Mostrando entradas con la etiqueta wikileaks. Mostrar todas las entradas
Mostrando entradas con la etiqueta wikileaks. Mostrar todas las entradas

lunes, noviembre 20, 2023

Los Data Brokers te venden baratos datos sensibles de los militares americanos

El modelo de negocio de los llamados Data Brokers es algo muy activo en los Estados Unidos, donde la regulación no es tan estricta como el GDPR que tenemos nosotros en Europa. Yo lo sufro en primera persona porque hay empresas que se dedican a vender números de teléfono y direcciones de correo de todo tipo de perfiles, incluidos los ejecutivos de compañías para hacer campañas de venta. Pero como vamos a ver en este informe, datos mucho más allá de los simples datos de contacto.
No es casual que yo solo utilice MyPublicInbox como forma de contactar conmigo si no nos conocemos, y que no conteste ninguna llamada, ni devuelva ningún mensaje que venga de quién no esté en mi circulo cercano. Es la única forma de proteger mi tiempo para poder sacar a tiempo mis proyectos.


Pero es que la venta de datos va más allá de los datos de contacto en el mundo de los grandes Data Brokers, donde se comercializan toda clase de datos, médicos, socioeconómicos, políticos, de actividad, e insights generados. Y a precios bastante ridículos. Yo hablé de la importancia de todos estos datos en una charla que di en el año 2016 en un evento organizado por mis amigos de Repsol, que decía "You are where you are", donde única y exclusivamente hablaba de la localización, pero ya es más que "crappy".

Comprando datos para comprometer la seguridad nacional

La compra/venta de los datos se ha convertido en una poderosa arma, que utilizada políticamente de forma masiva dio lugar al escándalo de Cambridge Analytica, donde se utilizaron políticamente para ayudar a desequilibrar la balanza hacia un lado un otro en múltiples votaciones. Hechos que abrieron temporalmente los ojos del mundo, pero que parecen ya de otros tiempos, cuando la realidad es que esto sigue siendo el día a día.


En un estudio que se ha publicado este mes, titulado "Data Brokers and the sale of data on U.S Military Personnel" se explica cómo de sencillo es para cualquiera conseguir datos sensibles del personal militar americano aun cómodo precio de 12 céntimos de dólar por registro, lo que puede dejar a un potencial adversario información de inteligencia sobre el personal militar de EEUU a un módico precio. Nada de los grandes maletines con millones y millones de dólares en billetes que veíamos en las películas.
Todo mucho más rápido, sin saltar por montañas, robar microchip, o archivos de inteligencia en bases secretas donde para entrar había que explotar bombas e infiltrar un comando militar encubierto. No, solo con llamar por teléfono a un Data Broker, pedir precios, tipo de información que venden, pagar y listo. 
Y como he dicho antes, no se trata sólo de datos de contactos, sino que tienen insights que pueden llegar a ser de lo más sensibles, como podéis ver en el "menú de compra de datos" de uno de los Data Brokers. Es decir, información detallada hasta para saber quién va al casino o le gustan los juegos de azar.
Como os podéis imaginar, esta información es perfecta para hacer APTs preparados contra personal militar que pueda tener un impacto mayor contra alguna organización del ejercito de los EEUU. Desde luego, si eres una organización que tiene adversarios que este tipo de datos se consiga tan fácilmente no es lo que quieres. 

Figura 6: Datos conseguidos usando dominios de USA

En la tabla anterior se pueden ver qué tipos de datos de fueron capaces de comprar utilizando dominios de correo electrónico para las comunicaciones ubicados en USA y en la de abajo, los datos que consiguieron usando dominios de ASIA. En ambos casos, datos muy sensibles.
En todos los casos, datos muy sensibles de personal que trabaja en una organización tan importante para la seguridad nacional como el militar, del que llegaron a conseguir datos de alergias médicas, tal vez conseguidas de restaurantes, hoteles y clínicas por los Data Brokers.
Está claro que los datos son un negocio, pero estos ejercicios demuestran que es necesario controlarlos, porque estamos haciendo que sea muy fácil que lleguen a manos de cualquiera. Leer esto, me ha recordado el cuento que cree de "You Leak it!" donde una empresa compra los datos que un ex-empleado puede vender de su empresa nada más ser despedido, pero a lo bestia.

¡Saludos Malignos!

