La NSA Según las Revelaciones de Snowden

En el año 2013 Edward Snowden arriesgo su vida para que nos enteremos sobre los programas de vigilancia masiva que tiene la NSA. Cuatro años después realicé una investigación como trabajo final de especialización para la Maestría de Seguridad Informática de la UBA.

El resumen del trabajo:

En 2013, Edward Snowden filtró miles de documentos de la Agencia Nacional de Seguridad de los Estados Unidos (NSA por sus siglas en inglés) a los periodistas Glenn Greenwald y Laura Poitras. Desde entonces se han publicado decenas de reportajes periodísticos a nivel mundial que revelan programas de vigilancia masiva de alcance global.
Las filtraciones muestran que esta agencia tiene la capacidad de recolectar las comunicaciones de Internet. Cables de fibra óptica, comunicaciones satelitales y telefonía celular son algunas de los medios sobre los que la agencia recolecta información. Las grandes empresas de Internet entregan los datos sus usuarios a esta agencia. Si esto no es suficiente se recurre a los ataques informáticos para buscar la información restante.
Las comunicaciones recolectadas son procesadas en sistemas sofisticados. Los mismos permiten a los analistas de la NSA encontrar información a través de buscadores similares al de Google o DuckDuckGo que operan sobre las comunicaciones privadas de quiénes usan Internet.
Si bien la NSA sostiene que los programas de vigilancia se realizan con el fin de combatir el terrorismo. Se revelaron operaciones que muestran espionaje político y a sectores estratégicos de países alrededor del mundo. En este trabajo se enfatiza el caso de América Latina.

El documento completo se lo puede descargar acá:

Un documento más corto lo publiqué en CIBSI y lo pueden descargar acá.

Artículos relacionados

Las Capacidades de Vigilancia de la NSA Según los Documentos de Snowden

Me encuentro cursando la Maestría en Seguridad Informática de la Universidad de Buenos Aires. Para graduarme debo realizar 2 trabajos, el primero para obtener el título intermedio de Especialista en Seguridad Informática y el segundo es la tesis para obtener el título de Máster en Seguridad Informática.

Mi primer trabajo consistió en un estudio sobre los documentos revelados por Snowden. Se han publicado varios artículos de prensa sobre estos documentos de  2013 a la fecha, pero existen pocos trabajos que realicen un análisis general para tener una visión sistémica del funcionamiento de la NSA. Básicamente intento explicar las capacidades de la NSA para recolectar y analizar información, así como también, muestro algunas operaciones de espionaje realizados por esta agencia.

Información dispersa

Hugo Pagola, mi profesor de la maestría, me recomendó que escriba un artículo sobre los documentos de Snowden para el IX Congreso Iberoamericano de Seguridad de la Información (CIBSI) que se realizó del 1 al 3 de noviembre de este año en la Universidad de Buenos Aires. Me encantó la idea, asumí el reto y el artículo fue aceptado.

El artículo fue publicado junto a las actas de CIBSI y ahora esta disponible para descarga bajo licencia Creative Commons:

Artículos relacionados

Internet: Conveniencia vs Privacidad

I Conveniencia

Juan conoció a Adriana en la facultad. Ella es de Ecuador y le contó sobre las maravillas que hay en el país de la mitad del mundo. Los volcanes activos, glaciares, cálidas playas, las selvas y su gente. Juan se entusiasmó y decidió escaparse del frío del invierno de Buenos Aires y viajar a Ecuador en julio.

Para esto, Juan fue a su computadora, abrió Gmail y escribió a Adriana para pedirle recomendaciones sobre Ecuador. Ella le respondió y le contó sobre el Volcán Cotopaxi, la reserva Ecológica del Cuyabeno, la Isla de la Plata, el centro histórico de Quito, el mercado artesanal de Otavalo, y algunas otras maravillas de este pequeño país.

Cuando Juan recibió el correo, notó algo interesante. A la derecha del mismo había publicidad sobre hoteles en varios lugares turísticos de Ecuador. “¡Qué conveniente!” – pensó Juan. Sin embargo, para armar su presupuesto, necesitaba conocer el costo de los pasajes de avión y la publicidad del correo no proporcionó esta información.

Sigue leyendo Internet: Conveniencia vs Privacidad

Artículos relacionados

Metadatos: «Dime con quién andas y te diré quién eres»

Cuando nos comunicamos a través de internet enviamos y recibimos datos. Estos datos son el contenido de nuestros correos electrónicos, de nuestros chats, las páginas que visitamos, el audio de las llamadas telefónicas, etcétera.

