Desde que el analista Edward Snowden comenzó a filtrar los sistemas de espionaje utilizados por el gobierno estadounidense, con cada nueva noticia hemos ido conociendo métodos cada vez más intrusivos que afectan a los internautas de todo el mundo. La recolección de datos telefónicos o el acceso a los servidores de las multinacionales de Internet son solo piezas de un gigantesto sistema de control, en el que el programa de espionaje XKeyscore sería clave.
Se trata de una red de servidores distribuidos por todo el mundo (también en España) en los que se almacena la práctica totalidad de las comunicaciones realizadas en Internet, incluyéndose emails, archivos enviados, páginas visitadas, búsquedas realizadas y todo tipo de metadatos. Al ser tan grande el nivel de información almacenada, los contenidos solo se guardan unos pocos días pero los metadatos se mantendrían hasta un mes.
Estos datos no solo se almacenan en bruto, sino que se procesan y buscan relaciones, pudiéndose hacer consultas por nombre, email, teléfono o dirección IP. Además, según se deduce del documento publicado por The Guardian ni siquiera están seguros los datos cifrados, tal y como muestran los siguientes ejemplos del uso del sistema:
El uso de exploits y vulnerabilidades, como las conocidas recientemente de las tarjetas SIM y los dispositivos Android u otras muchas que seguro desconocemos, podrían no ser aprovechadas solamente por criminales, sino también por el propio Gobierno para sus actividades de espionaje. De hecho así informó hace unos días el Wall Street Journal, asegurando que el FBI utilizaba vulnerabilidades para instalar "micrófonos" en smartphones y portátiles. Gracias a todos los que nos habéis avisado.
Se trata de una red de servidores distribuidos por todo el mundo (también en España) en los que se almacena la práctica totalidad de las comunicaciones realizadas en Internet, incluyéndose emails, archivos enviados, páginas visitadas, búsquedas realizadas y todo tipo de metadatos. Al ser tan grande el nivel de información almacenada, los contenidos solo se guardan unos pocos días pero los metadatos se mantendrían hasta un mes.
Estos datos no solo se almacenan en bruto, sino que se procesan y buscan relaciones, pudiéndose hacer consultas por nombre, email, teléfono o dirección IP. Además, según se deduce del documento publicado por The Guardian ni siquiera están seguros los datos cifrados, tal y como muestran los siguientes ejemplos del uso del sistema:
- "Muéstrame todos los documentos word cifrados de Iran"
- "Muéstrame todo el uso de PGP en Irán"
- "Muéstrame todos los inicios de sesión VPN en el país X y dame los datos para que pueda descifrarlos y descubrir los usuarios"
- "Muéstrame todos los documentos de Excel que contengan direcciones MAC procedentes de Iraq"
- "Muéstrame todas las máquinas vulnerables en el país X"
El uso de exploits y vulnerabilidades, como las conocidas recientemente de las tarjetas SIM y los dispositivos Android u otras muchas que seguro desconocemos, podrían no ser aprovechadas solamente por criminales, sino también por el propio Gobierno para sus actividades de espionaje. De hecho así informó hace unos días el Wall Street Journal, asegurando que el FBI utilizaba vulnerabilidades para instalar "micrófonos" en smartphones y portátiles. Gracias a todos los que nos habéis avisado.
J*
Hoy en día la Red es un nido de espionaje encubierto y una autentica porquería.
Un saludo
de todas formas, hay que tener cuidado que se dice, a quien se dice y donde se dice....menuda dictadura tecnológica ....
Referente a PGP/GPG: una cosa es valorar ¿una amenaza? en función del volumen de datos cifrados con PGP y otra su descifrado.
Referente a las VPN: una cosa cosa es saber quién se conecta y otra qué datos se envían a través de la VPN.
Otra cosa muy diferente es que, en ambos casos, se puede saber quién es el origen y el destino. Bueno, en el de la VPN, no tanto, pero sí en el correo PGP (se sabe el destinatario y se puede saber qué IP tiene acceso a consultar el servidor de la dirección de destino).
+1