El ‘Evident X-Stream’ el nuevo supersistema de vigilancia adquirido por Interior

tarzerix está baneado del subforo por "saltarse la prohibición de crear hilos con un clon"
Mails, redes sociales, vídeos, llamadas telefónicas… todo lo verá el nuevo supersistema de vigilancia adquirido por Interior

El ‘Evident X-Stream’ cuesta 12 millones de euros, estará operativo en 2017 y será clave para combatir la amenaza yihadista

El Ministerio del Interior tendrá operativo a partir de 2017 el sistema de interceptación de comunicaciones Evident X-Stream, una completa herramienta que permite localizar en tiempo real, registrar y almacenar cualquier conversación realizada a través de teléfono, correo electrónico, chat, redes sociales y otra decena de plataformas



Lejos quedan ya los tiempos de SITEL, el sistema de interceptación telefónica con el que operaba el Ministerio del Interior hace más de una década, y que en 2009 supuso un escándalo político al entonces ministro Alfredo Pérez Rubalcaba por las dudas legales que rodeaban al proyecto.

SITEL se quedó obsoleto con la irrupción de nuevas plataformas como WhatsApp, Facebook, Skype o voz por IP. Interior ha tenido que actualizar sus herramientas y método para interceptar mensajes y adaptarse a los nuevos ‘modus operandi’ de los criminales a la hora de comunicarse entre ellos.
‘Escuchas’ en tiempo real

Ahora, un reclutador de yihadistas, por ejemplo, puede enviar un mensaje privado por Facebook a uno de sus objetivos, a la vez que escribe un mail a un contacto en Siria para informarle de sus avances, mientras sube un vídeo a YouTube con propaganda del Estado Islámico y llama por teléfono a uno de sus colaboradores para darle nuevas instrucciones.

Toda esta hipotética actividad criminal de un sospechoso quedará reflejada y registrada en tiempo real a través de la nueva plataforma que ha adquirido el Ministerio del Interior para la Policía Nacional y la Guardia Civil.

El agente que gestiona el sistema –capaz de seguir simultáneamente todas las comunicaciones de 1.000 sospechosos- recibe en su ordenador un aviso de cualquier actividad o novedad que se produzca. Si recibe una llamada telefónica, el sistema le advertirá y le permitirá, por ejemplo, escucharla en tiempo real.
Un sistema de 12 millones de euros

Este nuevo sistema se denomina ‘Evident X-Stream’ y ha costado al Ministerio del Interior 12 millones de euros. Se espera que la empresa adjudicataria, la multinacional BAE Systems, lo tenga plenamente operativo a partir de 2017.

Hasta el momento, Interior ha estado operando con el software ‘Evident Prosis’, una versión inferior y con menos prestaciones. El contrato firmado supondrá la modernización del sistema a la versión ‘Evident X-Stream’, la más moderna que ha desarrollado el fabricante. Es, en la práctica, un ‘cerebro’ que controla en tiempo real prácticamente todas las comunicaciones de un sujeto.
Capaz de ‘escuchar’ prácticamente todo

El Confidencial Digital ha tenido acceso a un documento del fabricante en el que se especifican todas las características técnicas del nuevo sistema de interceptación de comunicaciones.

En él se detallan todos los sistemas que es capaz de ‘decodificar’ esta herramienta: llamadas telefónicas, SMS, conversaciones de chat, páginas web visitadas, foros de internet, conversaciones a través de voz IP, archivos descargados de la red, fax…

Sin embargo, algunas como Skype o ‘HTTPs’ –webs ‘seguras’ que utilizan bancos y otras empresas- suponen un problema añadido: las comunicaciones están encriptadas y es necesario el uso de otras herramientas para descifrarlas.
Seguir al usuario de un móvil

El software dispone además de un sistema de alerta en tiempo real, que advierte al agente de inteligencia que lo gestiona de la entrada de una llamada –con la posibilidad de escucharla en ese mismo momento-, un correo electrónico o cualquier otra comunicación.

Una de las funcionalidades más llamativas es la que ofrece la posibilidad de localizar geográficamente un teléfono móvil, almacenando el historial de lugares en los que ha estado.

Se podrá comprobar, así, si el teléfono móvil de un sospechoso de terrorismo coincidió en el mismo lugar y en el mismo momento con el de otro sospechoso. Esta información queda registrada y almacenada, permitiendo así buscar coincidencias entre varios sujetos.

