Categorías
Seguridad

La NSA interceptando routers para implantar backdoors

Recuerdo que Huawei anunciaba que abandonaba el mercado estadounidense de networking por ser hostil a su presencia, mientras el senado los acusaba de tener herramientas de espionaje.. hoy Glen Greenwald revela más documentos de Edward Snowden con frases que siguen destruyendo la ilusión de privacidad y seguridad

“Mientras empresas estadounidenses eran alertadas para no usar routers chinos supuestamente no confiables, organizaciones extranjeras deberían haber sido alertadas de estar lejos de equipos hechos en USA. Un reporte de junio de 2010 del jefe del “NSA Access and Target Development” es explícito. “La NSA rutinariamente recibe (o intercepta) routers, servers y otros dispositivos de networking antes de ser exportados a clientes internacionales. La agencia entonces implanta herramientas de vigilancia y backdoors, empaqueta el equipo con sellos de fábrica y los hace continuar su camino a destino. De esta forma la NSA logra acceso a redes enteras y todos sus usuarios

Sin equipamiento confiable hecho en China ni en USA… ¿volvemos a las cartas a mano? :)

Categorías
Derechos

NSA Document Search: acceso a la información

ACLU Finalmente el acceso a los documentos de la NSA hechos públicos por Edward Snowden es una realidad. La ACLU lanzó su NSA Document Search un buscador que te permite buscar keywords en el texto completo de todos los documentos y filtrarlo por “tipo de vigilancia” o “autoridades implicadas” y multifacetado.

Categorías
Microsoft Seguridad

Microsoft ofrece servers fisicamente fuera de USA por el caso Snowden

microsoft ilogotipo

Y finalmente comienza la balcanización de Internet; Microsoft se convierte en la primer empresa en ofrecerle a sus clientes internacionales la posibilidad de datacenters físicamente fuera de USA y con conectividad que no atraviese un nodo en USA la NSA debería esforzarse bastante más de la cuenta para poder acceder esos datos.

Categorías
Seguridad

The New York Times pide la amnistía de Snowden

Es interesantísmo leer el editorial del The New York Times Edward Snowden, Whistle-Blower con una lógica aplastante:

“Cuando alguien revela que funcionarios del gobierno han rutinaria y deliberadamente violado la ley, esa persona no debería enfrentarse a una condena de vida en prisión a manos de ese mismo gobierno. Es por eso que Rick Ledgett, quien lidera el grupo de trabajo de la NSA sobre Snowden, dijo recientemente a CBS News que él consideraría una amnistía si Snowden frena cualquier fuga adicional. Y es por eso que el presidente Obama debería ordenarle a sus asistentes que comiencen la búsqueda de una forma de acabar con la difamación del Sr. Snowden y darle un incentivo para volver a casa.”

A diferencia de muchos de los países donde vivimos algunos de nosotros, cuando un juzgado dictamina que el Ejecutivo violó una ley hay consecuencias, cuando el director de Inteligencia le miente al Congreso también hay consecuencias y esto muestra la separación de poderes…

Snowden ha violado leyes para demostrar que otros han violado leyes y sigo sosteniendo que esto es la noticia tecnológica del año por las implicancias sociales y políticas que tuvieron.. en serio, balcanizaron Internet y finalmente se perdió la inocencia.

Categorías
Derechos

PRISM, la NSA y la vergüenza como arma

Cada día que leo un poco más de PRISM y las estrategias de la NSA me da un poco más de vergüenza la forma de “atacar” el segmento de ciudadanos de las agencias de espionaje; acabo de leer un plan diseñado para espiar los hábitos de navegación online y guardar bases de datos de usuarios que navegan sitios de porno para usar eso como “estrategia de desacreditación y vergüenza pública”

PRISM NSA descareditacion de disidentes

Categorías
Seguridad

Huawei y la infraestructura como arma

Huawei, el proveedor chino de equipos de telecomunicaciones abandona el mercado de USA por encontrarlo “hostil” y cansado de acusaciones de espionaje. Es interesante leer lo que dijo un legislador de USA en 2012:

“Tenemos que estar seguros de que las empresas de telecomunicaciones chinas que trabajan en Estados Unidos son confiables para acceder a nuestra infraestructura crítica” … “Cualquier error, beacon o backdoor puesto en nuestros sistemas podrían permitir un efecto dominó catastrófico y un devastador efecto dominó de fallos a través de nuestras redes.”