Autor: Chema Alonso (Contactar con Chema Alonso)  


martes, junio 06, 2023

Transferencia de archivos privados con Tranxfer y marcados contra filtraciones con Shaadow.io

Los equipos de Shaadow.io y Tranxfer nos hemos unido para darnos una solución frente a un problema diario. Una pandemia, un mundo globalizado y la constante digitalización de las empresas, son las motivaciones detrás esta alianza. Los canales digitales han abierto la puerta a un nuevo modelo de comunicación, más rápido y eficiente, y se ha multiplicado el intercambio de información, y el envío de documentos entre empleados y entre empresas.

Figura 1: Transferencia de archivos privados con Tranxfer
y marcados contra filtraciones con Shaadow.io

Cómo consecuencia de esta masificación de envíos, se pierde mucho del control que tienen las empresas cuando estos archivos se comparten en la red y el entorno de trabajo de los empleados, y pasan a enviarse vía plataformas de transferencia de documentos públicos a través de Internet

Shaadow.io

Fue para resolver dicha problemática, por lo que nació “Shaadow.io”, que identifica el origen de un documento que aparece filtrado en la red. Tienes en este blog publicados algunos artículos sobre Shaadow.io que ayudan a explicar bien cómo se puede utilizar esta tecnología para proteger la información.
Shaadow.io crea marcas invisibles al ojo humano y las inserta en los documentos, generando copias únicas para cada usuario. Estas marcas permiten, en caso de detectar una filtración de información, a quién pertenece este documento.


El vídeo anterior es una situación en la que una empresa o un ejecutivo se puede encontrar constantemente, pero es que estas marcas han ayudado a compañías a lograr defender sus activos legalmente y ganar juicios millonarios, como la marca que que puso ATARI en su juego CENTIPEDE que le ayudó a ganar la contienda legal.

Tranxfer

Por su lado, Tranxfer es una solución B2B para el envío de documentos a través de Internet entre personas, en un entorno privado y seguro. Los administradores de la compañía tienen control sobre qué documento se envía, quién lo envía, a donde lo envía, quién y desde dónde lo ha descargado, cuántas veces y durante cuánto tiempo está disponible.
Una solución que evita que la información de tu compañía esté colgada en URLs públicas en plataformas de transferencia de archivos gratuitas en Internet, que hace que el control de la información que tienes en tu empresa sea nulo.

Tranxfer + Shaadow.io

Volviendo al contexto actual, con el elevado número de ciberataques que ocurren día tras día no para de crecer, y las filtraciones de documentos de empresas están cada día llenando los titulaares de las noticias, hemos decidido acordar la integración de Shaadow.io en la plataforma “Tranxfer”, dónde desde ahora también se pueden marcar los documentos con la marca invisible y localizar las fugas de documentos de tu compañía.

Figura 4: TranxferShaadow.io se han integrado para el control de la información enviada

Ahora enviar archivos seguros y marcarlos para detectar posibles fugas de información es más fácil e intuitivo. Solo tienes que acceder al panel principal de Tranxfer, e introduce los destinatarios, el asunto y el mensaje del correo electrónico, en la parte izquierda del interfaz.

Figura 5: Panel principal de Tranxfer

Una vez hecho esto, solo queda subir el documento al espacio destinado para ello en la parte derecha de la pantalla, y activar la marca invisible de Shaadow.io, tal y como ves en la imagen siguiente, pulsando en el icono de la huella dactilar.

Figura 6: Activación de Shaadow.io en Tranxfer

Hecho esto, ya se puede enviar la transferencia pulsando sobre el botón de “Enviar de forma segura” y le llegará una notificación por correo electrónico a todos los destinatarios. Los usuarios, cómo emisores, podrán acceder a la trazabilidad de la transferencia y ver todos los movimientos que están haciendo los destinatarios.

Figura 4: Resultado de la extracción de la marca Shaadow.io

En caso de que el documento apareciera filtrado, sólo con hacer una foto de éste y hacer la extracción de la marca tanto desde la plataforma Shaadow.io como también desde Tranxfer, podremos extraer la marca oculta y saber quién es el responsable de entre los destinatarios a los que se le envió la transferencia de este documento.
aaa
Figura 5: Transferencia de archivos privados con Tranxfer
y marcados contra filtraciones con Shaadow.io

Puedes ver en este vídeo cómo funciona el proceso completo y paso a paso del  marcado de archivos con la tecnología Shaadow.io en Tranxfer. Y si quieres integrar Shaadow.io en tu plataforma, o en tus procesos de control de información, en proyectos DLP, GDPR, o detección de fugas de datos o enemigos internos, no dudes en ponerte en contacto con nosotros. Escríbeme, y yo te ayudo con el proceso completo.


miércoles, julio 07, 2021

Conferencia de "Cómo los cibercriminales van a por tu negocio", una entrevista en la radio y un Tiktok.