Además, dispone de una opción que genera automáticamente informes sobre todos los datos registrados de un sujeto, de forma que puede utilizarse rápidamente ante la Justicia para, por ejemplo, solicitar una orden de detención.
Meses de negociación

Esta herramienta ha sido desarrollada por la empresa de ciberseguridad ETI Group, firma danesa adquirida en 2011por BAE Systems, el segundo mayor contratista militar del mundo.

Un representante de la división de inteligencia aplicada de BAE Systems firmó el contrato el pasado 10 de septiembre de 2015, tras un proceso de negociación que se inició el pasado mes de marzo por orden del secretario de Estado de Seguridad Francisco Martínez Vázquez, cuya firma aparece también en el contrato al que ha tenido acceso ECD.


Esquema de la operatividad del Evident X-Stream:
Imagen

http://www.elconfidencialdigital.com/se ... 38952.html
Resumiendo:

En vez de crear nuestro propio sistema de espionaje como una nación seria lo compramos al extranjero para que así tengan esas naciones acceso directo a nuestras comunicaciones y estabamos usando la versión shareware y nos hemos pasado a la Premium.

Por lo demás esto es para espiar al ciudadano porque cualquiera que esté cometiendo una ilegalidad y tenga 2 dedos de frente usara comunicaciones cifradas y ahí el mismo artículo reconoce que el sistema cojea.
Jaquen está baneado por "saltarse el ban con un clon"
Que rulen las fotos de las famosas al menos y no las acaparen los encargados de monitorear
Tofux escribió:Resumiendo:

En vez de crear nuestro propio sistema de espionaje como una nación seria lo compramos al extranjero para que así tengan esas naciones acceso directo a nuestras comunicaciones y estabamos usando la versión shareware y nos hemos pasado a la Premium.

Por lo demás esto es para espiar al ciudadano porque cualquiera que esté cometiendo una ilegalidad y tenga 2 dedos de frente usara comunicaciones cifradas y ahí el mismo artículo reconoce que el sistema cojea.

La mayoría de paises tienen estos sistemas, sino basicamente no existirian estas empresas. Hasta los EEUU subconntratan empresas de este tipo.

El artículo no dice que hasta ahora usáramos una versióin "shareware" sino una anterior que no es lo mismo.

Y por último, tampoco dice que el sistema no sea capaz de desencriptar conversaciones cifradas, simplemente que se necesita un módulo extra, cosa que seguramente también hayan adquirido, hasí que si quieren espiarte por mucho que lo cifres, lo harán.
Ashdown está baneado por "faltas de respeto"
Hereze escribió:
Tofux escribió:Resumiendo:

En vez de crear nuestro propio sistema de espionaje como una nación seria lo compramos al extranjero para que así tengan esas naciones acceso directo a nuestras comunicaciones y estabamos usando la versión shareware y nos hemos pasado a la Premium.

Por lo demás esto es para espiar al ciudadano porque cualquiera que esté cometiendo una ilegalidad y tenga 2 dedos de frente usara comunicaciones cifradas y ahí el mismo artículo reconoce que el sistema cojea.

La mayoría de paises tienen estos sistemas, sino basicamente no existirian estas empresas. Hasta los EEUU subconntratan empresas de este tipo.

El artículo no dice que hasta ahora usáramos una versióin "shareware" sino una anterior que no es lo mismo.

Y por último, tampoco dice que el sistema no sea capaz de desencriptar conversaciones cifradas, simplemente que se necesita un módulo extra, cosa que seguramente también hayan adquirido, hasí que si quieren espiarte por mucho que lo cifres, lo harán.

Sin acceso a la máquina espiada (y a veces ni así) con un buen cifrado de una implementación robusta, ni de coña. Menos ver Homeland y más estudiar matemáticas, que además las que hay tras la criptografía son preciosas aunque ya tengan más de dos siglos.
Ashdown escribió:
Hereze escribió:La mayoría de paises tienen estos sistemas, sino basicamente no existirian estas empresas. Hasta los EEUU subconntratan empresas de este tipo.

El artículo no dice que hasta ahora usáramos una versióin "shareware" sino una anterior que no es lo mismo.

Y por último, tampoco dice que el sistema no sea capaz de desencriptar conversaciones cifradas, simplemente que se necesita un módulo extra, cosa que seguramente también hayan adquirido, hasí que si quieren espiarte por mucho que lo cifres, lo harán.

