TELEFONO
MOVIL E INTERNET, TU ESPIA PARTICULAR.
El juego de los espías dejó de ser cosa de unos pocos
especialistas al estilo agente 007 desde que la informática, Internet y los
móviles entraron en nuestras vidas. Siempre conectados, con buena parte de
nuestra vida que se desarrolla en las redes y todos nuestros datos personales
almacenados en servidores repartidos por el mundo, se ha producido lo que se
puede llamar democratización del espionaje. Es parte del precio a pagar por
tantas cosas buenas que nos da la tecnología.
A continuación vamos a exponer cómo estamos siendo espiados
sin saberlo mediante dicha tecnología.
Difunde esta información por el bien de todos, al final del
artículo hay botones para compartirlo en whatsapp, facebook, twitter, etc…
El espionaje a escala global de la Agencia de
Seguridad Nacional de Estados Unidos desvelado en su día por Edward Snowden
sólo es la cúspide de una gigantesca pirámide en la que los estados se espían
los unos a los otros, espían a los ciudadanos y las grandes
corporaciones practican el mismo deporte a escala industrial. Además,
gracias a la moderna tecnología, todos pueden jugar a ser espías: las empresas
espían a sus empleados, las parejas se espían entre sí y hasta los padres
espían a los hijos.
El GPS es un buen ejemplo de esa servidumbre. Bendita
herramienta del mundo moderno, ya sea como un módulo separado, integrado en el
navegador o en los móviles, el Sistema de Posicionamiento Global es el caso
perfecto de doble uso de la tecnología con la cual se puede averiguar dónde
estás en todo momento.
Y si no que se lo digan a los agentes de la Guardia Civil
española espiados por la propia Guardia Civil. La Agencia Española de
Protección de Datos (AEPD) dictaminó que la Dirección General del Instituto
Armado había infringido los derechos de los agentes al usar el GPS instalado
en los coches oficiales para saber dónde se paraban y por cuánto tiempo lo
hacían. “Aunque se refiere al ámbito
policial, esto es ampliable a cualquier otro supuesto laboral.
6 cosas que deberías saber sobre tu móvil:
- Según
Edward Snowden, los gobiernos pueden
tomar el control de los smartphones
enviando mensajes de texto ocultos que permiten apagar y encender el
teléfono, activar y escuchar mediante el micrófono, localizar
geográficamente el mismo, tomar fotografías, leer mensajes de texto,
registrar las llamadas, las páginas web visitadas y ver la lista de contactos.
Además, este tipo de Spyware (software espía) se encuentra disfrazado y
oculto intencionadamente para no dejar rastro de su existencia.
- Los
teléfonos Samsung vienen de fábrica con aplicaciones que el
usuario no puede borrar,
las cuales envían tanta información que la transmisión puede salir muy
cara a los usuarios. Dicha transmisión no solicitada debe suponer
claramente algún tipo de espionaje.
- Los
teléfonos con chip Motorola escuchan la voz de
forma permanente. Millones de Smartphones implementan
dicho chip como procesador principal.
- El
software espía (Spyware) en dispositivos Android (teléfonos, tabletas,
etc) y portátiles: La publicación “The Wall Street Journal” informa en un
artículo que el FBI puede
activar remotamente el GPS y el micrófono en móviles Android y portátiles. (Posiblemente también incluya portátiles Windows).
Aquí hay más información.
- Los
teléfonos móviles con GPS pueden enviar la localización geográfica
mediante una solicitud a distancia sin que el usuario pueda impedirlo: http://www.aclu.org/government-location-tracking-cell-phones-gps-devices-and-license-plate-readers. (El gobierno americano ha afirmado que requerirá que
todos los teléfonos nuevos incluyan GPS)
- Multitud
de aplicaciones muy conocidas llevan a cabo todo tipo acciones espía y de
rastreo de datos e información como la agenda, las conversaciones,
llamadas, lugares, costumbres, etc.
NSA: Pinchazos en el cable de Internet y las redes locales
Para capturar el tráfico de lo que transita por Internet,
la NSA (agencia de seguridad americana) tiene sistemas distribuidos por
todo el mundo que actúan de sniffers (espías de comunicaciones)
como X-Keyscore – del que se filtró un mapa de las ubicaciones de sus
servidores, así como la operación Tempora mantenida a medias con sus socios del Global
Communications HeadQuarters británico dotan a la NSA con una capacidad
de escuchar entre el 1% que dicen ellos, y el 96% que afirman
los analistas, del tráfico de Internet para capturar datos de todo tipo.