Pese a que no hay pruebas públicas del link Huawei/Espionaje, esta frase la dicen en un país donde hay toda una infraestructura de inteligencia dedicada a espiar, vulnerando hasta estándares de seguridad y hackeando servicios estadounidenses… extraña coincidencia.

Categorías
Derechos

La balcanización de Internet

El 10 de Junio hablé de la balcanización de Internet en PRISM y el potencial de dañar internet para siempre, hoy en Wired leo una frase que resume esto con ejemplos perfectos:

Si la NSA puede hackear Petrobras, los rusos pueden justificar el ataque Exxon/Mobil. Si el GCHQ puede hackear Belgicom para permitir escuchas telefónicas secretas, Francia puede hacer lo mismo con AT&T. Si los canadienses apuntan al Ministerio de Minas y Energía de Brasil, los chinos pueden atacar al Departamento del Interior de EE.UU.. Ahora vivimos en un mundo en el que, si tenemos suerte, los atacantes pueden ser TODOS los países por donde pasa nuestro tráfico, excepto nuestro país.” [por leyes de no espiar ciudadanos que nadie presta atencion :P]

El problema, mis estimados, es que mientras nos fijamos si Facebook nos espía; la NSA logró que el backbone de Internet sea su campo de juegos y nosotros estamos pensando en el DRM de Renault… la pérdida de la inocencia era una posibilidad con PRISM, hoy es un recuerdo lejano y usamos algo que se convirtió en el Panóptico de Jeremy Bentham.

Categorías
Rants

AT&T víctima colateral de la NSA

Hace meses corren rumores sobre la adquisición o compra de una parte de una operadora móvil europea por parte de AT&T, interesantemente las operadoras que dan mejores retornos a sus inversores son las mismas que están en un pie de “debilidad” frente a las estadounidenses en cuanto a efectivo para mega-fusiones o compras.

El detalle interesante es que, pese a meses enteros en los que el rumor no desaparece (pese a saber que uno de esos está muerto), la razón por la que AT&T no puede expandirse en la Unión Europea es su participación en el programa de vigilancía electrónica de la NSA.

Categorías
Seguridad

México, Brasil, Francia, Alemania… perdiendo la inocencia

Hace unos 6 meses cuando comenzó el el caso Snowden y PRISM dije que esto tenía la posibilidad de destruir Internet como la conocemos y sigo convencido que esto es real y no nos estamos dando cuenta del problema.

“TAO successfully exploited a key mail server in the Mexican Presidencia domain within the Mexican Presidential network to gain first-ever access to President Felipe Calderon’s public email account.” Mayo de 2010… en adelante la seguridad fue destrozada

Categorías
Seguridad

Crypto Wars… otra vez

Si no hubiera leido que el Decano de Johns Hopkins le pidió a Matthew Green, profesor de Criptografía de esa Universidad que remueva los posts sobre la NSA de sus servers, tal vez, no me hubiera dado cuenta que definitivamente las revelaciones de Edward Snowden están llevando una guerra en la comunidad de criptografía como no había desde hace décadas y 1 Password hizo genial en resucitarla para entender el momento actual.

servicios vulnerados por la NSA

Categorías
Seguridad

PRISM sigue generando daño en Internet

Hace tres meses dije que PRISM tiene el potencial de dañar Internet para siempre; hace unos días el Gobierno Británico le pasó por arriba a los derechos de la pareja del periodista de The Guardian y esto solo demuestra que nadie en la comunidad de Inteligencia sabe la amplitud ni profundidad de los datos que Snowden filtró o tiene encima pero nos guste o no, esto va a cambiar el panorama de Internet definitivamente.