Hoy miércoles os he recapitulado tres actividades de divulgación de ciberseguridad en particular y tecnología en general,  que he realizado estos últimos días. Los he subido en forma de vídeos a mi canal de Youtube, por si queréis verlas. Aquí van. El primero de los vídeos es la conferencia que impartí el miércoles de la semana pasada con la Cámara de Comercio, Industria y Servicios de Jerez, que se desarrolló en el marco de la actuación "Jornadas de Innovación y Tecnología : Cádiz Digital 2021".

Figura 1: Conferencia de "Cómo los cibercriminales van a por tu negocio",
una entrevista en la radio y un Tiktok.

En ella hablé de técnicas utilizadas por los cibercriminales para atacar a las empresas y robarles datos y dinero de sus organizaciones. Se ven diferentes formas de ataque a una empresa de las que se están utilizando hoy en día, y técnicas que empiezan a verse, donde los delincuentes hacen uso de la Inteligencia Artificial y nuevas tecnologías.


Figura 2: Cómo los cibercriminales van a por tu negocio

El segundo es realmente un podcast de unos diez minutos, que es el tiempo que duró la entrevista que me realizaron durante el pasado Mobile World Congress 2021 en Catalunya Radio, para hablar de tecnología, de futuro y de temas de ciberseguridad, como la privacidad. Aquí lo tienes.


Figura 3: Entrevista en Catalunya Radio durante el MWC 2021

Y el último no es más que el vídeo que publiqué ayer en mi cuenta de personal de TikTok donde hablaba, en un minuto, de en qué consiste la tecnología Shaadow, creada para detectar los canales de filtración de documentos en tu organización.

@chema_alonso

Descubrir al traidor de tu equipo que filtra los documentos confidenciales al enemigo. https://shadow.io ##leaks ##ciberseguridad ##hacking ##privacidad

♬ Mistery (Mistery) - Yoko Tai

De Shaadow os hablé un poco más en un artículo este fin de semana, titulado "Shaadow: Encuentra al miembro de tu equipo que filtra la información", donde además tenéis el contacto de la CEO de la startup de ciberseguridad, Isabel Hernández Ruiz, con quién puedes entrar en contacto vía su buzón público en MyPublicInbox.

¡Saludos Malignos!


domingo, julio 04, 2021

Shaadow: Encuentra al miembro de tu equipo que filtra la información

El día de hoy los vamos a dedicar a hablar de una de las últimas start-up que han surgido en nuestro país enfocadas al mundo de la ciberseguridad: Shaadow. Esta nueva plataforma permite a la persona introducir una “marca de agua” invisible al ojo humano y personalizada en los documentos que se envíen a terceros. ¿Y qué valor aporta eso?, os preguntaréis. La respuesta es bien simple: poder detectar los canales de las filtraciones de nuestros documentos y localizar la fuente u origen de dicha filtración.

Figura 1: Shaadow: Encuentra al miembro de tu equipo que filtra la información

La historia reciente está llena de casos de este tipo que en algunos momentos han puesto en jaque la seguridad nacional de ciertos países, creado conflictos políticos, inestabilidad, etc. como algunas de las consecuencias más graves. El ya sobradamente conocido escándalo del Watergate (en la década de los setenta) o los papeles de Panamá (año 2016) son algunos de los más llamativos, pero puede ocurrir a todos los niveles y suponen un problema muy grande a nivel de pérdidas si hablamos desde el punto de vista empresarial.

Documentos filtrados de tu empresas

Al cambiar la tecnología de la que disponemos, lo han hecho también los métodos para conseguir información privilegiada. Ya no hablamos de ese hombre con gabardina larga que se mantiene en la sombra de una columna de aparcamiento para no revelar su identidad mientras charla con unos periodistas, sino del envío de correos electrónicos con documentos adjuntos que con un solo clic pasan a estar en posesión de una persona que quizás no debiera tenerlos.

Shaadow es una plataforma SaasS que ofrece la posibilidad de marcar esa información de tal manera que, si se publica, o se filtra, podría afectar a nuestro negocio. El proceso, como se puede ver en el vídeo de la Figura 4, es muy sencillo: se sube el documento a la plataforma, se escribe cuáles van a ser esas marcas de agua invisibles para cada una de las personas a las que se quiere distribuir (de forma digital o impresa) y se descargan los documentos ya marcados. Pero lo bueno viene ahora.

Figura 2. Proceso de marcado de Shaadow.

Pongamos que uno de esos receptores filtra el documento a la prensa. Aparece en nuestro ordenador el artículo con una foto del documento, y nos la descargamos. Transformamos esa imagen en un documento PDF, volvemos a la plataforma de Shaadow, subimos el nuevo documento y, en cuestión de segundos, nos devolverá un mensaje con la marca invisible correspondiente a ese ya no tan anónimo "Garganta Profunda".