Por si fuera poco ese tráfico capturado en la red principal,
la NSA cuenta con un programa de inmersión dentro de las redes
locales conectadas a Internet, hackeando dispositivos
expuestos, tales como routers, switches, cámaras de vídeo-vigilancia o
impresoras. Para conseguir ese acceso, los
miembros de la NSA realizan tareas puramente de hacking
o directamente fuerzan a los fabricantes
a dejar fallos de seguridad en sus productos o cuentas de usuarios de backdoor que les permitan tomar el control en cualquier momento.
Si llegado el momento apareciera la necesidad de colarse
dentro de un sistema, desde la propia herramienta de X-Keyscore es posible explotar las vulnerabilidades y tomar control de
un sistema, aunque eso signifique equivocarse miles de
veces y colarse dentro de los sistemas por error.
El cifrado
por otro lado, si los datos están cifrados, no sólo
te hacen merecedor de una atención extra por ser un posible “terrorista“,
sino que además desde el año 2010 se ha trabajado en un programa llamado Bullrun por el que se han estado recopilando las claves de
descifrado. Para ello la NSA cuenta con un programa de varias
fases:
1) Consiguiendo entidades de
certificación intermedias que no alerten de ataques man in the middle.
2) Solicitando las claves de descifrado “legalmente” a las entidades de certificación.
3) Consiguiendo de forma ilicita y mediante intrusiones las claves no disponibles.
4) Incidiendo en la inserción de agujeros de seguridad en la tecnología en los comités de certificación internacionales.
2) Solicitando las claves de descifrado “legalmente” a las entidades de certificación.
3) Consiguiendo de forma ilicita y mediante intrusiones las claves no disponibles.
4) Incidiendo en la inserción de agujeros de seguridad en la tecnología en los comités de certificación internacionales.
La primera de las opciones consiste en montar una
infraestructura similar a la que tiene el Gran Firewall Chino, solo que con la ayuda de que las principales entidades de
certificación en Internet son americanas. La segunda de ellas,
está basada en hacer uso del Acta de Patriotismo y la
Foreing Intelligence Survilliance Act.
La tercera de ellas consiste en hacer algo de hacking usando el control de los
dispositivos de la red y los exploits de X-Keyscore (por ejemplo) o preparar una operación APT
contra el dueño de las llaves.
La última de ellas, la de incidir en los comités de
certificación e inducir a la construcción de standards de
seguridad y sistemas de cifrado inseguros
es la más crappy de todas inyectando en ellos bugs que les permitieran
descifrarlos. El crear una operación de tal
magnitud exige un conocimiento tecnológico, una preparación previa y un trabajo
de años para lograrlo. Y ellos lo hacen.
De hecho los algoritmos de cifrados de ciertos productos
aparecen limitados y prohibidos para su uso fuera de USA y
sistemáticamente año tras año, en conferencias de hacking, los
investigadores de seguridad encuentran agujeros de seguridad y fallos
(bugs) en las implementaciones de los sistemas de cifrado, como
recientemente sucedió con la implementación del 3DES
en el MS-Chapv2. ¿Lo sabrían desde sus orígenes
ellos?
Cuando un investigador publica un bug siempre
se dice que es mejor que el mundo lo sepa, por si algún malo lo ha descubierto
ya y lo está explotando. Visto esto habrá que modificar un poco la frase para
que la gente entienda que ese bug podría haber sido introducido a
sabiendas desde el día de la creación del sistema.
La red TOR
En el caso de la conexiones provenientes desde la red TOR
también hay sistemas. De hecho se ha visto ya cómo el anonimato en la red no es
tan así, y como con el uso de exploits de los navegadores o las
huellas digitales de las conexiones se ha podido localizar a clientes, mientras
que con el análisis pasivo de datos es posible detectar las direcciones IP
de conexión de los servidores.
Esto ha llevado a que se hayan producido detenciones de
personas de las que no se sabía muy bien cómo han obtenido la información.
Quizás la red TOR ya no es ese refugio
de privacidad y anonimato que se pensaba que era.
Los datos
Y si no vale con el tráfico de red, pues siempre se puede
tirar del programa PRISM de la NSA y aprovechar que las principales empresas
de servicios en Internet son americanas y están sujetas a la ley de los USA,
por lo que se pueden solicitar datos para alimentar PRISM a Google, FaceBook,
Apple, Microsoft, Yahoo!,
etcétera.
