viernes, julio 04, 2014

Si te interesa Tor o Linux eres Person of Interest en la NSA

Dentro de los proyectos de la NSA para poder investigar lo que estaba pasando en Internet que pudieron ser conocidos tras las filtración de documentos de Edward Snowden apareció X-Keyscore, un sistema distribuido para el análisis de los datos capturados por medio de los programas PRISM o Tempora, orientados a la recolección de información.

Figura 1: Distribución de los servidores de X-Keyscore por el mundo

X-Keyscore es un sistema de análisis de información distribuido, con servidores en multiples puntos del mundo al cuál los investigadores se conectan para localizar a los posibles sospechosos. Como vimos, entre las cosas que podía preguntar un analista para encontrar esas anomalías, estaba el uso de criptografía o el uso de determinados idiomas en ubicaciones no habituales para esa lengua.

Dentro de todos los documentos que se han podido ir conociendo después, en algunos ficheros de reglas de configuración de X-Keyscore, tal y como se puede ver a continuación, los agentes de la NSA estaban registrando las direcciones IP de la gente que estaba conectándose a sitios que ofrecen a los usuarios alguna información sobre criptografía, tales como el sitio web de Tails (The Amnesic Incognito Live System), una distribución de Linux basada en Debian y centrada en el anonimato.

Figura 2: Tails, Live Debian Linux enfocada en privacidad y anonimato

Esa distribución es un sistema operativo live que se puede correr desde un USB, una smartcard o un DVD y que realiza absolutamente todas las conexiones a través de la red TOR, con la idea de conectarse a TOR sin usar Internet en el mismo equipo.

Figura 3: Reglas de X-Keyscore para detectar conexiones a Tails y Linux Journal 

A pesar de que la NSA tiene ya muchos proyectos de investigación de TOR, que van desde el uso de servidores infiltrados hasta el estudio estadístico de las conexiones y los saltos de routers, parece que una buena idea es registrar las direcciones IP de los usuarios que se conectan a los servidores web y tenerlos "fichados" desde el principio.

Figura 4: Reglas de X-Keyscore para gente que se conecta a servidores de Tor en la web

La cosa va más allá aún, ya que en el fichero de reglas se puede ver que simplemente con conectarse a la web de Linux Journal te convierte en sospechoso y una "person of interest" para ser investigado dentro de la plataforma X-Keyscore. Es decir, el mero hecho de estar interesado en criptografía, anonimato o Linux te convertía en investigable para la NSA.

Saludos Malignos!

14 comentarios:

  1. Lector habitual4/7/14 9:40 a. m.

    Entonces, ¿el luser es la persona perfecta para encargarse de los ordenadores de una organización terrorista o de espías? Sería totalmente transparente...

    ResponderEliminar
  2. vaya porquería con las organizaciones de hoy día, ahora o espias o te espian.. no way... siglo XXI

    ResponderEliminar
  3. Si adaptamos todas la medidas que existen hoy en día para intentar ser anónimo en la red lo único que se consigue es que la conexión vaya como el culo y al fin y al cavo si haces algo indebido y ponen todos los medios para localizarte casi seguro que te encuentran, la cosa se sale de madre, joder da hasta yuyu¡ a parte de incomodidad, pues me siento observado pagando por un servicio y sin privacidad ninguna, pues tu proveedor de internet siempre sabrá lo que haces casi seguro y al proxy que te conectes para tu anonimato también, ante una orden judicial, cagada la hemos, así que hay que ser bueno si o si,jejejeje¡¡¡

    Salu2¡

    ResponderEliminar
  4. Seguro que por entrar a este blog, ya estaremos fichados, seguro xDD

    ResponderEliminar
  5. Cada día que pasa me dan mas ganas no enviar mensajes ni hacer llamadas.

    Considero que la NSA sabe que no todos los usuarios que usan Proxy o VPN o simplemente buscan temas relacionados con la seguridad. No todos van a ser criminales, pero claro entre mas nos tenga vigilados mejor.

