Anuncio cerrado

La Agencia de Seguridad Nacional (NSA) de Estados Unidos ha comprometido en gran medida la seguridad de todos los usuarios de Internet a través de un programa de cifrado de 10 años previamente desconocido que ha acumulado cantidades masivas de datos explotables. La impactante revelación, que vio la luz el jueves, así como un nuevo informe del domingo en un semanario alemán. Der Spiegel dieron un significado completamente nuevo a nuestros miedos personales.

Los datos más privados de los propietarios de iPhone, BlackBerry y Android están en riesgo porque son absolutamente accesibles, ya que la NSA puede romper las salvaguardias de estos sistemas, que antes se consideraban muy seguros. Basado en documentos ultrasecretos filtrados por el denunciante de la NSA Edward Snowden, Der Spiegel escribe que la agencia puede obtener una lista de contactos, mensajes de texto, notas y una descripción general de dónde ha estado desde su dispositivo.

No parece que el hacking esté tan extendido como lo mencionan los documentos, sino al contrario, hay: "casos de escuchas de teléfonos inteligentes personalizados, a menudo sin el conocimiento de las empresas que fabrican estos teléfonos inteligentes.

En documentos internos, los expertos se jactan de haber logrado acceder con éxito a la información almacenada en los iPhone, ya que la NSA es capaz de infiltrarse en un ordenador en caso de que una persona lo utilice para sincronizar datos en su iPhone, utilizando un miniprograma llamado script, que luego permite el acceso a otras 48 funciones del iPhone.

En pocas palabras, la NSA está espiando con un sistema llamado puerta trasera, que es una forma de ingresar remotamente a una computadora y descifrar los archivos de respaldo creados cada vez que se sincroniza un iPhone a través de iTunes.

La NSA ha establecido grupos de trabajo que se ocupan de sistemas operativos individuales y su tarea es obtener acceso secreto a los datos almacenados en sistemas operativos populares que ejecutan teléfonos inteligentes. La agencia incluso obtuvo acceso al sistema de correo electrónico altamente seguro de BlackBerry, lo que supone una enorme pérdida para la empresa, que siempre ha sostenido que su sistema es completamente inexpugnable.

Parece que 2009 es cuando la NSA temporalmente no tuvo acceso a los dispositivos BlackBerry. Pero después de que la empresa canadiense fuera comprada por otra empresa ese mismo año, la forma en que se comprimen los datos en BlackBerry cambió.

En marzo de 2010, el GCHQ de Gran Bretaña anunció en un documento ultrasecreto que una vez más había obtenido acceso a los datos de los dispositivos BlackBerry, acompañado de la palabra de celebración "champagne".

Centro de datos en Utah. Aquí es donde la NSA descifra los cifrados.

El documento de 2009 establece específicamente que la agencia puede ver y leer el movimiento de los mensajes SMS. Hace una semana, se reveló cómo la NSA gasta 250 millones de dólares al año para apoyar un programa contra las tecnologías de cifrado generalizadas, y cómo logró un gran avance en 2010 al recopilar grandes cantidades de datos recientemente explotables a través de escuchas telefónicas.

Estos mensajes provienen de archivos ultrasecretos tanto de la NSA como de la sede de comunicaciones del gobierno, GCHQ (la versión británica de la NSA), que fueron filtrados por Edward Snowden. La NSA y el GCHQ no sólo influyen de forma encubierta en los estándares internacionales de cifrado, sino que también utilizan computadoras superpoderosas para descifrar cifrados mediante la fuerza bruta. Estas agencias de espionaje también trabajan con gigantes tecnológicos y proveedores de Internet a través de los cuales fluye tráfico cifrado que la NSA puede explotar y descifrar. Particularmente hablando de hotmail, google, yahoo a Facebook.

Al hacerlo, la NSA violó las garantías que las empresas de Internet dan a sus usuarios cuando les aseguran que sus comunicaciones, sus operaciones bancarias en línea o sus registros médicos no pueden ser descifrados por delincuentes ni por el gobierno. El guardián declara: "Mire esto, la NSA ha modificado en secreto el software y el equipo de cifrado comercial para usarlo y puede obtener los detalles criptográficos de los sistemas comerciales de seguridad de información criptográfica a través de relaciones laborales".

La evidencia documental del GCHQ de 2010 confirma que grandes cantidades de datos de Internet que antes eran inútiles ahora son explotables.

Este programa cuesta diez veces más que la iniciativa PRISM e involucra activamente a las industrias de TI estadounidenses y extranjeras para influir de manera encubierta y utilizar públicamente sus productos comerciales y diseñarlos para leer documentos clasificados. Otro documento ultrasecreto de la NSA se jacta de obtener acceso a información que fluye a través del centro de un importante proveedor de comunicaciones y a través del principal sistema de comunicaciones de voz y texto de Internet.

Lo más alarmante es que la NSA explota hardware básico y rara vez actualizado, como enrutadores, conmutadores e incluso chips y procesadores cifrados en los dispositivos de los usuarios. Sí, una agencia puede acceder a tu ordenador si es necesario, aunque al final les resultará mucho más arriesgado y costoso hacerlo, como señala otro artículo de guardián.

[do action=”citation”]La NSA tiene enormes capacidades y si quiere estar en su computadora, estará allí.[/do]

El viernes, Microsoft y Yahoo expresaron su preocupación por los métodos de cifrado de la NSA. Microsoft dijo que tenía serias preocupaciones basadas en las noticias y Yahoo dijo que había muchas posibilidades de abuso. La NSA defiende su esfuerzo de descifrado como el precio para preservar el uso y acceso ilimitados al ciberespacio por parte de Estados Unidos. En respuesta a la publicación de estas historias, la NSA emitió un comunicado a través del Director de Inteligencia Nacional el viernes:

Puede que no sorprenda que nuestros servicios de inteligencia estén buscando formas para que nuestros adversarios exploten el cifrado. A lo largo de la historia, todas las naciones han utilizado el cifrado para proteger sus secretos y, aún hoy, los terroristas, los ciberladrones y los traficantes de personas utilizan el cifrado para ocultar sus actividades.

El hermano mayor gana.

Recursos: Spiegel.de, Guardian.co.uk
.