Fuera de Internet
¿Y si el dato se produce fuera de Internet?
Pues entonces se montan las operaciones de espionaje al uso. Para ello, se ha
podido ver cómo la NSA y GCHQ han montado
dispositivos de hacking directo de teléfonos o el montaje de redes WiFi falsas
en reuniones de G8 y el G20. Además
se han puesto micrófonos y troyanizado
los faxes en las embajadas de la Unión Europea y países amigos para poder saber qué sucedía e influir en la toma de
decisiones, llegando hasta espiar en el cuartel
general de la ONU.
También se accede a los registros de llamadas de teléfono
tanto de sistemas como Skype, como de registros de operadoras
tipo Verizon. Todo por “nuestro bien”, obviamente.
Acceso a los smartphones
El prestigioso periódico alemán Der Spiegel
informa de que además tienen acceso a la mayoría de los smartphones
de los usuarios, hackeando BlackBerry, iPhone y Android.
BlackBerry
ha dicho que no tiene puerta trasera (no olvidemos que la empresa es de Canadá)
– lo que podría significar que lo hacen con exploits como se vio
en el caso del espionaje al
G8 y G20 – sin embargo, con Android,
iPhone y Windows Phone se especula con la existencia de puertas
traseras o acceso a las copias de seguridad. No olvidemos que se ha reportado
que la NSA está enviando
código de Android y que la mayoría de los terminales iPhone o iPad hacen
backup en iCloud y por supuesto sin cifrar.
En su día, anonymous publicó un fichero con datos de los dueños de
los sistemas iPhone & iPad que
decía había conseguido del equipo de un miembro del FBI. Posteriormente
esto fue negado por el
FBI e incluso una empresa reclamó que había sido ella la víctima. ¿Sería una cortina de humo para frenar la filtración?
Cortina de Humo
Y para no variar, el gobierno de los USA ha
estado acusando sistemáticamente a los chinos como los principales ciberespías
de Internet. Informes como el de APT1 o el informe anual de
ciberseguridad remitido al congreso
apuntaban a las malas artes de los chinos malos que se cuelan en las
redes para espiar a los buenos.
Y mientras pasa todo esto, pretenden mostrar su cara
más amable con juegos de criptografía,
como el criptograma Kryptos del FBI,
para que se vea que ellos se ocupan de cosas buenas.
La red móvil GSM
Según la Asociación GSM (GSMA o GSM Association), dice que GSM en 2008 es el
estándar en telecomunicaciones móviles más extendido en el mundo, con un 82% de
los terminales mundiales en uso.1
GSM cuenta con más de 3000 millones de usuarios en 159 países distintos, siendo
el estándar predominante en Europa, América del Sur, Asia y Oceanía, y con gran
extensión en América del Norte.
A fecha de hoy, con 20€ y un ordenador con una
distribución gratuita de Kali Linux,
cualquier persona con ciertos conocimientos puede realizar capturas de todo el
tráfico de una celda de la red GSM para más tarde, en su casa,
descifrar el tráfico en busca de llamadas y mensajes cortos, ¿A que pone los
pelos de punta? Pensad en ello la próxima vez que habléis o recibáis un SMS con
una información sensible.
Tarjeta RTL-SDL por USB para escuchar la red móvil GSM
En casi toda Europa se utiliza este viejo
algoritmo que debería de proteger nuestras comunicaciones móviles y que se sabe
ya desde hace al menos 4 años de su probada y refinada
vulnerabilidad por lo que es necesario que en Europa, donde el
sentir de la ciudadanía es alto hacia la privacidad, debería liderar un cambio
a tecnologías que garanticen más privacidad, sobre todo después de todo lo que
hemos vivido durante estos últimos tiempos con las técnicas de espionaje de la NSA.
CONCLUSIONES
Desde luego, la tecnología a fecha de hoy permite que la
privacidad de los ciudadanos se haya eliminado por completo. Tenemos en
nuestros domicilios y llevamos encima continuamente dispositivos que tienen
ojos, oidos, localizadores y todo tipo de funcionalidades que con los medios y
conocimientos adecuados permiten averiguar cualquier cosa sobre cualquiera.
Adicionalmente, leyes como el Patriot Act americano se
están utilizando en diversos países como excusa para espiar al ciudadano mucho más allá de
todo límite.
Fuentes y más información: huffington post, gnu.org, la NSA espía en Internet, Un informático en el lado
del mal
|