Sin acceso a la máquina espiada (y a veces ni así) con un buen cifrado de una implementación robusta, ni de coña. Menos ver Homeland y más estudiar matemáticas, que además las que hay tras la criptografía son preciosas aunque ya tengan más de dos siglos.

Matemática ya he estudiado gracias por el consejo.
Y si, seguro que es imposible derscifrarlos.
Ashdown está baneado por "faltas de respeto"
Hereze escribió:Matemática ya he estudiado gracias por el consejo.
Y si, seguro que es imposible derscifrarlos.

En ese caso el tema del problema del logaritmo discreto en un tiempo abordable no debe de tener ningún secreto para ti, por poner un ejemplo de la fortaleza de los algoritmos actuales.

Nótese lo del tiempo abordable, muy distinto de lo del imposible que dices tú.
Ashdown escribió:
Hereze escribió:Matemática ya he estudiado gracias por el consejo.
Y si, seguro que es imposible derscifrarlos.

En ese caso el tema del problema del logaritmo discreto en un tiempo abordable no debe de tener ningún secreto para ti, por poner un ejemplo de la fortaleza de los algoritmos actuales.

Nótese lo del tiempo abordable, muy distinto de lo del imposible que dices tú.

Es que yo hablo de que sea o no posible desencriptar una conversación o un documento cifrado, no del tiempo necesario.
Hereze escribió:
Ashdown escribió:
Hereze escribió:Matemática ya he estudiado gracias por el consejo.
Y si, seguro que es imposible derscifrarlos.

En ese caso el tema del problema del logaritmo discreto en un tiempo abordable no debe de tener ningún secreto para ti, por poner un ejemplo de la fortaleza de los algoritmos actuales.

Nótese lo del tiempo abordable, muy distinto de lo del imposible que dices tú.

Es que yo hablo de que sea o no posible desencriptar una conversación o un documento cifrado, no del tiempo necesario.


Pero es qué no tiene sentido hablar de una cosa sin tener en cuenta la otra. De nada sirve poder descifrar algo si el tiempo para descifrar la contraseña es varios ordenes de magnitud superior a la esperanza de vida.
BeRReKà escribió:
Hereze escribió:Es que yo hablo de que sea o no posible desencriptar una conversación o un documento cifrado, no del tiempo necesario.


Pero es qué no tiene sentido hablar de una cosa sin tener en cuenta la otra. De nada sirve poder descifrar algo si el tiempo para descifrar la contraseña es varios ordenes de magnitud superior a la esperanza de vida.

Correcto, pero tampoco sabemos que sistemas usan las agencias de espionaje, yo sinceramente dudo que la ASN por ejemplo se quede de brazos cruzados sino pueden acceder en un plaqzo de tiempo reazonable a una conversación cifrada.
Jaquen está baneado por "saltarse el ban con un clon"
No subestimes el poder agarrarse a la semantica para ganar una discusion
Ashdown escribió:Sin acceso a la máquina espiada (y a veces ni así) con un buen cifrado de una implementación robusta, ni de coña. Menos ver Homeland y más estudiar matemáticas, que además las que hay tras la criptografía son preciosas aunque ya tengan más de dos siglos.

Te gastas millones de dolares en un pedazo de cluster. Con eso podrías cargarte una clave de 512 bits en un tiempo razonable.

Claro que hablo de criptografía asimétrica, ya la simétrica no la tengo tan claro.
Ashdown está baneado por "faltas de respeto"
Hereze escribió:
BeRReKà escribió:
Hereze escribió:Es que yo hablo de que sea o no posible desencriptar una conversación o un documento cifrado, no del tiempo necesario.


Pero es qué no tiene sentido hablar de una cosa sin tener en cuenta la otra. De nada sirve poder descifrar algo si el tiempo para descifrar la contraseña es varios ordenes de magnitud superior a la esperanza de vida.

Correcto, pero tampoco sabemos que sistemas usan las agencias de espionaje, yo sinceramente dudo que la ASN por ejemplo se quede de brazos cruzados sino pueden acceder en un plaqzo de tiempo reazonable a una conversación cifrada.

Tambien les puede resultar molesta la ley de la gravedad y no tienen más remedio que convivir con ella. Pueden ser buenos, pueden tener backdoors, pueden tener infiltradas las implementaciones más habituales, hasta pueden haber roto algún cifrado de uso común, pero cuando se enfrentan a la grandeza de las matemáticas están tan desvalidos como todos los demás.

