SISTEMAS DE ESPIONAJE Y SISTEMAS DE SEGURIDAD CIBERNETICA.“BULLRUN” y “EDGEHILL”
Enviado por Ninoka • 12 de Septiembre de 2018 • 2.324 Palabras (10 Páginas) • 319 Visitas
...
El programa PRISM (o “Prisma”, es español) permite el acceso de los servicios de espionaje a información masiva muy variada. Según se recoge en el Power Point filtrado con el que la propia NSA explicaba su funcionamiento, es capaz de obtener historial de búsquedas, contenido de correos electrónicos, transferencia de archivos, chats, fotografías, videoconferencias o registros de conexiones.
XKEYSCORE
Dado a conocer por O Globo y Der Spiegel el 20 de julio, se trata de un programa dedicado a la búsqueda y análisis del contenido y los metadatos de nuestras comunicaciones online. Tiene la capacidad de acceder, sin ningún tipo de autorización previa, a prácticamente cualquier actividad del usuario típico de internet, según destacaba una de las diapositivas publicadas, orientadas a la formación de los analistas.
El propósito de XKEYSCORE, es “permitir a los analistas buscar tanto en los metadatos como en el contenido de los correos electrónicos y otras actividades de internet”, como búsquedas, conversaciones en redes sociales o el historial de navegación. Y todo ello con un procedimiento tan sencillo como rellenar en el sistema un formulario que no exige justificar la búsqueda, incluso cuando no se parte de una cuenta de correo electrónico conocida.
Las búsquedas se pueden efectuar a partir del nombre, el número de teléfono, la dirección IP, palabras clave, el idioma o el tipo de navegador utilizado. Otra de las diapositivas muestra cómo la actividad de internet está continuamente siendo recogida por XKEYSCORE y el analista tiene capacidad para consultar las bases de datos en cualquier momento.
TEMPORA
Programa de la agencia de inteligencia británica GCHQ para el acceso a redes informáticas y telefónicas, y a datos de localización, así como a algunos sistemas. Fue destapado por The Guardian el 21 de julio.
El GCHQ tiene acceso a la red de cables que transportan llamadas telefónicas y el tráfico de internet de todo el mundo, y ha comenzado a procesar grandes flujos de información personal sensible que está compartiendo con su socio estadounidense, la Agencia Nacional de Seguridad (NSA). Almacenan grandes volúmenes de datos procedentes de cables de fibra óptica hasta 30 días para que pueda ser filtrada y analizada.
Esa operación, cuyo nombre en código es TEMPORA, ha estado funcionando durante unos 18 meses. En mayo del año pasado, 300 analistas de GCHQ y 250 de la NSA habían sido asignados para procesar la inundación de datos capturada.
“BULLRUN” y “EDGEHILL”
Programas de los servicios de espionaje norteamericano (NSA) y británico (GCHQ), respectivamente, para eludir el cifrado online. Según la guía de la NSA sobre Bullrun, pueden vulnerar sistemas de encriptado y protocolos seguros ampliamente utilizados, como HTTPS.
Fueron dados a conocer por The Guardian, ProPublica y el New York Times el 5 de septiembre. Según sus informaciones, estas agencias de espionaje habrían “eludido o agrietado gran parte de la codificación que salvaguarda los sistemas bancarios y el comercio global y que protege datos sensibles como los secretos comerciales o los registros médicos. Además, se aseguran que se muestren automáticamente los mensajes de correo electrónico, búsquedas en internet, el contenido de los chats y de llamadas telefónicas, de estadounidenses y de otros, alrededor del mundo”.
QUANTUM y FOXACID
Programas de ataques selectivos contra usuarios de TOR, según mostraban los documentos filtrados sobre su funcionamiento publicados el 4 de octubre. El modo en que operaban se basaban no tanto en atacar a la propia red TOR como a los sistemas de los usuarios que accedían a ella, según explicaba para The Guardian Bruce Schneier, experto en seguridad informática.
“TOR es una herramienta de anonimato bien diseñada y robusta, y atacarla con éxito es difícil. Los ataques de la NSA que encontramos se hacen de forma individual y tienen como objetivo los usuarios de TOR, explotando vulnerabilidades en sus navegadores Firefox, y no la aplicación TOR directamente”, aclaraba Schneier.
Tras identificar un usuario de TOR, “la NSA utiliza su red de servidores secretos de internet para redirigir los usuarios a otro conjunto de servidores secretos de internet, con el nombre en clave FOXACID, para infectar el ordenador del usuario”. Para ejecutar este ataque, la NSA se serviría de unos servidores secretos de alta velocidad denominados QUANTUM.
DISHFIRE
Programa para la recopilación y retención de 200 millones de mensajes de texto al día que sacó a la luz The Guardian el pasado 16 de enero.
La presentación filtrada sobre este programa (del año 2011) detalla cómo la NSA era capaz de extraer, cada día, de media, datos "de más de 5 millones de alertas de llamadas perdidas (de donde obtiene la red social de una persona y cuándo se pone en contacto)".
Y mucho más. "Detalles de 1,6 millones de cruces de frontera al día, a partir de las alertas de itinerancia (“roaming”); más de 110.000 nombres, mediante las tarjetas de visita (lo que también incluye la capacidad de extraer y guardar imágenes); y más de 800.000 transacciones financieras, tanto a través de pagos como del servicio que vincula las tarjetas de crédito de los usuarios con sus teléfonos”, según destacaba The Guardian. Además de extraer los datos de geolocalización de más de 76.000 mensajes de texto al día.
“Cracking”
Actividades de piratería y software malicioso contra instituciones, otras agencias de espionaje y operadores de telecomunicaciones.
En las filtraciones de los últimos meses se ha desvelado, junto con los programas de espionaje masivo, una amplia gama de ataques e intrusiones por parte de las agencias de inteligencia norteamericana y británica.
La NSA se introdujo sin problemas en las redes internas de Google y Yahoo para interceptar la información que circula entre los enormes centros de datos que estas compañías mantienen en el mundo, como informó el Washington Post el 30 de octubre.
CYBER SECURITY SYSTEMS
ANTIVIRUS
Antivirus are programs designed to detect and remove all types of malware like viruses, Trojans, worms, rootkits, keyloggers, etc. Now some of them have powerful security suites
...