domingo, 27 de octubre de 2013

Un sistema de espionaje inteligente

Decía John Fitzgerald Kennedy que ”Un hombre inteligente es aquel que sabe ser tan inteligente como para contratar gente más inteligente que él”, que extrapolado al mundo de la ciber-seguridad cobra un nuevo valor aún más inquietante.

Llegamos a domingo, un día para descansar y romper la rutina. Pero también un día para sentarse a la mesa y conversar con la familia. Con vistas a esto último, y para asegurarnos que estemos bien informados al respecto, estructuramos la entrada de hoy en torno a una breve wiki sobre los programas que conforman el complejo sistema de espionaje americano. Vayamos por partes:

Si hay que empezar por algo, es por controlar las redes. Una estrategia muy usada desde antes de la popularización de los ordenadores (los llamados pinchazos telefónicos), llevado al extremo por el gobierno británico con la operación Tempora, aprovechándose de su situación geográfica central en el entramado de redes transatlánticas que unen América y Europa, y la fibra óptica que hace lo propio con Asia.

Controlado el medio, ahora falta obtener la información, y de esto se encargan varios proyectos diferentes. Si lo que deseamos es acceder a las bases de datos de las grandes compañías de Internet, bastaría con recurrir a Prism, una back door pactada entre empresas y gobierno para tal hecho.

Si nuestro objetivo es analizar correos y conversaciones, habrá que utilizar XKeyscore, un centro de monitorización y categorización de metadatos. Cientos de ordenadores que funcionan al unísono para procesar grandes volúmenes, y archivar aquello que podría ser interesante.

¿Qué necesitamos acceder a datos que el usuario, o el servicio ha cifrado? Para eso tenemos Bullrun y Edgehill, dos programas preparados para saltarse cifrados, bien sea aprovechándose del inmenso control que desde siempre ha ostentado la NSA en materia de seguridad informática, bien sea mediante los acuerdos de acceso de las compañías que proveen esos servicios.

Y por último, y para hacer la vida más fácil al interesado en lo ajeno, accederemos a toda esta red de espionaje con una interfaz bonita, que recibe el nombre de UTT, capaz de segmentar por áreas, prioridades o profesiones, de cara a hacer búsquedas completas sin ni siquiera tener que saber el nombre de quién buscamos.

---

Te invitamos a votar nuestros posts, a dejar tu comentario y a compartirlo en redes sociales. Asimismo, si quieres, puedes seguirnos en nuestros perfiles. A la derecha, en la barra lateral, tienes los enlaces ;-)

0 comentarios:

Publicar un comentario