Nicaragua: “Oenegé” de Javier Meléndez Quiñónez facturó C$88 millones anuales

El bloqueo de Cuba: crimen y fracaso

El espionaje británico de la Operación "Tempora"



La sede central de Escuchas y Descodificación de los servicios secretos británicos, conocido como GCHQ, ha intervenido millones de comunicaciones en todo el mundo a través de los cables de fibra óptica, que transportan las conversaciones por teléfono e internet, y comparte esa información con la Agencia de Seguridad Imperial (NSA).

Según revela 'The Guardian', el programa de los servicios británicos, conocido en clave como "Tempora", abre una nueva "ventana" el espionaje de la vida diaria de los ciudadanos y es de alguna manera complementario al sistema "Prisma" de la NSA estadounidense, que permite el acceso directo a los correos electrónicos y a las redes sociales.

Las últimas revelaciones a 'The Guardian' de Edward Snowden demuestran una capacidad para el espionaje del GCHQ desconocida hasta ahora y comparable a la de la NSA norteamericana, con la que ha estrechado notablemente su colaboración desde el año 2010. 

El GCHQ depende directamente del Foreign Office y cuenta con 4.500 empleados en la sede futuristas del Cheltenham, inaugurada en 2003 en el este de Inglaterra y lejos del radio de acción de Londres.


La Sede de Comunicaciones del Gobierno Británico (GCHQ)

 .
De acuerdo con el diario británico, el GCHQ ha sido capaz de "pinchar" a discreción los cables de fibra óptica y procesar una gran cantidad de información de carácter personal y de "alto valor" durante los últimos 18 meses, con respaldo legal pero de espaldas a la opinión pública y al control parlamentario.

Según 'The Guardian', el alcance mundial de las intercepciones está claramente reflejado en el título de dos de sus principales operaciones: 'Mastering the Internet' (Dominando el Internet) y 'Global Telecoms 
Explotation' (Explotación global de las Telecomunicaciones). 

anapixel




Los servicios secretos manejaron 600 millones de llamadas y 39.000 piezas de información en un periodo de 24 horas 

Un proceso automático de seguimiento selecciona el material relevante de entre los 600 millones de llamadas y 39.000 piezas de información que interceptan a diario mediante más de 200 cables digitales que conducen las telecomunicaciones globales. Miles de millones de llamadas telefónicas, mensajes electrónicos, datos sobre visitas a Internet… Durante el último año y medio, los servicios de espionaje británicos han aprovechado que gran parte de los cables de fibra óptica que conducen las telecomunicaciones globales atraviesan su territorio para acumular volúmenes ingentes de información. 

El Cuartel General de las Comunicaciones británico (GCHQ) logró pinchar el año pasado más de 200 cables. Cada uno de ellos transporta 10 gigabites por segundo, lo que al día equivale a enviar toda la información que recoge la Biblioteca Británica 192 veces, según el cálculo de «The Guardian». 

La documentación revelada sugiere que el espionaje británico manejó 600 millones de llamadas y 39.000 piezas de información en un periodo de 24 horas, que se pueden almacenar durante 30 días. Una cantidad prácticamente inmanejable, que obliga a que un proceso automático de selección descarte la inmensa mayoría de datos sin ser analizados. 

«No estamos leyendo millones de emails», dicen. 

«Esencialmente, tenemos la forma adecuada para seleccionar un pequeño número de agujas en un pajar. No miramos cada brizne de paja. Hay ciertos detonantes que te permiten descartar muchos datos ya que lo que buscas es una aguja. Si tienes la impresión de que estamos leyendo millones de emails, debes saber que no lo estamos haciendo», señala una fuente secreta del rotativo británico. Eso es, van directamente al grano, vale decir a los que nos oponemos a sus politicas opresoras. 

Gracias a esa información, el espionaje británico ha logrado registrar nuevas técnicas empleadas por "terroristas" para eludir los rastreos de seguridad, permitiendo identificar a individuos que planeaban atentados, huelgas, manifestaciones, protestas diversas y acciones legales contra los intereses de la isla decadente y sus socios en el crimen mundial organizado.

Programas de vigilancia de masas

¿Los móviles?... el control total de la humanidad, el control total de las masas productivas para su mansa explotación a voluntad, eliminación de todo movimiento de rebeldía antes de que sea demasiado fuerte, mantener a la humanidad durmiente. 

¿La excusa?... Es contra el terrorismo y por la libertad, por tu seguridad. 

El fascismo nunca desapareció, es una variante más sutil con los medios al palo, disfrazada de tolerancia represiva, se llama neoliberalismo capitalista, y tiene la voluntad y tecnología para hacerlo, y el miedo suficiente a un estallido social. 




¿Qué podría capturar la operación Tempora del GCHQ? 



