La NSA Según las Revelaciones de Snowden

En el año 2013 Edward Snowden arriesgo su vida para que nos enteremos sobre los programas de vigilancia masiva que tiene la NSA. Cuatro años después realicé una investigación como trabajo final de especialización para la Maestría de Seguridad Informática de la UBA.

El resumen del trabajo:

En 2013, Edward Snowden filtró miles de documentos de la Agencia Nacional de Seguridad de los Estados Unidos (NSA por sus siglas en inglés) a los periodistas Glenn Greenwald y Laura Poitras. Desde entonces se han publicado decenas de reportajes periodísticos a nivel mundial que revelan programas de vigilancia masiva de alcance global.
Las filtraciones muestran que esta agencia tiene la capacidad de recolectar las comunicaciones de Internet. Cables de fibra óptica, comunicaciones satelitales y telefonía celular son algunas de los medios sobre los que la agencia recolecta información. Las grandes empresas de Internet entregan los datos sus usuarios a esta agencia. Si esto no es suficiente se recurre a los ataques informáticos para buscar la información restante.
Las comunicaciones recolectadas son procesadas en sistemas sofisticados. Los mismos permiten a los analistas de la NSA encontrar información a través de buscadores similares al de Google o DuckDuckGo que operan sobre las comunicaciones privadas de quiénes usan Internet.
Si bien la NSA sostiene que los programas de vigilancia se realizan con el fin de combatir el terrorismo. Se revelaron operaciones que muestran espionaje político y a sectores estratégicos de países alrededor del mundo. En este trabajo se enfatiza el caso de América Latina.

El documento completo se lo puede descargar acá:

También se lo publicó en la biblioteca de la Facultad de Economía de la Universidad de Buenos Aires.

Un documento más corto lo publiqué en CIBSI y lo pueden descargar acá.

Artículos relacionados

Las Capacidades de Vigilancia de la NSA Según los Documentos de Snowden

Me encuentro cursando la Maestría en Seguridad Informática de la Universidad de Buenos Aires. Para graduarme debo realizar 2 trabajos, el primero para obtener el título intermedio de Especialista en Seguridad Informática y el segundo es la tesis para obtener el título de Máster en Seguridad Informática.

Mi primer trabajo consistió en un estudio sobre los documentos revelados por Snowden. Se han publicado varios artículos de prensa sobre estos documentos de  2013 a la fecha, pero existen pocos trabajos que realicen un análisis general para tener una visión sistémica del funcionamiento de la NSA. Básicamente intento explicar las capacidades de la NSA para recolectar y analizar información, así como también, muestro algunas operaciones de espionaje realizados por esta agencia.

Información dispersa

Hugo Pagola, mi profesor de la maestría, me recomendó que escriba un artículo sobre los documentos de Snowden para el IX Congreso Iberoamericano de Seguridad de la Información (CIBSI) que se realizó del 1 al 3 de noviembre de este año en la Universidad de Buenos Aires. Me encantó la idea, asumí el reto y el artículo fue aceptado.

El artículo fue publicado junto a las actas de CIBSI y ahora esta disponible para descarga bajo licencia Creative Commons:

Artículos relacionados

Compartir de forma segura y anónima

Muchas veces se quiere compartir archivos con otras personas sin depender de servicios de terceros como Google Drive que dependen de empresas que han participado en programas de espionaje como PRISM.

Una forma fácil de hacerlo es utilizando la herramienta OnionShare. Es una herramienta súper sencilla que funciona para Linux, Windows y Mac. Lo único que se requiere tener instalado es el navegador Tor tanto en la máquina que envía y recibe el archivo.

En el caso de Debian, la instalación se la hizo directo desde repositorio. Cuando se ejecuta el programa por primera vez se tiene la siguiente pantalla:

OnionShare_040

En esta pantalla se añade archivos ya sea arrastrando (1), de forma individual (2) o toda una carpeta (3). Una vez que todo esta listo se enciende el servidor y se generará un url accesible desde el navegador Tor similar a este: http://2j2abk2pytphpahu.onion/7x7at2z7hlqhus4d67vztm35pi

Para que esto funcione es importante correr el navegador Tor en la máquina local, sino aparecerá el siguiente mensaje.

OnionShare_043

Una vez que se tiene el navegado funcionando se genera la url que mencioné antes y bastará con copiarlo al navegador Tor de las personas que deseen descargarlo.

OnionShare - Navegador Tor_044

Una vez que alguien inicie una descarga, OnionShare nos avisará con una o varias barras de estado:

OnionShare_047

En “1” se tiene la opción de copiar el url para compartirlo con otras personas. En “2” se tiene la opción de ver el estado de las descargas. “3” permite apagar automáticamente el servicio OnionShare una vez que se terminaron las descargas evitando que otras puedan acceder al archivo.

Eso es todo, fácil, sencillo. Además se comparte el archivo de forma anónima y cifrada a través de un servicio oculto de Tor.

