La Agencia de Seguridad Nacional (NSA) de Estados Unidos ha comprometido en gran medida la seguridad de todos los usuarios de Internet a través de un programa de cifrado de 10 años previamente desconocido que ha acumulado cantidades masivas de datos explotables. La impactante revelación, que vio la luz el jueves, así como un nuevo informe del domingo en un semanario alemán. Der Spiegel dieron un significado completamente nuevo a nuestros miedos personales.
Los datos más privados de los propietarios de iPhone, BlackBerry y Android están en riesgo porque son absolutamente accesibles, ya que la NSA puede romper las salvaguardias de estos sistemas, que antes se consideraban muy seguros. Basado en documentos ultrasecretos filtrados por el denunciante de la NSA Edward Snowden, Der Spiegel escribe que la agencia puede obtener una lista de contactos, mensajes de texto, notas y una descripción general de dónde ha estado desde su dispositivo.
No parece que el hacking esté tan extendido como lo mencionan los documentos, sino al contrario, hay: "casos de escuchas de teléfonos inteligentes personalizados, a menudo sin el conocimiento de las empresas que fabrican estos teléfonos inteligentes.
En documentos internos, los expertos se jactan de haber logrado acceder con éxito a la información almacenada en los iPhone, ya que la NSA es capaz de infiltrarse en un ordenador en caso de que una persona lo utilice para sincronizar datos en su iPhone, utilizando un miniprograma llamado script, que luego permite el acceso a otras 48 funciones del iPhone.
En pocas palabras, la NSA está espiando con un sistema llamado puerta trasera, que es una forma de ingresar remotamente a una computadora y descifrar los archivos de respaldo creados cada vez que se sincroniza un iPhone a través de iTunes.
La NSA ha establecido grupos de trabajo que se ocupan de sistemas operativos individuales y su tarea es obtener acceso secreto a los datos almacenados en sistemas operativos populares que ejecutan teléfonos inteligentes. La agencia incluso obtuvo acceso al sistema de correo electrónico altamente seguro de BlackBerry, lo que supone una enorme pérdida para la empresa, que siempre ha sostenido que su sistema es completamente inexpugnable.
Parece que 2009 es cuando la NSA temporalmente no tuvo acceso a los dispositivos BlackBerry. Pero después de que la empresa canadiense fuera comprada por otra empresa ese mismo año, la forma en que se comprimen los datos en BlackBerry cambió.
En marzo de 2010, el GCHQ de Gran Bretaña anunció en un documento ultrasecreto que una vez más había obtenido acceso a los datos de los dispositivos BlackBerry, acompañado de la palabra de celebración "champagne".
El documento de 2009 establece específicamente que la agencia puede ver y leer el movimiento de los mensajes SMS. Hace una semana, se reveló cómo la NSA gasta 250 millones de dólares al año para apoyar un programa contra las tecnologías de cifrado generalizadas, y cómo logró un gran avance en 2010 al recopilar grandes cantidades de datos recientemente explotables a través de escuchas telefónicas.
Estos mensajes provienen de archivos ultrasecretos tanto de la NSA como de la sede de comunicaciones del gobierno, GCHQ (la versión británica de la NSA), que fueron filtrados por Edward Snowden. La NSA y el GCHQ no sólo influyen de forma encubierta en los estándares internacionales de cifrado, sino que también utilizan computadoras superpoderosas para descifrar cifrados mediante la fuerza bruta. Estas agencias de espionaje también trabajan con gigantes tecnológicos y proveedores de Internet a través de los cuales fluye tráfico cifrado que la NSA puede explotar y descifrar. Particularmente hablando de hotmail, google, yahoo a Facebook.
Al hacerlo, la NSA violó las garantías que las empresas de Internet dan a sus usuarios cuando les aseguran que sus comunicaciones, sus operaciones bancarias en línea o sus registros médicos no pueden ser descifrados por delincuentes ni por el gobierno. El guardián declara: "Mire esto, la NSA ha modificado en secreto el software y el equipo de cifrado comercial para usarlo y puede obtener los detalles criptográficos de los sistemas comerciales de seguridad de información criptográfica a través de relaciones laborales".
La evidencia documental del GCHQ de 2010 confirma que grandes cantidades de datos de Internet que antes eran inútiles ahora son explotables.