Figura 3: Proceso de extracción de Shaadow.

Al principio de este artículo hablábamos de casos que tuvieron un impacto muy grande y de los que aún se habla a día de hoy por la importancia de los hechos, pero uno ocurrió hace cincuenta años y el otro, aunque más reciente, fue hace cinco. Se puede pensar que en estos últimos años y con todo el tema de la pandemia y del teletrabajo, las cosas serían más seguras, y nada más lejos de la realidad. 

Filtraciones al orden del día

Hace menos de un año se filtraron documentos de los servicios secretos de Argentina donde se revelaban acuerdos con Estados Unidos, Bolivia o España, pero también la identidad de varios agentes secretos en el extranjero, con el consiguiente peligro que eso supone para su seguridad.

A principios de año, se filtraron los detalles del contrato entre Messi y el FC. Barcelona, pero hace unos días volvieron a sufrir la misma situación solo que con André Cury. Y esta misma semana, nos levantamos con la noticia de que un ciudadano anónimo encontró cincuenta folios con documentación clasificada propiedad de militares británicos con información sobre Rusia y Afganistán (entre otros países). 

Debemos comprender el contexto en el que vivimos actualmente, con una nueva normalidad que propone cada vez más el teletrabajo como solución permanente, donde la información se va a mover más allá de nuestros servidores, sistemas, redes o plataformas. Y hay que controlar cómo se mueven esos documentos, porque los empleados van a tener mucho que ver en la seguridad de la información, y en las filtraciones.

Probar y utilizar Shaadow

La solución que proporciona Shaadow no es una simple marca de agua en los documentos que se va con la impresión o deformación del documento. Ni mucho menos. Puedes imprimir el documento, y deformarlo, y aún seguirá ahí la marca que se puede extraer. El utilizar esta tecnología en tu grupo de trabajo es también  una disuasión ante la posible decisión de una persona de filtrar información, ya sea a los medios o a la competencia. 

Además da confianza tanto a nivel externo como interno en una organización. Si has estado en alguna empresa, seguro que tienes muchas historias de situaciones en las que se generaba un mal clima en el trabajo por la filtración de un documento y se producía una caza del empleado que lo había llevado a cabo, además de sospechas, tiempo empleado y un situación incómoda para todos, pudiendo incluso saldarse con la acusación de alguien inocente.  O el daño que hace a la reputación de una organización el verse expuestos de esa forma. 

Figura 4: Shaadow. Localiza al leaker que filtra los documentos confidenciales de tu empresa

Shaadow es una plataforma SaaS que proporciona una solución actual a un problema no tan nuevo, pero sí creciente, que puedes utilizar de forma personal. Puedes probarla gratuitamente con un documento, marcarlo, y ver si tu documento sale del canal donde lo enviaste con tu marca. Pero si quieres utilizarlo de verdad, tienes planes que te permiten poner distintas marcas, así que si quieres cazar al que filtra la información, puedes hacerlo fácilmente.
Imagina que tienes tres en tu equipo, y uno de ellos está filtrando la información. Pues sin decir nada, marca el mismo documento con tres marcas diferentes usando Shaadow. Después, envíale el correo a cada uno de ellos de forma individual, y si se filtra el documento, súbelo y extrae la marca de agua. Saldrás de dudas sobre quién es el leaker
De todas formas, si quieres conocer más en detalle la tecnología, puedes hablar con Isabel Hernández Ruiz, CEO de Shaadow, que tiene su buzón público en MyPublicInbox. Ellos te pueden ayudar a utilizarlo en tu empresa o, si eres una empresa de ciberseguridad, a implementar Shaadow en esquemas de ciberinvestigación para que puedas capturar al leaker de una organización. 

¡Saludos Malignos!


viernes, octubre 23, 2015

"Wikilix": Un aventura de Astérix & Obélix inspirada en Wikileaks

Cuando iba de alumno al Colegio Público Pablo Sorozabal de Móstoles teníamos una hora de biblioteca a la semana. El ejercicio consistía en bajar en fila - o lo que pudiera considerarse una fila en niños de 11 y 12 años - para sentarnos a leer durante una hora. No había ningún requisito de lectura, podías seleccionar el título que quisieras de los que allí habían disponibles...y entre la lista de libros disponibles estaba la colección completa de Astérix y Obélix. Como os podéis imaginar, había cuasi batalla campal por conseguir alguno de los tomos de la colección y pasar la hora con risas. Y sí, yo también prefería leer un tebeo de los irreductibles galos a pasar una hora con algún clásico de la literatura universal - ya tendría tiempo más adelante en la vida, ¡qué leches! -.