Artículos relacionados

Ring una alternativa Skype

ring-version-beta-enLa receta para la privacidad en Internet debe tener al menos 3 ingredientes: software libre, criptografía y descentralización. Software libre porque queremos que el software sea auditable, accesible y que podamos confiar. Criptografía porque queremos que nuestros mensajes no sean leídos por terceros. Descentralización porque no conviene que pocos controlen las comunicaciones.

Skype es software privativo y un servicio centralizado que depende de Microsoft, una empresa vinculada con varios programas de espionaje de la NSA. Lamentablemente sigue siendo una de las herramientas que más se usan en Internet para llamadas de voz por Internet.

El otro día descubrí Ring, un programita muy bonito que remplaza Skype y además tiene los 3 ingredientes necesarios para las comunicaciones privadas. Es software libre y su código es accesible para ser estudiado, mejorado y auditado. El que quiera contribuir a mejorarlo puede participar en su comunidadSigue leyendo

Artículos relacionados

Privacidad en el Siglo 21

En la edición de Diciembre de 2014 de la revista Soho tuve la oportunidad de escribir un artículo sobre cómo estamos perdiendo la privacidad en el mundo digital.
Comparto el artículo:

Ese Indeseado Vecino

Si encuentra a su vecino espiando detrás de la ventana, seguro sentirá su intimidad amenazada. ¿Qué pasaría si su vecino tiene acceso a su cuenta de correo electrónico, historial de búsquedas, navegación, ubicación geográfica y contactos telefónicos? Esto es exactamente lo que ocurre cuando usa los servicios de Google y un celular Android, por ejemplo. Pero a diferencia del vecino mirándole por la ventana, usted aún no se ha enterado. Sigue leyendo

Artículos relacionados

Servicios Ocultos con Tor

La red Tor se usa para acceder a Internet de forma anónima, sin embargo Tor tiene muchos otros usos. Uno de ellos son los servicios ocultos (Hidden Service)  que permiten crear una página web, o cualquier servicio TCP, sin la necesidad de tener un ip público y con la ubicación anónima. Esto podría ser un servidor web, correo, chat, ftp, etc…

Los usos de esta tecnología pueden ser muy diversos. Podría ser una forma en la que un proveedor de servicios se comunica de forma segura con sus clientes, a un álbum de fotos para compartir solo con las personas de confianza. Sigue leyendo

Artículos relacionados

Chat Encriptado con Pidgin y OTR

Pidgin es un programa de mensajería instantánea muy popular en el mundo de software libre. Tiene versiones para Linux, Windows y Mac. Con Pidgin se puede utilizar cuentas de chat en los principales servicios ofertados. Esto quiere decir que se puede utilizar Gmail, messenger, Facebook, etc…  Sin embargo, si en realidad nos interesa la privacidad deberíamos utilizar un servidor Jabber. En todo caso vamos un paso a la vez.

Pidgin por si solo no nos da mucha seguridad. Existen 2 plugins de pidgin que permite encriptar el chat a nivel de cliente. Esto es muy bueno porque podemos usar cualquier protocolo de chat y la información pasará encriptada por los servidores. Es decir solo el que escribe y el que recibe podrán leer la información. Hace mucho tiempo escribí un tutorial para utilizar Pidgin con el plugin pidgin-encription.  En este artículo explicaré como utilizar el plugin pidgin-otr que es más seguro.

Si bien la primera parte del artículo se habla sobre como instalar en las principales distribuciones GNU/Linux, la segunda parte sobre configuración de OTR y Pidgin es relevante para Windows. Los usuarios de Mac deberían instalar Adium y buscar la opción de OTR.

Los usuarios de celulares deberían buscar aplicaciones libres que soporten OTR.

Instalar Pidgin y OTR

Aquí explicaré como instalar a través de comandos en distribuciones que usan apt y yum. Utilizo la línea de comando para instalar, pero es probable que lo pueda hacer con las herramientas de paquetería gráficas buscando pidgin y pidgin-otr.

Para instalar Pidgin y OTR en distribuciones basades en apt (Ubuntu, Debian, etc…) bastará con:

sudo apt-get install pidgin pidgin-otr

Supongo que para distribuciones basadas en RPM tipo Fedora se debería poner:

yum install pidgin pidgin.otr

Listo con eso esta instalado Pidgin y OTR. Al abrir la aplicación se debe crear una cuenta. Siga el procedimiento para el sistema de mensajería instantánea que usted utilice. Sigue leyendo

Artículos relacionados

El Espionaje Informático y Wikileaks

La semana pasada escribí un artículo sobre los problemas de privacidad que tenemos en Internet y como el software libre puede ayudarnos a defendernos. Recientemente encontré este video donde en los primeros 50 segundos habla Julian Assange sobre la filtración de documentos Spy Files y dice más o menos los siguiente:

Quién tiene aquí un iPhone? Quién tiene aquí un BlackBerry? Quién aquí usa Gmail? están todos jodidos.

El resto del video es publicidad de la empresa Italiana Hack Team sobre la venta de sus servicios y técnicas de espionaje informático. Un sistema infectado puede prender la cámara, el micrófono, saber las teclas que estamos escribiendo y mucho más. Les invito a buscar 12 minutos de su tiempo para ver el video. Sigue leyendo

Artículos relacionados