Este programa cuesta diez veces más que la iniciativa PRISM e involucra activamente a las industrias de TI estadounidenses y extranjeras para influir de manera encubierta y utilizar públicamente sus productos comerciales y diseñarlos para leer documentos clasificados. Otro documento ultrasecreto de la NSA se jacta de obtener acceso a información que fluye a través del centro de un importante proveedor de comunicaciones y a través del principal sistema de comunicaciones de voz y texto de Internet.
Lo más alarmante es que la NSA explota hardware básico y rara vez actualizado, como enrutadores, conmutadores e incluso chips y procesadores cifrados en los dispositivos de los usuarios. Sí, una agencia puede acceder a tu ordenador si es necesario, aunque al final les resultará mucho más arriesgado y costoso hacerlo, como señala otro artículo de guardián.
[do action=”citation”]La NSA tiene enormes capacidades y si quiere estar en su computadora, estará allí.[/do]
El viernes, Microsoft y Yahoo expresaron su preocupación por los métodos de cifrado de la NSA. Microsoft dijo que tenía serias preocupaciones basadas en las noticias y Yahoo dijo que había muchas posibilidades de abuso. La NSA defiende su esfuerzo de descifrado como el precio para preservar el uso y acceso ilimitados al ciberespacio por parte de Estados Unidos. En respuesta a la publicación de estas historias, la NSA emitió un comunicado a través del Director de Inteligencia Nacional el viernes:
Puede que no sorprenda que nuestros servicios de inteligencia estén buscando formas para que nuestros adversarios exploten el cifrado. A lo largo de la historia, todas las naciones han utilizado el cifrado para proteger sus secretos y, aún hoy, los terroristas, los ciberladrones y los traficantes de personas utilizan el cifrado para ocultar sus actividades.
El hermano mayor gana.
La sensación cuando la NSA tiene acceso a la base de datos Touch ID con millones de huellas dactilares :)
ahora puede tenerlo mediante pasaportes biométricos ;-)
no habrá ninguna base de datos de Touch ID...
ay la ingenuidad de la gente...
Supongo que dentro de medio año habrá una versión actualizada de iOS que permitirá apagar el lector por completo, y dentro de un año habrá artículos sobre parches de seguridad contra la filtración de huellas dactilares a Internet.
A mí personalmente, TouchID me parece más una cuestión de pereza que de seguridad.
1. la impresión está físicamente en el teléfono (creo que queda en el botón) y creo que estará bien
2. Seré un glotón en el pub (gracias a Dios, no es mi caso) y mis amigos me harán un idiota: comprar aplicaciones en la tienda será mucho mejor que con contraseña
3. Ladrones: tócame en la cabeza, toma mi teléfono y desbloquéalo con el dedo.
Por supuesto, estoy exagerando, pero cuando se trata de huellas dactilares, por no hablar de una superficie como esta (en comparación con los sensores de los portátiles), no se puede hablar demasiado de seguridad.
Pero no importa, de todos modos no voy a comprar ese teléfono por esa cantidad de dinero.
Rika es una empresa estadounidense, que está consagrado en la constitución que cuando se trata de terrorismo, el gobierno debe obtener todo lo que quiera sin tonterías, independientemente de cualquier otro derecho :-).
Recomiendo la película "La piel que llevo". En la película, el hombre se dejó llevar “un poco” y a pesar de lo que hizo le entregó su confianza al recluso. Ya veréis como quedó y ni siquiera se me ocurre cómo pudo haber quedado....
Esa sensación cuando alguien no puede entender que su huella digital no está almacenada en ningún lado y por lo tanto la base de datos de Touch ID tendrá exactamente cero filas.
Ese sentimiento cuando mucha gente todavía no entiende el principio del hash.
La sensación de que todavía se leen comentarios como el de arriba.
Hay tanto sentimiento tecnológico :)
Ese sentimiento cuando alguien no puede entender el sarcasmo :)
Ese sentimiento cuando alguien no entendía el sarcasmo :) Me equivoco. Pero lamentablemente ya he leído esta opinión varias veces y por eso reaccioné inmediatamente :/
Por otro lado, a pesar de todo el hash fce, todavía hay cierta paranoia :)
Entonces, si hoy es necesario poder controlar/controlar un teléfono móvil incluso a través de iTunes, ¿quién va a impedir un ataque a algún chip, que ciertamente está patentado y por eso sus características y funciones están descritas en una patente en algún lugar de América? donde todo lo que tienes que hacer es decirlo y la NSA obtendrá lo que quiere ;-).