Figura 1: "Wikilix" - Una aventura de Astérix & Obélix inspirada en Wikileaks

Sí, sé que la colección realmente es sobre las aventuras de Astérix, pero yo siempre me sentí más como Obélix. Yo era un niño de cara redondita y sonrosada que buscaba caerse en una marmita que le diera poderes infinitos. Además Obélix sabía disfrutar bien de la vida, unos buenos trompazos a los locos romanos para coleccionar cascos, ir a cazar y comerse unos buenos jabalíes con los amigos. De corazón puro tenía un amor infinito por Falbalá. ¿Quién no se enamoraría de Falbalá? Esa chica rubia y buena que... al final no le correspondía. Pero hasta eso se tomó bien Obélix.

Figura 2: Obélix enamorado de Falbalá

Con el fallecimiento de René Goscinny y lo mayor que se nos ha hecho Albert Uderzo - ahora tiene 88 años -, cada nueva aventura que hemos ido obteniendo ha sido un regalo para todos. Sí, tengo absolutamente todos los cómics de Astérix y Obélix, además de películas en VHS, merchandising y demás cosas relativas a estos personajes. Y por suerte, ya tenemos un nuevo tomo de Astérix y Obélix, aunque lógicamente con un nuevo equipo creativo que dicen haberse esmerado en cumplir con rigor los pasos necesarios para que todo buena aventura de estos héroes triunfe. Se garantiza que algún romano recibirá un manporro, que Asurancetourix no podrá cantar, que un pescado palpará la cara del algún galo en la batalla campal de turno y que al final habrá un gran banquete en el que todos - a excepción de los jabalíes - festejarán el estar unidos.

Figura 3: Uno de los muchos banquetes

En la nueva historia, eso sí, la trama viene a ser un reflejo de nuestra sociedad actual, por lo que al igual que el gran Francisco Ibáñez decidió dedicar un cómic a "El Tesorero" para dejar constancia en la historia el sentir de la sociedad en la que vive y el histrionismo de la realidad por la que nos toca vadear, en esta aventura de Asterix, titulada "El papiro del César" la trama torna de forma satelital a todo lo sucedido con Wikileaks y Julian Assange.

Figura 4: El Papiro del César

En este caso los intrépidos galos deberán ayudar a Doblepolémix, interesado en que se conozca que Julio César no dijo toda la verdad en su libro de La Guerra de las Galias, donde pudo haber ensalzado de más a los rivales tergiversando la realidad en provecho propio. Pero hay un papiro que demuestra la verdad.

Figura 5: Exposición del álbum 36 de Astérix

Toda una trama que, tras la persecución que sufrió Wikileaks con el encierro en la embajada de Ecuador, o lo vivido con las filtraciones de Edward Snowden, seguro que muchos vamos a reconocer en las situaciones que en cada viñeta se vivan. Yo ya tengo encargado mi tomo para mi regreso a Madrid, pero también para ir a la exposición que desde ayer 22 de Octubre y hasta el próximo 30 de Noviembre se hace de 36 páginas originales de este álbum número 36 de nuestros héroes. La exposición está disponible en la Biblioteca Eugenio Trías de Madrid, así que si puedes, no te la pierdas.

Yo sigo sin perder la esperanza de que Obélix consiga con su corazón de Menhir, enamorar a Falbalá y quedarse con la chica. Creo en los finales felices.

Saludos Malignos!

martes, octubre 20, 2015

¿He sido hackeado? Un Bolt para Sinfonier y 3.000 USD

Hace no mucho tiempo que se ha habilitado el servicio He sido hackeado, una plataforma muy similar en concepto a la versión en inglés de Have I been Pwned? de la que he hablado muchas veces. El concepto consiste, en este caso, en recoger direcciones de correo electrónico que hayan podido ser filtradas no solo en grandes robos de bases de datos de identidades - incluyendo la de Ashely Madison que está vetada en otros sitios -, sino también añadir fugas de información masivas, como la de los correos de Hacking Team, o en pequeñas cantidades vía pastes, foros y redes diversas.

Figura 1: ¿He sido hackeado? Un Bolt para Sinfonier y 3.000 USD

Eso hace que a día de hoy cuente con una base de datos con más direcciones de correo electrónico que la página pionera en este concepto. Tiene una API abierta que se consulta de forma muy sencilla, devolviendo en un JSON no solo los datos de dónde se hizo la filtración, sino dando además los detalles concretos dentro de ella.