@amchacon la asimétrica de curva elíptica de 512 bits es equivalente a la rsa de 1500 bits o así. En cuanto a la simétrica, en mi opinión poner dos algoritmos en cascada de 128 bits es más fuerte que uno de 256 bits, simplemente porque cualquier ataque al primer algoritmo va a tener jodido saber si el aparente ruido del texto claro de la segunda etapa es ruido o es realmente la salida de la primera etapa, con lo que te cepillas todos los ataques basados en ir buscando la correlación de entradas candidatas, como en el criptoanálisis diferencial.
Ashdown escribió:
Hereze escribió:Matemática ya he estudiado gracias por el consejo.
Y si, seguro que es imposible derscifrarlos.

En ese caso el tema del problema del logaritmo discreto en un tiempo abordable no debe de tener ningún secreto para ti, por poner un ejemplo de la fortaleza de los algoritmos actuales.

Nótese lo del tiempo abordable, muy distinto de lo del imposible que dices tú.

Mira las últimas informaciones de Snowden, el xploit Logjam y similares y demas cosas que han salido en los últimos meses, han dejado en evidencia las conexiones cifradas en internet. Las VPN están rotas en general y la mayor parte de las claves de cifrado asimétrico también.
Cifrar tus conversaciones y conexión es algo sencillo.

La verdad que dudo que nadie de isis sea tan torpe como para no hablar cobrando la conversacion.

Por cierto si mandan mensajes en clave o pongamos en binario el sistema los descifra fácilmente?
Ashdown está baneado por "faltas de respeto"
@dark_hunter Lo que está rota es la implementación, no los algoritmos. En concreto, logjam se basa en que el rng está roto. Arregla el rng y https vuelve a ser tan seguro como había sido antes, mientras no se demuestre un ataque al algoritmo que también podría ser (hola, RC4).
rafaelkiz escribió:Cifrar tus conversaciones y conexión es algo sencillo.

La verdad que dudo que nadie de isis sea tan torpe como para no hablar cobrando la conversacion.

Por cierto si mandan mensajes en clave o pongamos en binario el sistema los descifra fácilmente?


El sistema podría, mediante fuerza bruta, exploits o quizas (y esto es lo que tiene mosca a la comunidad de infosec) gracias a que se han roto los algoritmos (se ha hallado una debilidad en el mismo que lo vuelve inseguro y reduce o elimina el tiempo necesario para recuperar el mensaje original) obtener el mensaje enviado.

Si ese mensaje esta en código, seria necesario criptoanalizarlo. En el caso de que usen un one time pad o un cuadro de equivalencias, es necesario conocer parte del mensaje en claro para sacar el original. Piensa en lo que supuso la piedra Roseta para comprender el significado de los jeroglíficos.
Ashdown escribió:@dark_hunter Lo que está rota es la implementación, no los algoritmos. En concreto, logjam se basa en que el rng está roto. Arregla el rng y https vuelve a ser tan seguro como había sido antes, mientras no se demuestre un ataque al algoritmo que también podría ser (hola, RC4).

Si por rng te refieres al generador de números aleatorios no es que esté roto, es que jamás se ha usado y los números primos que se utilizan para crear la clave (tanto RSA como DH necesitan primos) son unos pocos en todo el mundo por el coste computacional, en vez de uno por conexión, como debería ser. ¿Qué supone esto? que tras un trabajo de preprocesado largo con éxito puedes romper todas las claves que utilicen ese mismo número primo sin apenas esfuerzo computacional extra.

Pero Logjam no se queda ahí, eso es vaguería de los administradores o racanería del que paga el servidor. El problema de logjam es que consigue pasar de un cifrado de 1024 bits (considerado hoy en día clave débil, pero sin ataques con éxito conocidos) a un cifrado de 512 bits por errores en la negociación del cifrado para mantener la compatibilidad con sistemas antiguos, que recordemos en los gobiernos son legión. Tampoco es logjam el único xploit que ha salido.

Es que yo hablo de que sea o no posible desencriptar una conversación o un documento cifrado, no del tiempo necesario.