En mi opinión, no es tan irreal y apuesto a que si eres una persona interesante, tu 256 bits funcionará para ti. Ejecute una supercomputadora que descifre la contraseña por fuerza bruta con bastante rapidez, principalmente porque está diseñada precisamente para tales técnicas (no funcionará en una máquina local común y corriente).
Pero así como pueden funcionar algunos virus/fraudes, o tal vez la política gubernamental... la estupidez también puede funcionar.
Déjame decirte que Android es una mierda para cualquier persona promedio hoy en día (incluso por culpa de todo el sistema estúpidamente inventado, falta de transparencia, incluso por error del usuario).
Sólo queda esperar al menos una respuesta a su pregunta 1.
Los dividió mínimamente, si una persona ve que es posible seguirlo y luego cargarlo en consecuencia, cuando no tiene ningún vapor.
Aparte de la nota de que descifrarán mi cifrado de 256 bits, estoy bastante de acuerdo (2 ^ 250 es demasiado incluso para todas las computadoras del mundo juntas :))
Comienza una nueva era de manipulación de la sociedad. Todos los gobiernos avanzados utilizarán mecanismos similares y utilizarán la información obtenida para persuadir a la gente. Puede tratarse de fijar pensiones, precios de alimentos, matrículas escolares, etc. Los políticos tendrán una visión precisa de las finanzas de los grupos individuales y simplemente les extraerán el dinero. Es ingenuo pensar que cuando estoy desconectado de Internet la situación no me preocupa.
Sobre el autor: no entiendo un par de cosas.
1. El titular dice que la NSA puede extraer mis datos de mi teléfono. Pero entonces sólo mencionas atacar las copias de seguridad a través de iTunes, lo cual, lógicamente, no hago. Además, puedes realizar copias de seguridad cifradas a través de iTunes: ¿son copias de seguridad cifradas o no cifradas? Además, se supone que todos los ataques mencionados llegan a través de la computadora, y si no conecto mi iPhone a la Mac, ¿esto también se aplica a mí? Me interesaría conocer más detalles: Snowden ha alimentado el debate sobre seguridad (lo cual es bueno), pero no me gusta la histeria actual, porque no se basa en lo que realmente está en riesgo y lo que no. Simplemente dice "tienen acceso a todo" (lo cual creo que es una estupidez) y eso es todo. Sin embargo, con mi cifrado de 256 bits, o tienen que torturarme para revelarles la contraseña, o pueden intentar romperla por fuerza bruta (donde incluso con el mejor algoritmo, se necesitan alrededor de 2^250 pruebas, lo cual es completamente imposible hoy y lo será durante cientos de años). Así que me pregunto hasta qué punto esto es un engaño y hasta qué punto los algoritmos de cifrado actuales están realmente en riesgo. Según todo lo que he leído, la NSA utiliza ingeniería social y puntos débiles en el sistema para obtener una pequeña cantidad de datos de todos modos. Eso es Si una persona cifra (todos los iMessages, por ejemplo), entonces realmente no hay nada de qué preocuparse.
2. La defensa de la NSA, por otra parte, es lógica (lo que no significa que esté de acuerdo con sus acciones). Cuando tengas que elegir, ¿quién quieres que rompa primero la seguridad de tu sistema? ¿Una agencia de seguridad gubernamental o un grupo de hackers chino-ruso que borrará todas nuestras cuentas bancarias? Si lo veo desde una perspectiva, realmente no culpo a la NSA por intentar encontrar nuestras propias fronteras, por mucho que a la gente no le importe en absoluto la seguridad y, hasta que no los asustes, no lo harán. Si, por ejemplo, alguien tiene la contraseña "contraseña1234" en alguna parte, pero maldice a la NSA, entonces no hay ayuda para él.
Estaré feliz por cualquiera que tenga un punto 1. vi vic. Estoy realmente interesado, sería una pena que información útil desapareciera en la masa de histeria.
Del artículo todavía no supero el horror de que las agencias gubernamentales almacenen y lean atentamente qué, dónde, qué tipo de persona escribió en Facebook o quién compra pornografía y dónde... Esta histeria parece completamente innecesaria. Para mí, los gobiernos siempre han tenido formas de monitorear la actividad de sus objetivos a través de la tecnología de la comunicación. Todavía me encanta más que un tren explotando en Madrid.