Figura 2: Fichero JSON de respuesta con datos de una filtración

Es decir, con los resultados se puede localizar el paste donde se publicó o la base de datos donde se encontró y la posición exacta de esa dirección de correo dentro de la filtración, lo que hace que sea muy útil para hacer investigaciones. Si además esta información está disponible en una URL de Internet tendremos el enlace directo a ella.

Figura 3: Detalle de una fuga de información con el lugar donde se ha producido.
421 GB de fugas de información.

La API no necesita ni autenticación ni nada similar, así que se puede integrar fácilmente con cualquier servicio que se esté realizando y, como prueba de concepto, uno de nuestros compañeros en ElevenPaths ha hecho un Bolt para Sinfonier que hace uso de esta API. En el siguiente vídeo se puede ver cómo se puede integrar ya en las topologías de Sinfonier el consumo de esta API de forma sencilla.

Figura 4: Vídeo de Bolt en Sinfonier para el servicio "¿Me han hackeado?"

Al final, el poder consultar si un correo electrónico ha sido filtrado en Internet puede ayudar a mejorar la calidad de las tomas de decisión en muchos procesos de negocio, pero también a detectar una fuga de datos, un ataque a una organización o un bug en un sistema, por lo que tiene utilidad. Recuerda que con Sinfonier se pueden hacer cosas tales como controlar un bot de Telegram usando Latch. En este libro de Sinfonier para ciberseguridad tienes todos los detalles de la plataforma.

Figura 5: Sinfonier Community Contest '15

Si a partir de este Bolt, y utilizando Sinfonier, se te ocurren mejores Bolts o alguna Topología interesante de Sinfonier, recuerda que tenemos lanzado el Sinfonier Community Contest 2015, con lo que podrás ganar hasta 3.000 USD por tu mejor Bolt y 3.000 USD por la mejor Topología, así que anímate a hacerlo. En la Comunidad de Eleven Paths puedes consultar, preguntar y debatir sobre cualquier detalle que necesites referente a esto.

Saludos Malignos!

martes, agosto 04, 2015

ECHELON: El Gran Proyecto de Espionaje Global de Señales (SIGINT)

Reconozco que leo más RSS, cómics, libros y veo más las noticias que el tiempo que dedico a ver series de televisión. Sí, sé que hay grandes series hoy en día, pero apenas saco tiempo para ver capítulos sueltos de algunas de ellas. Pocas son las que me he visto completas, como Los Soprano, The Shield, Breaking Bad, Smallville o Alias. Sí, sé que hay muchas series muy buenas y he visto capítulos y temporadas completas de muchas de ellas - incluido el primero de Mr. Robot -, pero como ya he dicho, soy más de RRS, cómics, libros y noticias.

Figura 1: ECHELON - El gran proyecto de espionaje global de Señales

Os cuento esto porque de todas estas que he acabado completas, hay una - en concreto la serie Alias -que va de una organización secreta de espías dentro del gobierno de los EEUU. Una serie donde muchas veces la parte de técnicas hacking es pura magia - ¡aunque en un episodio sale un joven Kevin Mitnick! - haciendo copias de discos duros con tecnología Tempest, o similar, en cuestión de segundos, controlando satélites como si fueran el protagonista de Whachdogs, etcétera. Sí, en muchos capítulos es pura fantasía, pero me gustó cuando la vi tanto, que incluso el Reto Hacking 4 estuvo basado en ella.

ECHELON: Global Surveillance SIGINT 

De todos los trucos y técnicas que utilizan en la serie, hay uno que no parece tan raro. Consiste en localizar a cualquier persona en el mundo usando un sistema de interceptación de señales masivo - lo que se denomina SIGINT (Signal Intelligence) - que captura todas las comunicaciones de teléfono, teletipo, etcétera que van vía satélites, las procesa, y permite buscar por términos que se estén diciendo en una determinada conversación telefónica. Este sistema, en la serie, es ECHELON.

Figura 2: A la izquierda el periodista Duncan Campbell en una manifestación
contra el espionaje masivo de comunicaciones
El que los creadores de la serie utilizaran ECHELON con este fin no era casual. Varios periodistas estuvieron defendiendo su existencia desde los años 70, utilizando declaraciones de personas que revelaron los secretos de organizaciones como la NSA Norteamericana, el GCHQ británico, y los cuerpos de inteligencia de los gobiernos de Australia, Nueva Zelanda y Canadá. Todos ellos estaban detrás de la construcción de este gran sistema de SIGINT que permitía el espionaje de las llamadas telefónicas, 

Figura 3: Sitio web del periodista Duncan Campbell dedicado a Echelon

Durante 30 años el periodista Duncan Campbell se dedicó a concienciar a la opinión pública de la existencia de este programa masivo de captura de llamadas de teléfono global, que no sabría hasta el el año 1987 que era llamado ECHELON y que al principio solo llamaba SIGINT. Era un sistema que capturaba las conversaciones, las procesaba y permitía hacer búsquedas en tiempo real.