Por otro lado están los metadatos que son datos que describen a los datos. En el caso de un correo electrónico, por ejemplo, los metadatos son el remitente, el destinatario, la hora en el que correo electrónico fue enviado, la dirección de ip, etcétera. Información similar se podría obtener de llamadas telefónicas, chats o cualquier tipo de comunicación.

A simple vista los metadatos podrían parecer inofensivos, sin embargo almacenados durante mucho tiempo dicen mucho de una persona. El proyecto Immersion del Instituto Politécnico de Massachussetts permiten visualizar nuestra red de contactos a trevés de los metadatos que tienen empresas como Google, Yahoo o Microsoft. Solamente con la información de origen, destino y fecha en la que se enviaron los correos generó el siguiente gráfico de mi red social. Sigue leyendo Metadatos: «Dime con quién andas y te diré quién eres»

Artículos relacionados

Subgraph OS para la privacidad y anonimato

Me encuentro cursando la maestría de Seguridad Informática en la Universidad de Buenos Aires. Dentro del programa tuve la clase de Sistemas Operativos donde realicé un trabajo de investigación. Aproveché este trabajo para aprender sobre la Distribución Subgraph OS que esta orientada en dar privacidad y anonimato. Más allá de la distribución que todavía se encuentra en una etapa temprana de desarrollo. Existen herramientas que vienen en la misma que nos pueden permitir mejorar la privacidad en cualquier otra distirbución como Tor, cifrado de disco duro, chat cifrado, correo cifrado y más.

El conocimiento debe ser accesible para la mayor cantidad de persona, por lo que comparto este documento con licencia Creative Commons Compartir igual por si alguien quiere mejorarlo.

Artículos relacionados

Compartir de forma segura y anónima

Muchas veces se quiere compartir archivos con otras personas sin depender de servicios de terceros como Google Drive que dependen de empresas que han participado en programas de espionaje como PRISM.

Una forma fácil de hacerlo es utilizando la herramienta OnionShare. Es una herramienta súper sencilla que funciona para Linux, Windows y Mac. Lo único que se requiere tener instalado es el navegador Tor tanto en la máquina que envía y recibe el archivo.

En el caso de Debian, la instalación se la hizo directo desde repositorio. Cuando se ejecuta el programa por primera vez se tiene la siguiente pantalla:

OnionShare_040

En esta pantalla se añade archivos ya sea arrastrando (1), de forma individual (2) o toda una carpeta (3). Una vez que todo esta listo se enciende el servidor y se generará un url accesible desde el navegador Tor similar a este: http://2j2abk2pytphpahu.onion/7x7at2z7hlqhus4d67vztm35pi

Para que esto funcione es importante correr el navegador Tor en la máquina local, sino aparecerá el siguiente mensaje.

OnionShare_043

Una vez que se tiene el navegado funcionando se genera la url que mencioné antes y bastará con copiarlo al navegador Tor de las personas que deseen descargarlo.

OnionShare - Navegador Tor_044

Una vez que alguien inicie una descarga, OnionShare nos avisará con una o varias barras de estado:

OnionShare_047

En «1» se tiene la opción de copiar el url para compartirlo con otras personas. En «2» se tiene la opción de ver el estado de las descargas. «3» permite apagar automáticamente el servicio OnionShare una vez que se terminaron las descargas evitando que otras puedan acceder al archivo.

Eso es todo, fácil, sencillo. Además se comparte el archivo de forma anónima y cifrada a través de un servicio oculto de Tor.

Artículos relacionados

Participación en RT

Desde la publicación de las primeras revelaciones de Snowden sobre el espionaje informático, pensé que se generaría un gran debate nacional sobre los problemas de privacidad en Internet. Al principio algo de debate existió, pero se enfrió la noticia y se acabó el debate. A tal punto que Apple (empresa PRISM) saca un nuevo teléfono con la funcionalidad de  desbloquearlo con la huella digital. Ningún medio de comunicación nacional, de lo que tengo conocimiento, ha cuestionado las implicaciones que tiene entregar la huella digital a Apple. Lo que es peor casi todos parecían hacerle marketing a Apple.

En otras partes del mundo, los medios de comunicación sí le están dando la importancia del caso al espionaje informático. Me han contactado 2 veces para opinar sobre el espionaje informática en el programa «Detrás de la Noticia» con Eva Golinger. La primera vez se me contactó para hablar sobre el programa PRISM, mientras que, la segunda vez sobre las declaraciones de la presidenta Dilma Rousseff en Naciones Unidas sobre el espionaje informático y la soberanía.

