Tras ver todas las filtraciones publicadas recientemente sobre las acciones realizadas en la red por la agencia de espionaje norte-americana, creo sinceramente que la
NSA ha matado el espíritu de
Internet. No han dejado un rincón donde mirar, y han mancillado la red en todos los puntos posibles - y mientras la gente preocupada de
cómo espiar WhatsApp -. Uno tras otro sistemáticamente, lo que obligará a pensar en una refundación completa y total de lo que desde hace tanto tiempo se llama la red de redes.
Pinchazos en el cable de Internet y las redes locales
Para capturar el tráfico de lo que transita por
Internet, la
NSA tiene sistemas distribuidos por todo el mundo que actúan como
sniffers.
X-Keyscore - del que se filtró un mapa de las ubicaciones de sus servidores - y la operación
Tempora mantenida a medias con sus socios del
Global Communications HeadQuarters británico dotan a la NSA con una capacidad de escuchar entre el
1% que dicen ellos, y el 96% que dicen los analistas, del tráfico de
Internet para
capturar datos de todo tipo.
 |
Figura 1: ¿Dónde está X-Keyscore? |
El cifrado
Si los datos están cifrados, no sólo te hacen merecedor de una atención extra por ser un posible terrorista, sino que además desde el año
2010 se ha trabajado en un
programa llamado Bullrun por el que se han estado recopilando las claves de descifrado. Para ello la
NSA cuenta con un programa de varias fases:
La primera de las opciones consiste en montar una infraestructura similar a la que tiene el
Gran Firewall Chino, solo que con la ayuda de que las principales entidades de certificación en
Internet son americanas. La segunda de ellas, está basada en hacer uso del
Acta de Patriotismo y la Foreing Intelligence Survilliance Act. La tercera de ellas consiste en hacer algo de hacking usando el control de los dispositivos de la red y los
exploits de
X-Keyscore (por ejemplo) o preparar una operación
APT contra el dueño de las llaves.
 |
Figura 2: Diapositiva interna sobre BullRun |
Esto me ha hecho recordar en cómo los algoritmos de cifrados de ciertos productos aparecen limitados y prohibidos para su uso fuera de
USA y en cómo sistemáticamente año tras año, en conferencias de
hacking, los investigadores de seguridad encuentran
bugs en las implementaciones de los sistemas de cifrado, como recientemente sucedió con la
implementación del 3DES en el MS-Chapv2. ¿Lo sabrían desde sus orígenes ellos?
 |
Figura 3: Otra diapositiva interna sobre BullRun |
Cuando un investigador publica un bug siempre se dice que es mejor que el mundo lo sepa, por si algún malo lo ha descubierto ya y lo está explotando. Visto esto habrá que modificar un poco la frase para que la gente entienda que ese bug podría haber sido introducido a sabiendas desde el día de la creación del sistema.
El caso del cifrado de TrueCrypt
Hay un detalle sobre el cifrado que me preocupa especialmente, y es el hecho de
TrueCrypt. Hace tiempo
Yago Jesús (
@YJesus) escribía un artículo en el que recogía algunas incógnitas sobre el proyecto más popular de cifrado en el mundo de
Internet preguntándose
si nos podemos fiar de TrueCrypt. Es gratuito, y llevamos años usándolos todos, pero de sus orígenes poco sabemos.
Siempre se ha pensado que la ocultación de sus miembros es debido a que rompen las leyes americanas de compartición de algoritmos de cifrado, y que por tanto deben residir en el anonimato. Sin embargo, viendo la virulencia con la que el gobierno americano es capaz de operar en
casos como Wikileaks, la
persecución y castigo más
la sentencia de Bradley Manning, o la lucha por detener a
Edward Snowden, me llama poderosamente la atención que sigan conservando el dominio
.org o que sus servidores no vivan bajo acoso y derribo constante.
La red TOR
En el caso de la conexiones provenientes desde la red
TOR también hay sistemas. De hecho se ha visto ya cómo el anonimato en la red no es tan así, y como con el uso de
exploits de los navegadores o las huellas digitales de las conexiones se ha podido localizar a clientes, mientras que con el análisis pasivo de datos es posible detectar las direcciones
IP de conexión de los servidores.
 |
Figura 4: Estudio sobre la detección de identidad en la red TOR |
Esto ha llevado a que se hayan producido detenciones de personas de las que no se sabía muy bien cómo han obtenido la información. La red
TOR ya no es ese refugio de privacidad y anonimato que se pensaba era.
Los servidores Proxy para ser anónimo
Cuando publicamos la charla de
Owning bad guys {and mafia} using JavaScript botnets yo preguntaba al final de la misma,
en el minuto 36 de la presentación preguntaba.
"¿De verdad creéis que no hay nadie más haciendo esto?" Un estudio posterior marcó la cifra en el
30% de los
proxies anónimos. Es decir, uno de cada
3 servidores proxy anónimos estaban manipulando el contenido que entregaban a los clientes de estos
proxies. ¿Sería alguno de ellos de la
NSA? Apuesto doble contra sencillo.
Los datos
Y si no vale con el tráfico de red, pues siempre se puede tirar de
PRISM y aprovechar que las principales empresas de servicios en Internet son americanas y están sujetas a la ley de los
USA, por lo que se pueden solicitar datos para alimentar
PRISM a Google, FaceBook, Apple, Microsoft, Yahoo!, etcétera.
 |
Figura 5: Diapositiva filtrada sobre PRISM |
Fuera de Internet
Cortina de Humo
Mientras todo esto sucede, lo más curioso es que el gobierno de los
USA ha estado acusando desde comienzo de este año sistemáticamente a los chinos como los principales ciberespías de
Internet. Informes como
el de APT1 o el
informe anual de ciberseguridad remitido al congreso apuntaban a las malas artes de los chinos malos que se cuelan en las redes para espiar a los buenos. Lo mejor, volver a ver la conferencia del general de la
NSA en
BlackHat USA 2013.
Figura 7: Conferencia del General de la NSA en BlackHat USA 2013
The End
Y resumido someramente todo esto, ¿queda algún sitio por mirar? Seguramente cuando descubramos ese sitio donde falta por mirar, ya hayan mirado allí. Y es que hasta algunos de los creadores del
Acta de Patriotismo - como el
Republicano Jim Sensenbrenner - ha manifestado públicamente que la
NSA está usando el
Patriot Act como excusa pero
la están usando para espiar mucho más allá de sus límites. Desde luego mi percepción de
Internet ya nunca será la misma tras todos estos acontecimientos y creo que tampoco la de muchos otros. La pregunta es qué hacer ahora. ¿Se podrá salvar
Internet con la tecnología existente? ¿Hay que refundar la red desde cero? ¿Hay que cambiar hasta las infraestructuras de conexión? Difíciles respuestas.
Saludos Malignos!