA le ayuda. Quién diría que esta película en la que se utiliza cualquier sistema informático o electrónico del año 1998 pudiera estar tan cercana a una realidad plausible en 2013.

Figura 2: Enemy of the State. Perseguido por los sistemas de la NSA

En la sociedad actual, tras conocerse todos los programas de espionaje que la NSA tiene desplegados por el mundo, que salieran casos como el de que había espiado el teléfono de Angela Merkel o de 35 dignatarios políticos más como cuenta The Guarding era solo cuestión de tiempo. Al fin y al cabo, ya contaban con entrega de datos en PRISM, la captura del tráfico de los cables de Internet con la operación Tempora, un sistema de almacenamiento para Data Mining como X-KeyScore desplegado por todo el mundo o un sistema de catalogación de metadatos sociales como Sinapsis. El resto sería solo saber cuáles son las cuentas de correo electrónico, los nombres de usuario o los números de teléfono de los dignatarios.

Figura 3: Petición a los agentes de consecución de los datos de contacto

Sería cuestión de saber a qué números de teléfono se ha llamado desde el número de teléfono de Angela Merkel buscando en los registros de PRISM, o buscar las llamadas en los protocolos de comunicación SS7 que enlazan el tráfico entre la red de telefonía normal y la transmisión por Internet de las señales de VoIP, que hubieran caído en el canasto de las chufas de Tempora. Si luego hubiera algo de cifrado integrado, habría que perder un poco de tiempo en crackearlo.  

En la Ekoparty de 2009, si no recuerdo mal, Philippe Langlois ya contaba todas estas cosas en una presentación que podéis ver online en otros conferencias también. Por ejemplo, contó todo esto en este vídeo de la Source Barcelona de 2010. Pueden hacerlo. Tienen la capacidad de hacerlo. Y lo hacen.

Figura 4: Interconexión IP & SS7

Las respuestas desde USA son que todos los demás también lo hacen, tal y como recogen en el New York Times, pero que ellos tienen una capacidad incomparable con el resto del mundo. Algo que todos ya hemos descubierto gracias a la publicación de todos los documentos de Edward Snowden, pero que antes solo podía sospecharse como un guión de una película de ciencia ficción como la citada al principio de este artículo.

Figura 5: Lisa Mónaco informando al presidente Barack Obama

Lisa Monaco, secretaria del presidente Barack Obama para asuntos de Homeland Security escribía en USA Today el jueves una columna de opinión para tranquilizar a los aliados y amigos, en la que decía cosas tan interesantes como:
 "We want to ensure we are collecting information because we need it and not just because we can."
Yes, we can!, le faltó añadir a la frase del final, algo que ya sabemos, pero veremos si se pueden asegurar de eso en el futuro. Eso sí, todo esto lo sabemos después de las revelaciones, porque antes los malos eran los chinos, que según los informes de ciberseguridad enviados al gobierno, el Informe Mandiant sobre APT 1 y las declaraciones tras todos los incidentes de ciberguerra entre países, eran los apuntados como culpables. Los chinos malos, malos, malos, decían ellos.

Figura 6: Los Chinos eran los malos... y poderosos

Lo que más me apena es que los propios miembros de la NSA, que ya habrán terminado de sobra la investigación para saber de dónde fueron copiados todos los documentos que se han ido publicando, han anunciado que esperan aún miles de revelaciones más. Revelaciones que servirán para que los dirigentes de todo el mundo vayan a hablar con el presidente, reclamen la presencia del embajador de EEUU en el país y le digan algo como un lastimoso "¡jooo!", pues ellos tienen los secretos, ellos tienen el poder.

http://www.elladodelmal.com
De Chema Alonso
Palabras claves
publicado por alonsoclaudio a las 09:02 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad