Estados Unidos: El mirón oculto tras tu computadora.

Pues una vez más Estados Unidos está en la mira de todo el mundo, aunque digamos que por el momento este país tiene la ventaja, pues nosotros (el resto del mundo y sus propios ciudadanos) estuvimos (o estamos) en su mira desde hace mucho tiempo.

Y es que nuevamente se ha filtrado información, de que el país vecino ha utilizado la ventaja de tener en su territorio empresas de seguridad,  software y hardware, esto con la finalidad  de obtener información de todo el mundo. La noticia  fue inicialmente difundida por el Periódico The Guardian que a su vez obtuvo la información filtrada por el ya conocido activista y ex-técnico de la CIA Eduard Snowden.

snowden

Según el diario británico, el gobierno estadounidense mediante la  NSA (National Security Agency) en colaboración con el gobierno de Inglaterra han invertido más de 250 millones de dólares al año con la finalidad de realizar un ciber-espionaje a gran escala. El periódico afirma que Estados Unidos y el gobierno Inglés han logrado descifrar buena parte de las comunicaciones por Internet.

Según los documentos obtenidos por The Guardian estos gobiernos utilizan diferentes métodos, que van desde el uso de super-computadoras,  con las que aplican algoritmos denominados de Fuerza Bruta a la información que fluya por Internet, hasta el uso de manipulación y extorsión sobre diversas empresas proveedoras de tecnología,  las cuales diseñan su software o equipos de hardware con backdoors o trapdoors (puertas traseras) por las cuales pueden entrar los técnicos de ambos gobiernos de forma libre sin ser detectados.

NSA diagram
Este diagrama de red, del programa piloto de GCHQ , muestra como la agencia propone un sistema para identificar tráfico cifrado desde sus programas de escucha de Internet y descifrarlo casi en tiempo real
Fotografía: Guardian

También se añade que la agencia Inglesa GCHQ (Goverment Comunication Headquarters) ha trabajado en la información generada por las 4 grandes empresas de información en el mundo Hotmail, Google, Yahoo y Facebook. Mientras que Estados Unidos mediante un programa denominado Prism obliga a algunas empresas de tecnología a diseñar sus productos insertando vulnerabilidades en sus sistemas de encriptado, y que sólo serán conocidas por la NSA y por nadie más.

En algunos documentos se menciona que algunas de las empresas manufactureras de microprocesadores han modificado su hardware con la finalidad de permitir el acceso remoto a los equipos, y que una empresa de computadoras fue obligada a utilizar estos equipos los cuales se venden en diferentes partes del mundo, incluso para uso en gobierno.

El programa menciona que se sigue trabajando en romper el encriptado de equipos  de última generación 4G, añadiendo que para el 2013 esperan poder capturar un mayor flujo de información, así como acceso a información generada mediante conversaciones(peer to peer) y mensajes de texto.

Además se menciona la existencia de un programa de descifrado denominado Proyecto Bullrun el cual según la información filtrada por Snowden, es capaz de romper la seguridad utilizada en diferentes tipos de redes de comunicación, dentro de los protocolos que pueden ser vulnerables se encuentran HTTPS, voice-over-IP y Secure Sockets Layer (SSL), utilizados principalmente para la seguridad en compras en línea y trámites bancarios.

NSA Bullrun 1
Lámina para la sesión informativa entre la NSA y la GCHQ celebrando su éxito al «romper la seguridad y privacidad de Internet»
Fotografía: Guardian

El periódico remarca  que las agencias no han logrado descifrar todos los códigos utilizados para cifrar la información en Internet, a pesar de lo que los documentos filtrados sugieren y ha sido Snowden quien confirmo esto en Junio.  Sin embargo a estas alturas es muy probable que se hayan logrado avances en algunas otras vulnerabilidades(esto es de mi opinión personal).

NSA Bullrun 2

Presentación que muestra como las capacidades clandestinas de las agencias se encuentran altamente clasificadas.
Fotografía: Guardian

Pues ahora que sabemos de forma explicita que estamos siendo observados y que quizá nuestros propios equipos son cómplices en una guerra de espionaje. ¿Cómo se sienten?¿Le seguirán teniendo la misma confianza a su PC?

Aquí la información presentada en AristeguiNoticias.

 

Información obtenida de:

Artículo principal: http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security

Documentos: http://www.nytimes.com/interactive/2013/09/05/us/documents-reveal-nsa-campaign-against-encryption.html?ref=us

Artículo anterior
Artículo siguiente
Luis Alfredo Gordián Rivera
Luis Alfredo Gordián Riverahttp://curiotek.com
Soy maestro en computación aplicada e ingeniero en electrónica, me apasiona todo lo relacionado a la tecnología y politólogo en mis ratos libres. Administrador de la revista CurioTek.

Leer más

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Quizá te interesa

Recién publicados

Vegano que come pescado

Los veganos y los vegetarianos eligen no comer carne. Entonces ¿existe algún vegano que come pescado? De hecho, el veganismo es más estricto y también...

Qué es hiperhidratación y cuál es el problema

Un cuerpo humano adulto está compuesto de agua en un 60% aproximadamente. El agua es fácilmente el nutriente más importante del cuerpo y los beneficios...

Remedios caseros para los dolores musculares

El dolor muscular se debe comúnmente a microdesgarros en el músculo debido al esfuerzo excesivo durante el entrenamiento o cualquier otro estrés físico o...