SIGINT & FORNSAT "aka" ECHELON

Todo comenzó en el año 1977 cuando publicó el artículo "The Eavesdroppers" [PDF] hablando del espionaje masivo de comunicaciones llevado a cabo a ciudadanos de todo el mundo y, como él autor del mismo explica, el cual sería el comienzo de la persecución que sufrieron todos los periodistas que participaron en la investigación sobre ECHELON durante los últimos 30 años.

Figura 4: The eavesdroppers de 1977

En el año 1988, con los datos del nombre del proyecto conocido, se publicó un artículo sobre ECHELON, pero no sería hasta el año 1999, más de una década después, que esto comenzó a preocupar al Parlamento Europeo. Por fin, el 5 de Septiembre de 2001 el Parlamento Europeo publicó sus mandatos para luchar contra el espionaje masivo, pero 6 días más tarde, el 11 de Septiembre de 2001, tuvo lugar el atentado terrorista contra las Torres Gemelas en Estados Unidos, y todo cambió

Figura 5: En naranja las estaciones de SIGINT del proyecto FORNSAT (ECHELON)

El resto ya lo conocéis gracias a las filtraciones de Edward Snowden. Se aprobó el Patriot Act y la ley FISA dando cobertura legal a que la NSA junto con el GCHQ desarrollasen todos los programas de espionaje masivos que ya conocéis. No sería hasta que se produjeron las filtraciones que el mundo se dio por cuánto había sido sobrepasado ECHELON.

Figura 6: Centros de control del programa ECHELON

Eso sí, el periodista Duncan Campbell pudo demostrar al público como, en uno de los documentos se habla del programa FORNSAT/ECHELON y cómo no iba nada desencaminado a la hora de señalar las ubicaciones de los centros que operaban ECHELON. Alguno de ellos, incluso, operado conjuntamente con Alemania. Merece la pena que te leas el artículo completo con la historia contada por Duncan Campbell.

Saludos Malignos!

jueves, julio 09, 2015

Las escuchas telefónicas de la NSA a Angela Merkel, Helmut Kohl y Gerhard Schröder

Hace poco Wikileaks realizó la clasificación y publicación de documentos filtrados por Edward Snowden relativos al espionaje de la NSA a los presidentes de la República de Francia. Ahora ha realizado ese mismo trabajo relativo a los Primeros Ministros del gobierno de Alemania, clasificando y ordenando los documentos que detallan las escuchas a Angela Merkel, Helmut Kohl y Gerhard Schröder, además de todo los miembros de su oficina.

Figura 1: Las escuchas teléfonicas de la NSA a Angela Merkel, Helmut Kohl y Gerhard Schröder

Los documentos están filtrados desde el departamento de Global SIGINT de la NSA, que es el área dedicada a la Inteligencia de Señales del gobierno de los Estados Unidos de América, o lo que es lo mismo, a generar inteligencia a partir de escuchas de señales de comunicaciones.

Figura 2: NSA Signals Intelligence

En la filtración, se recogen datos como los selectores que utilizan para rastrear las llamadas de teléfono a través de Internet de todos y cada uno de los miembros del gobierno para poder capturar las llamadas telefónicas.

Figura 3: Números de teléfono usados como selectores de búsqueda

Esto ya se había filtrado con anterioridad y probablemente utilizaban el trabajo de interceptación de tráfico que habían implantado con el GCHQ británico y que se detallaba en el proyecto TEMPORA. o directamente con captura de señales móviles y hacking de estaciones base como se detallaba en el proyecto de AURARAGOLD. En la filtración, lo que aparece es una recolección de las transcripciones hechas por "agentes de inteligencia" que explican el contenido de la captura de teléfono hecha por la NSA.

Figura 4: Detalles de la filtración publicada por Wikileaks

Las llamadas que se han descrito tienen que ver con conversaciones privadas entre los presidentes alemanes con otros presidentes o dirigentes europeos hablando sobre diversos temas. Algunos tan actuales hoy en día como la Crisis de Grecia en el año 2011, donde Angela Merkel mostraba sus dudas sobre la solución.

