• ▼ Suscríbete
  • ▼ Hazte Fan
  • Resumen de Noticias



  • 0 Multimedia

    LTDB Review

  • Mirá el último micro de Los Turello de bolsillo (LTDB) emitido en El Doce ▼

     

     

    Clic aquí o escanea el código QR para suscribirte al canal de Youtube de Los Turello.

    Escanea este código QR y suscríbete al canal de Youtube de Los Turello.

  • ▼ Ranking

    ¡Ojo! PRISM y Upstream nos están espiando

    Publicado: 12/07/2013 // Comentarios: 0

    Por  Sergio Mabres. En un capítulo más de la novela de ‘espionaje electrónico’ analizamos cómo funciona PRISM y Upstream, el sistema utilizado por la Agencia Nacional de Seguridad (NSA) de los EE.UU. para espiarnos, según el ‘topo’ Edward Snowden.

     

     Un poco de historia 

    En la época de la comunicación satelital si la NSA quería escuchar una llamada, hacia la solicitud al juez y si este autorizaba, el sistema bajaba los paquetes resguardados, los convertía en voz y se los pasaba a los analistas para que realizaran las escuchas.

    Cuando los vínculos satelitales se dejaron de usar y las fibras ópticas los reemplazaron, la NSA se encontró con un dilema: ¿cómo seguir espiando en esta nueva era digital?  Con el advenimiento de las redes sociales y sus diferentes formas de comunicarnos, toda la información paso a estar online y el interés de la NSA fue sobre todos los datos.

    Teniendo presente lo anterior la NSA consiguió el acceso a las troncales de fibra óptica (menos Qwest).  Fue en ese entonces, cuando la NSA creó Prism y Upstream con la colaboración de dos empresas israelíes (Narus y Verint) que proveyeron el software y la integración de los elementos de hardware.

    Por las especialidades de las empresas que participaron en el proyecto podemos inferir que el requerimiento principal de la NSA era la posibilidad de resguardar los datos y convertir, a voluntad, paquetes de datos a voz.

     

     ¿Cómo funciona? 

    Usando Splitters, dispositivos que funcionan como un prisma (de allí el nombre en inglés Prism), el sistema toma los datos desde la fibra óptica y crea una copia de solo lectura (capa 1 del modelo OSI). Con esa copia, se realizan las transformaciones necesarias para obtener paquetes y comunicaciones enteras (capas 2 a 7 del modelo OSI).

    La información completa de cómo funciona este sistema esta descripto en el libro: «The Shadow Factory” de James Bamford.

    Según las declaraciones de Seguridad Edward Snowden al periódico The Guardian los sistemas Prism, UpStream, los centros de datos (como el de Utah con 5 ZB) y los motores de búsqueda (como el Boundless Informant) son usados indiscriminadamente por los analistas de seguridad sin la necesidad de ninguna autorización judicial para extraer:

    ■  Llamadas recibidas y realizadas (datos y las grabaciones de voz).
    ■  Correos electrónicos (datos, contenido de texto y adjuntos).
    ■  Actividad en redes sociales y mapa de relaciones (quien se comunica con quien).
    ■  Movimiento en sitios bancarios.
    ■  Todos los datos que la persona haya escrito y leído por internet desde el 2002 a la fecha, de todas las personas en este mundo.

    Los últimos documentos publicados por The Guardian sugieren que el NSA no solo tiene dispositivos que le permiten capturar información desde los troncales de fibra óptica de internet sino también desde: Microsoft, Twitter, Yahoo, Google, PalTalk, AOL, Skype, Facebook, YouTube, Apple entre otros.

    De ahí el pedido, mejor dicho la amenaza de Facebook y Google de publicar la información que la NSA ha solicitado y ellos han entregado, para dejar bien en claro que no le han dado acceso directo a las bases de datos.

    En resumen, PRISM y Upstream se construyeron como un repositorio para registrar, resguardar y  poder recuperar la información cuando fuese necesaria con autorización judicial.

     

     La tentación fue mucha 

    Piensen en toda esa información disponible a un clic de distancia. Piensen en un imperio con vocación de tiranía y una agencia todopoderosa como la NSA.

    Ambos, sucumbieron a la tentación y (como dicen en las series de tele mal traducidas) la división de poderes se fue por el fregadero.

    Un peligro adicional: como si saber lo que escribe y habla todo el mundo fuera poco subcontratistas de seguridad de Estados Unidos como Booz Allen Hamilton, Carlyle, Halliburton, Northrop Grumman, Narus y Verint podrían estar vendiendo dicha información a:

    ■  Gobiernos, como el de Israel o China.
    ■  Compañías de marketing que buscan información detallada sobre sus potenciales clientes.
    ■  ‘Trabajitos particulares’ de los operadores (quintitas) para liberar información en forma anónima o proteger a individuos y corporaciones.

     

      Notas relacionadas a espionaje electrónico:

    ■   Lo que Washington no perdona a Snowden.
    ■   Lo que revela la insolita humillación a Evo Morales.
      Estados Unidos y el fantasma del totalitarismo.
    ■   Espionaje electrónico de Estados Unidos.

     


     

    Acerca del autor

    SM Sergio Mabres
    SM Analista y profesional de las Tecnologías de la Información y Comuncaciones (TICs), con más de 30 años de experiencia en el desarrollo e investigación de Software. Editor de Weekly Tecno News. / En twitter: @smabres

    Somos un equipo de profesionales que nos apasiona contar de una manera simple, sincera e independiente los principales sucesos que se desarrollan en el ámbito de la economía, sociedad, tecnología, deportes y showbiz.

    Loading Facebook Comments ...

    Ingresá tu Nombre

    Ingresá tu Mail

    Leer normas de convivencia