    Pero bueno sin duda a pesar de como están las cosas, no cabe duda que lo prioritario por ahora es proteger nuestra privacidad.

    ResponderEliminar
  6. Y si todos ponemos en nuestros correos palabras reservadas no se, como alquaeda, sadam o algo así, por lo menos se hará que inviertan un huevo en análisis

    ResponderEliminar
  7. Para los conspiranoicos que creemos que NSA está detras de las vulnerabilidades últimamente encontradas en sistemas de criptografía y cifrado ... uno de los objetivos claros de la NSA sería infiltrar gente en el desarrollo de TOR

    ResponderEliminar
  8. @anonimo de arriba
    Que yo recuerde, la propia NSA de partida fue quién creó y desarrolló TOR, así que...

    Y eso siempre se supo, pero a la gente le gusta ser confiada 'eso lo hicieron ellos para protegerse ellos mismos, osea mas bien es garantia de que funciona y y y es opensource osea que hay millones de ojos viendo ya habrian encontrado una falla no 20 años despues'

    ResponderEliminar
  9. Que totneria mas grande. Osea que si eres un puto genio no vas a usar windows para hacer parecer que eres un pringado? te vas a poner a dar el cantazo usando cosas sumamente conocidas como linux o tor? Menudos "genios" estos de la NSA.

    ResponderEliminar
  10. Joder acabo de leer que "la NSA seguro fue que inventó TOR" .... Bueno en verdad fue la US NAVY quien participó al desarrollo en un principio pero bueno. En cuanto a infiltrar el equipo de desarrollo de TOR, creo que no necesitan esto solamente con infiltrar los Exit Node (Como lo hicieron en Alemania) es suficiente para conseguir los datos de los usuarios (no del todo) pero es un comienzo, y ya los agarraron.

    ResponderEliminar
  11. Antiguamente quien dominaba las lineas de ferrocarril dominaba el mundo hoy en día el ferrocarril es la información y quien la domine tendrá el mundo en sus manos y aunque nos esforcemos para ser lo mas anónimos posibles siempre tendremos un ojo que nos esta mirando.
    Utilizamos servicios a los cuales le debemos pagar abundantes sumas mensuales ¿y todo para que? para que nos tengan vigilados constantemente, utilizamos protocolos que posiblemente estén diseñados para ballar o mejor dicho para "registrar" que mie$%&#....

    ResponderEliminar
  12. Vamos pues! a hacer que todo el mundo use Linux de vez en cuando, que todo el mundo quiera hacerse cargo de su privacidad! que todo el mundo seamos Person Of Interest para esos enfermos de poder!

    ResponderEliminar
  13. Ayer un Iraqui me hackeo la cuenta de facebook, hizo un monton de me gusta en fotos supuestamente privadas en la configuracion, queria que me enlistara en ISIS o ISIL, es decir el Estado Islamico que se encuentra en guerra. Antes de hacer like aparecio como mi amigo de la nada y con un perfil todo en iraqui. Cuando me atrevi a hablarle decubri que alla se piensa que compilando Tor desde la fuente se libraba de ser espiado por no tener codigo malicioso, pero le informe de la NSA y que posiblemente lo estaban ya rastreando o espiando. Es decir ni los hacker saben lo que pasa y nada se puede hacer pero al menos todos usar linux si.

    ResponderEliminar
  14. No os podeis hacer una idea,la tecnologia que tu tienes es una verdadera minnunga,comparado con las supercomputadoras que pueden rastrear cualquier objetivo entre un millon,sincronizarse y hasta cambiarte el canal de la puta tele,no exagero,el aegys de seguimiento español que trabaja para dar informacion a microsoft este comparte con sintel y otros, para pasar informacion al cni,en fin una pelicula pero bueno a divertirse se a dicho,

    ResponderEliminar