Figura 5: Un documento filtrado por Wikileaks sobre el espionaje a Angela Merkel relativo a la crisis de Grecia

Esta clasificación de Wikileaks es un trabajo de ordenación y clarificación de informaciones que ya se sabían, y alargan ya las filtraciones de Edward Snowden por tres años. Todo el mundo ya sabe lo que ha estado haciendo la NSA durante la última década, todo el mundo se ha escandalizado, pero en los Estados Unidos, aprovechando la aparición de cualqueir Joker, y gestionando una campaña de comunicación adecuada a la población - declarando hasta el Estado de Emergencia -, consiguieron que el Patriot Act se les fuera aprobado otra vez durante este mes de Junio, así que todo sigue igual.

Saludos Malignos!

miércoles, junio 24, 2015

La NSA espió a los presidentes de Francia según Wikileaks

En la web de Wikileaks se ha abierto un micro-site dedicado en exclusiva a documentos confidenciales de la NSA americana que dejarían a las claras, dando pelos y señales, acciones de espionaje continuado a ministros y presidentes de Francia, entre los que se encuentran el actual Francois Hollande y los anteriores Jacques Chirac y Nicolas Sarkozy

Figura 1: La NSA espió a los presidentes de Francia según Wikileaks

Entre los documentos se encuentran los "selectores" para interceptar sus llamadas telefónicas, algo que ya habíamos visto anteriormente en el espionaje de las llamadas de teléfono de Angela Merkel, pudiendo utilizar para ello la interceptación de las llamadas en la red, o directamente infectando los terminales como se hizo en reuniones del G8 y G20.

Figura 2: Los selectores de espionaje de los presidentes y ministros franceses

Entre los documentos, publicados y explicados uno a uno, se puede ver como la NSA podría haber estado siguiendo todas y cada una de las reuniones de los presidentes en Europa para tener información detallada de todos los movimientos.

Figura 3: Documentos de reporte de espionaje de conversaciones a presidentes de Francia

Los archivos, están fechados entre 2006 y 2012 y hacen referencia a todos los escenarios internacionales en los que Francia ha estado tomando parte, y que van desde la crisis de Grecia con la Eurozona o los conflictos en Palestina.

Figura 4: Documento filtrado de conversación espiada relativa al conflicto en Palestina

Los próximos días los analistas políticos deberán analizar el material que se ha publicado, pero desde luego está claro que el Patriot Act y la ley FISA concedido a la NSA, que autorizaba al espionaje de ciudadanos extranjeros, se ha llevado a extremos que para muchos son difícilmente entendibles por sus "aliados" europeos.

Saludos Malignos!

viernes, junio 19, 2015

Snowden Doc Search: Una Base de datos con todos los documentos filtrados por Edward Snowden

Hace unos días, a través de mis amigos de Cyberhades, me enteré de la existencia de un buscador un tanto especial que se ha construido alrededor de las filtraciones de Edward Snowden. Dicho buscador, alojado en el dominio EdwardSnwoden.com, cuenta con la base de datos de todos los documentos filtrados, catalogados e indexados, además de estar completados con los enlaces a los artículos de los periodistas que los analizaron.

Figura 1: Snowden Doc Search: BBDD con docs filtrados por Edward Snowden

El sitio, que está hospedado en los servidores DNS de Wikileaks, viene a ofrecer un lugar de investigación para todos los especialistas de seguridad, con un potente motor que permite buscar por etiquetas, texto libre, agencias e incluso países afectados. En el siguiente ejemplo una búsqueda de los documentos relativos a GSM, temas de los que hemos visto varios escándalos de espionaje.

Figura 2: Buscador de documentos. Resultados para GSM

Para cada documento el sitio guarda una descripción, la lista completa de los temas tratados en él, el documento en sí mismo y los enlaces a los artículos de referencia, para que a los investigadores les sea mucho más cómoda su lectura.

Figura 3: Ficha con datos relativos a un documento filtrado por Edward Snowden

Para analizar todo lo que hemos descubierto de la NSA, el GCHQ y otras agencias, recordad que también se creo una Wiki llamada NSA PlaySet para analizar, no ya los documentos, sino las herramientas técnicas descritas - como las publicadas del grupo ANT -, explicando cómo se podrían reconstruir muchas de ellas. Sin duda un documento que merece la pena consultar cuando se quiera profundizar en cualquier tema como IPv6, hacking web, criptografía, malware, exploiting, reversing, etcétera.

Saludos Malignos!

Entrada destacada

+300 referencias a papers, posts y talks de Hacking & Security con Inteligencia Artificial

Hace un mes comencé a recuperar en un post mi interés en los últimos años, donde he publicado muchos artículos en este blog , y he dejado mu...

Entradas populares