Tras saltar la noticia de que el Global Communications HeadQuarters podría estar intentando Mastering the Internet por medio de la operación Tempora por la que podrían haber hecho un pinchazo de 200 cables de fibra óptica en el Reino Unido el debate recayó sobre qué es lo que podrían tener con ese pinchazo de cables y qué es lo que no podrían tener. Supongo que los más iniciados en el mundo de la seguridad y el hacking tenéis la mente llena de cosas que se podrían hacer desde esa posición privilegiada, pero voy a intentar resumir algunos puntos importantes para el que se haya hecho esta pregunta.

Conexiones entre Europa y América

En primer lugar, hay que hacer entender a la gente dónde está exactamente la situación del Reino Unido en Internet. Aunque Internet es una red global, la distribución de las conexiones no es ni mucho menos tan distribuida como la ubicación de los servidores. Si echamos un ojo a este mapa del año 2011 de Anson Alex se puede ver cómo los cables que conectanEuropa y America por debajo del mal, principalmente están entre Inglaterra y Estados Unidos, siendo casi residuales el resto.

Clic para ampliar + Figura 1: Mapa de conexiones submarinas de Internet



Esto le confiere a ambos una posición de supremacía para controlar las comunicaciones que se enrutan entre ambos continentes, por lo que podrían acceder a mucho tráfico que por ellos circulan, especialmente si hablamos de los servicios de las principales empresas tecnológicas americanas.
Correo Electrónico
Lo primero que se viene a la mente es el acceso a los mensajes de correo electrónico que no vayan cifrados extremo a extremo con S/MIME o PGP, ya que los mensajes se envían normalmente cifrados entre el cliente y el servidor saliente, y entre el servidor entrante y el destinatario, pero la comunicación entre servidores de correo electrónico aún sigue haciéndose por el puerto 25 sin utilizar SMTP-S o el famoso Mutual-TLS de los servidores Microsoft que permite el cifrado entre ellos.

Figura 2: Opción de Mutual-TLS en MS Exchange Server 2010 

Esto permitiría obtener el contenido, los archivos adjuntos y un registro de comunicaciones entre cuentas que podría ser analizado para conocer las personas con las que te relacionas.
Contraseñas de servicios no cifrados

Si el servicio no cifra el envío de credenciales, por supuesto que estas quedarían al descubierto ante cualquier inspección de tráfico que se produjera. A día de hoy este tipo de cuentas son muy pocas, pero aún quedan muchos servicios que reciben los tokens de autentificación sin utilizar ningún tipo de criptografía.
Secuestro de sesiones

Una de las peores cosas que pueden hacerse es robar las cookies de las sesiones de los servicios online. Aún hay un montón de servicios online que utilizan tokens en parámetros GET o cookies no cifradas para el mantenimiento de las sesiones, lo que conferiría a alguien con la capacidad de capturar el tráfico la posibilidad de entrar en las cuentas de todos esos cientes con un ataque de hijacking.
Peticiones de salida en nodos TOR
Si alguien se conecta a través de la red TOR a un nodo de Internet, la última conexión y el contenido que se envía entre el nodo de salida de la red TOR y el servidor en la red Internet estaría desprotegida por el cifrado y podría ser interceptado por un sniffer que estuviera escuchando en ese cable.

 Figura 3: La conexión de salida va sin cifrar 
Si se monitorizan las salidas, se puede saber mucho de lo que se está haciendo desde la red TOR
Conexiones de actividad desde una huella digital
Si es posible identificar la huella digital de una conexión, se podría conocer la actividad de una determinada cuenta en todo momento, sabiendo a qué se conecta, qué busca en las resoluciones DNS o qué envía a cada servidor.
Llamadas de teléfono VoIP no cifradas
Al igual que el resto de servicios de Internet, las llamadas de Voz sobre IP puede utilizar protocolos cifrados y sin cifrar. Si se usa SIP y RTP sin utilizar ninguna capa de cifrado, todas esas llamadas podrían ser reconstruidas. Esto se explica de maravilla en el libro de hacking y seguridad VoIP de Pepelux.
 Figura 4: Arquitectura VoIP común de SIP & RTP sin cifrado 
Cracking de conexiones VPN

Por supuesto, si están realizando interceptación de tráfico, podrían capturar todas las conexiones VPN, registrando el proceso de handshake de conexiones PPTP que utilizasen MSCHAPv2, y crackearlo después con ataques de diccionario o con con el servicio de cracking online que se presentó en DefCON20 de CloudCracker.com, para reconstruir todo el tráfico de una conexión VPN, lo que te dejaría totalmente desprotegido aun con una conexión VPN.

Todo esto más mucho más se podría hacer sin hacer un ataque Man in the Middle o ataques de red en IPv4 o iPv6, es decir, solo escuchando el tráfico. 

Si ya se empezaran a establecer ataques de interceptación y manipulación del tráfico, la cantidad de cosas que se puede hacer se dispara, así que deberías ponerte las pilas con el cifrado de comunicaciones digitales.

Related Posts

Subscribe Our Newsletter