Salvo libretas de un sólo uso o cifrado cuántico no existe el cifrado invulnerable, si se usa el cifrado es porque descifrar algo 50 años después no te sirve de mucho. Vamos, que tardar años en romperlo es casi equivalente a no romperlo.
Razer7 está baneado por "saltarse un ban con un clon"
Hereze escribió:Es que yo hablo de que sea o no posible desencriptar una conversación o un documento cifrado, no del tiempo necesario.


XD XD [360º] [360º]

Este hilo debería salir en el diccionario al lado de: Como recibir un buen Zas y no querer reconocerlo.

Por lo demás, esto me recuerda a la serie person of interest, me imagino que para vigilar a una persona seguirá haciendo falta una autorización de un juez, porque si no, mal vamos
Ashdown está baneado por "faltas de respeto"
@dark_hunter exacto, el número primo utilizado debería ser aleatorio. Es un ataque muy similar al de @marcan cuando pudo follarse de mala manera la PS3.

Imagen

Ya te digo que bien podría ser que las agencias conocieran una vulnerabilidad a nivel de algoritmo y sean capaces de factorizar números enormes, pero mientras no se demuestre lo contrario, hay que considerar los algoritmos como suficientemente seguros. Para conspiranoias, me parece mucho más plausible que hayan infiltrado los hardwares como en más de una ocasión se ha demostrado (Lenovo, Cisco y tal) que que ya puedan factorizar mediante computación cuántica. Ahora bien, ¿cómo nos podemos defender de eso? Pues muy, muy difícil, pero no imposible. Creo que usando ordenadores previos a la explosión de la criptografía, cosas rollo 486, con implementaciones revisadas o hasta propias, debería ser suficiente para enviar un correo electrónico con cifrado fuerte.
No no, el problema no es que el generador de números aleatorios no fuera del todo aleatorio. El problema está en que en vez de crear un número por sesión tienen uno o unos pocos para los millones de sesiones. El ataque se divide en dos fases, la de preparación y la de resolución, siendo la primera la más larga con diferencia. Pues bien, esa fase depende únicamente del número primo utilizado, por lo que si se reutiliza, y así están haciendo, puedes romper todas las claves que lo usen en segundos.

Por cierto, nada de ordenadores cuánticos, con la nube de Amazon por cien pavos y unas pocas horas puedes romper una clave de 512 bits, que es como te las deja el xploit logjam. Imagínate con la potencia de la NSA.

Sobre lo que comentas de los routers y demás, es otro de los xploits (FREAK se llama).

Para que te hagas una idea de a donde llega la vulnerabilidad, casi el 90% de los que usan cifrado DH utilizan servidores Apache. ¿Cuantos números primos utilizan los servidores Apache en el mundo? Uno. No es que el generador de números aleatorios no saque números aleatorios, es que sólo lo han utilizado una vez. Lo mismo con las VPN, las basadas en IKE (que suponen dos tercios del total) utilizan el mismo número primo.
Ashdown está baneado por "faltas de respeto"
Sí, si la vulnerabilidad existe y es muy grande y seria, pero una vez conocida repararla para que tú y yo podamos establecer un canal seguro debajo de las narices de la NSA y un cluster de 65535 máquinas del último grito es relativamente fácil.

Eso suponiendo que no nos conocemos, porque si nos vemos en persona y nos intercambiamos nuestra clave pública de 8192 bits ECC generada desde el sexo de los conductores que pasan por el semáforo, ya pueden poner a trabajar toda la energía y materia del universo que mientras no rompan el mismísimo algoritmo vamos a poder jugar a los terroristas hasta el día del juicio final.

Y si todo esto falla, esteganografía, que generamos varios petabytes al día como para poder esconder lo que nos dé la gana.

La moraleja está en que todos estos sistemas de vigilancia no están para vigilar a los malos que siempre tendrán medios. La vigilancia es hacia las personas normales.
pues muy bien , a vigilar se ha dicho.
Os aseguro que esto funciona desde 2011 pero no puedo decir más
Entiendo que todo esto es con orden judicial ¿no?






































[qmparto]
NewDump escribió:Os aseguro que esto funciona desde 2011 pero no puedo decir más

¿O tendrías que matarnos? [fumando]
Tofux escribió:
NewDump escribió:Os aseguro que esto funciona desde 2011 pero no puedo decir más

¿O tendrías que matarnos? [fumando]


O me matan a mi xd
#308765# está baneado del subforo por "cibervoluntario y mensajero del odio"
Todos bién controladitos y vigilados, "por tu seguridad" por supuesto... [poraki]
27 respuestas