Dosier de espionaje: ¿Cómo nos espían?

14 de febrero de 2014 por Daniel Mompeán Salinas

El pasado día 11 de febrero fue el Día Internacional del Internet Seguro y en relación a esa temática hoy os venimos a hablar sobre las técnicas de espionaje utilizadas por la NSA.

Funcionamiento de la captura de datos por parte de la NSA y opciones libres de espionaje.

Según la información filtrada por Eduard Snowden, consultor tecnológico estadounidense y antiguo empleado de la CIA, sabemos más detalles sobre cómo funcionan estos programas de espionaje del Gobierno de Estados Unidos, empleados a través de la NSA (National Security Agency), agencia de inteligencia del mismo país.

Para todas estas tareas de espionaje, se han utilizado tres programas secretos denominados PRISM, MUSCULAR y Upstream que difieren, principalmente, en su funcionamiento:

Upstream

Tiene como objetivo la recolección de datos directamente de las conexiones de cable de fibra óptica que portan muchos de los datos de Internet y llamadas mundiales.

En la siguiente foto se puede ver el mapa de los cables marinos que conectan Estados Unidos con el resto del mundo:

espionaje

Imagenes extraídas de The Washington Post

espionaje

Imagenes extraídas de The Washington Post

PRISM

Es un programa de recolección de datos que cuenta con la colaboración directa de las grandes compañías de Internet que. gracias a Snowden, hemos identificado. Entre dichas compañías encontramos, supuestamente, a Microsoft, Google, Yahoo, Facebook, PalTalk, Youtube, Skype, AOL y Apple.

Obviamente, todas ellas, han hecho declaraciones al respecto sobre la acusación:

• Facebook: «Nosotros no proveemos acceso directo a los servidores de Facebook a ningún organismo gubernamental. Cuando a Facebook le son requeridos datos o información acerca de personas específicas, verificamos cuidadosamente que la petición cumpla con las leyes vigentes y solo proporcionamos información autorizada por ley».
• Google: «Google se preocupa mucho por la seguridad de los datos de sus usuarios. Proporcionamos información al Gobierno de acuerdo a la ley y revisamos toda petición cuidadosamente. De vez en cuando, algunas personas dicen que hemos creado una puerta trasera en nuestros sistemas, pero Google no tiene tal acceso para que el Gobierno tenga acceso a los datos privados de nuestros usuarios»
• Apple: «Nunca hemos oído hablar de PRISM. Nosotros no proveemos acceso directo a nuestros servidores a ninguna agencia gubernamental y toda petición de información del cliente por parte de las agencias gubernamentales debe hacerse por medio de una orden judicial».
• Microsoft: «Nosotros proveemos datos de los clientes cuando recibimos una orden judicial o una citación para hacerlo y nunca de forma voluntaria. Adicionalmente, solo cumplimos con peticiones acerca de cuentas o identificadores específicos. Si el Gobierno tiene un programa nacional de seguridad para recopilar datos de clientes voluntariamente, nosotros no participamos en él».
• Yahoo!: «Para Yahoo! la privacidad de los usuarios es un asunto serio. Nosotros no proveemos al gobierno con accesos directos a nuestros servidores, sistemas o redes».
• Dropbox: «Hemos visto informes de que Dropbox pudo haber sido requerido para tomar parte en un programa gubernamental llamado PRISM. Nosotros no somos parte de tal programa y seguimos comprometidos a proteger la privacidad de los usuarios».

(Declaraciones extraidas de Techcrunch aparecidas en Wikipedia)

espionaje

Imagenes extraíddas de The Washington Post

espionaje

Imagenes extraídas de The Washington Post

Por lo que casi todas alegan en sus declaraciones, parece ser que, si reciben una Orden Judicial, es cuando entran a formar parte del “tinglado” consistente en la vigilancia de los usuarios, aunque todas indican no saber de qué se trata.

Para aclarar esto, el programa PRISM recolecta datos de 2 maneras, una semi-legal y otra completamente ilegal.

La semi-legal, funciona de la siguiente manera:

La 4ª Enmienda de la Constitución Estadounidense indica que el Gobierno necesita una Orden Judicial para investigar a un ciudadano, hecho que no supone ningún problema para la NSA,  ya que las obtiene mediante un Tribunal Secreto (totalmente legal) llamado FISC (Foreign Intelligence Surveillance Court). Este solo admite al abogado que representa al Gobierno y nunca publica sus decisiones.

Esto es un Bypass a la 4º Enmienda y como dato, en 2012, el 98.9% de las ordenes de investigación, cifradas en aproximadamente 1800, fueron aprobadas por este Tribunal. Una vez obtenida la Orden Judicial, las empresas están obligadas a entregar los datos.

Por otro lado, la 4ª Enmienda solo es válida para los ciudadanos estadounidenses, por lo que los ciudadanos no estadounidenses están completamente expuestos.

Hasta aquí el método semi-legal.

En cuando al método ilegal, podemos decir que se basa en la forma del lenguaje usado por las compañías y que esconden la verdadera acción realizada.

Casi todas las declaraciones indican que no permiten un acceso directo a sus servidores, pero estas compañías copiaban los datos a servidores que no eran suyos (aunque estuviesen en su misma red) a los que sí que tenían acceso desde la NSA.

En la siguiente imagen podemos ver como se clasifican los datos que son captados por PRISM:

espionaje
En esta otra podemos ver el flujo de datos de PRISM:

espionaje

Leyenda:
FBI DITU: unidad de intercepción en las premisas de compañías privadas.
PRINTAURA: automatiza el flujo de tráfico.
SCISSORS: y su protocolo de explotación, ordena los tipos de datos para su análisis en:
– NUCLEON (voz)
– PINWALE (video)
– MAINWAY (registros de llamadas)
– MARINA (registros de internet)
FALLOUT y CONVEYANCE: parecen ser una capa final de filtrado para reducir la entrada de información sobre americanos.

MUSCULAR

Es un programa que se utiliza para “pinchar” los cables entre los Centros de Datos de compañías como Google o Yahoo con el fin de leer los emails, a pesar de estar securizados mediante cifrado SSL/TLS. Normalmente, estas comunicaciones se hacen mediante https para mantener los datos encriptados y seguros pero el problema viene cuando después de haber establecido la comunicación segura con los servidores de entrada de Google, estos datos intercambiados se mueven por el resto de su red pinchando las comunicaciones internas en sus redes que ya están sin encriptar, como se puede observar en la siguiente imagen:

espionaje

Pues bien, tras este varapalo de recolección de información, muchos usuarios se han concienciado de la importancia de la seguridad de su información en la red.

Como ayuda a potenciar este recurso de liberación de espionaje digital, se han desarrollado aplicaciones para comunicarse sin peligro aparente tales como Telegram o Gruveo. De hecho, existe una página en Internet (prism-break.org) que recoge todas las aplicaciones que se sabe que están fuera de este programa de espionaje y en la que podemos encontrar un listado de las aplicaciones amigables para evitar ser detectados.

Por otro lado, no deberíamos caer en la tentación de creernos que lo cifrado es seguro, puesto que la NSA tiene precedentes como el de PGP, programa desarrollado por Phil Zimmermann y cuya finalidad es proteger la información. Concretamente, la NSA prohibió PGP por el impedimento que le suponía el descifrado de todos los datos que iban cifrados con este programa.

A pesar de todo esto y de los supercomputadores que están al servicio de la NSA, capaces de descifrar muy rápido todas las informaciones, existen maneras de dificultarles el espionaje pero, este tema es muy extenso, por lo que le dedicaré otro post en un futuro.

3 Comments so far. Feel free to join this conversation.

Leave A Response