Programa PRISM – 30 de agosto 2013

Sobre Declaraciones Dilma Rousseff y Soberanía – 4 de octubre 2013

Artículos relacionados

Yachay ¿Ciudad del Conocimiento o Marketing Corporativo?

Actualización :

Ramiro Moncayo de Yachay a través de Twitter nos ha compartido el convenio entre Microsoft y Yachay. Que bueno que ya no sea secreto, ahora tenemos que leerlo, analizarlo y comentar sobre el mismo.

https://twitter.com/ramiromoncayo/status/381133048584368128

El Convenio Secreto

Nuestra vida privada la deberíamos compartir solo con las personas con las que confiamos. Microsoft  y otras de las grandes corporaciones de Internet dan nuestra vida privada al gobierno de EEUU. Por otro lado, cuando la información debería ser pública como en el convenio entre una Corporación Internacional y una institución pública, sucede lo contrario. Es poco lo que se sabe del convenio entre Yachay y Microsoft, por lo que la firma de abogados SDR solicitó el  convenio a Yachay, a la que  Hector Rodriguez respondió diciendo que no podía porque hay que respetar la privacidad de Microsoft.

La respuesta completa la puede encontrar aquí
La respuesta completa la puede encontrar aquí

Ni Microsoft ni Yachay son personas a las que se deben proteger su privacidad. Yachay, al ser una instancia pública debe ser transparente con los ecuatorianos. Microsoft al ser una de las corporaciones más poderosas del mundo se la debe vigilar con lupa.

Maratón de Certificaciones de Microsoft y Yachay

El día de hoy Hector Rodriguez, CEO de Yachay, junto a Guadulape Durán, gerente de Microsoft Ecuador, anuncian con bombos y platillos la maratón de certificaciones Microsoft. La «Ciudad del Conocimiento» hace marketing gratuito para una de las transnacionales más poderosas del mundo que basa su modelo de negocio en prohibir el acceso al conocimiento y que fue la primera en contribuir al programa de espionaje PRISM. Sigue leyendo Yachay ¿Ciudad del Conocimiento o Marketing Corporativo?

Artículos relacionados

#juevesdetertulia sobre Software Libre, Privacidad e Internet

Gracias a las revelaciones hechas por Edward Snowden  sabemos que todos los usuarios de Internet somos espiados por varias de las principales empresas más grandes de la red en conjunto con la Agencia de Seguridad de los EEUU (NSA). ¿Qué podemos hacer para defendernos del espionaje masivo?

La dependencia tecnológica es una de las principales causas por las que somos vulnerables al espionaje. Tenemos que buscar tener soberanía tecnológica en nuestras comunicaciones y esto lo podemos hacer a través del software libre. De esta manera los usuarios tienen control sobre la tecnología que usan y no deben tener fe ciega en los creadores del software propietario o proveedores de servicios en la nube.

El software libre es indispensable para tener privacidad en Internet, pero no es suficiente. A más de software libre se debe aprender a encriptar las comunicaciones para que estas no sean espiadas. Según Julian Assange estamos en una situación parecida a cuando se descubrieron las bacterias y la gente tuvo que aprender a lavarse las manos con jabón. Hoy en día si queremos usar el Internet y tener privacidad, debemos aprender a usar software libre y encriptar las comunicaciones.

Los días jueves a las 20h15 (GMT -5), Fander Falconí organiza debates por Twitter bajo el hashtag #juevesdetertulia. El día de mañana hablaremos sobre #softwarelibre, e . Si bien el evento se lo organiza desde Ecuador, el tema es relevante para toda América Latina, así que espero la participación de varios compañeros de la región compartiendo sus experiencias.

Artículos relacionados

Presentación Sobre Espionaje y Criptografía en FISL

Actualización: El video de la conferencia se lo puede ver aquí.

Me encuentro participando en el Foro Internacional de Software Libre (FISL) que se realiza en Porto Alegre Brasil. Es el evento más grande de Software Libre de América Latina y esta es su edición número 14.

El día de ayer di mi presentación sobre el programa PRISM, el espionaje y cómo hacer para defendernos en algo de estos ataques a nuestra privacidad. Es muy parecida a la presentación que he estado dando sobre Privacidad, Criptografía y Software Libre. Sin embargo ahora sabemos que las sospechas que se tenían antes son reales gracias a las publicaciones de Edward Snowden.

Descargar la Presentación

Artículos relacionados