Categorías
Derechos

Groklaw y Lavabit cierran sus puertas

Así como el correo electrónico dejó de ser seguro y los gobiernos tienen herramientas para crear actos de terror simbólico; algunos servicios deben decidir entre existir con una falsa promesa de privacidad o cerrar sus puertas.

fortaleza de la soledad

Categorías
Derechos

Actos simbólicos de poder

Cuando Snowden le aviso a Glenn Geenwald sobre PRISM y este no le creía que era real, nunca imagino que iba a terminar con el Gobierno Británico usando actos simbólicos de terror para detener sus reportes.

Privacidad Big Brother

Para ponerlo simple, por un lado detienen a su pareja en Heathrow el máximo legal posible y le retienen todo elemento electrónico, por otro lado una fuerza del GCHQ [Government Communications Headquarters] se ocupó de destruir todo disco rígido y notebook de su pertenencia en la sede del diario The Guardian.

Categorías
Seguridad

El correo electrónico dejó de ser seguro

email inseguroGenial nota de Silent Circle: Why can’t email be secure? que explica excelentemente bien porque el email no es considerado seguro actualmente y, básicamente, tiene que ver con su diseño original y el aumento de poder de procesamiento:

Como se puede ver, la seguridad de correo electrónico se ha vuelto más compleja de lo que solía ser. En el pasado, con “asegurar” el cuerpo del mensaje era suficiente. Las herramientas y técnicas utilizadas para el espionaje no tenían una escala lo suficientemente grande como para permitir que los metadatos sean útiles. Con la intervención de los proveedores de la red troncal de Internet, los espías pueden ver todo el tráfico en Internet. Los días en los que era posible que dos personas tengan una conversación realmente privada por correo electrónico, si es que alguna vez existieron, son pasado.

Y es interesante porque esto se relaciona de forma directa con la forma de establecer relaciones entre los POI y cualquier otra persona, cuando eso lo agregás a bases externas y decidís que querés saber el contenido de una charla… tu poder de procesamiento te permite destruir las capas de seguridad. Buena nota en serio.

Categorías
Seguridad

DefCon deja fuera a los agentes federales

Por primera vez en sus veinte años DefCon, la conferencia de hacking más grande del mundo, le pide explícitamente a los agentes federales (FBI, NSA, etc.) que no participen de la misma. Dos detalles interesantes de este tema que es una derivación del caso Snowden-PRISM y del caso Verizon-FBI.

defcon silent splice

Categorías
Seguridad

Privacidad vs Comodidad vs Ingresos

PGP logoEl día que los desarrolladores y empresas entiendan el valor de la comodidad el mundo va a cambiar Amazon un día nos cambió la forma de comprar con el one-click-shopping, iTunes nos mostró que era más simple descargar un tema que torrentearlo, hoy Tim Berners Lee da en el clavo de porque nadie usa las herramientas disponibles para tener privacidad:

“La utilización de PGP es tan molesta que incluso los que tienen una fuerte necesidad de comunicación segura resisten su uso. Cuando Edward Snowden, el hombre que filtró los detalles del programa PRISM, contactó primero Glenn Greenwald en The Guardian en febrero, le pidió al periodista configurar PGP en su ordenador de manera que ambos pudieran comunicarse de forma segura. Incluso envió a Greenwald un video con instrucciones paso a paso para configurar el software. Pero Greenwald, quien todavía no conocía el significado de la información de Snowden, evitaba hacerlo. Él no instaló el software hasta finales de marzo, después que la cineasta Laura Poitras, también en contacto con Snowden, se reunió con Greenwald y lo alertó de la importancia de sus revelaciones.”

Categorías
Derechos

PRISM y La Unión Europea, entre la hipocresía o la doble moral

Desde que se inició el escándalo de Verizon entregando datos de sus usuarios a las agencias de inteligencia de USA, hasta que se hizo público PRISM como arquitectura de vigilancia mundial sostuve que esto tiene el potencial de destruir internet.

Y las primeras grietas aparecen, a nivel político cuando Viviane Reding, la Comisionada de Justicia de la Unión Europea dice que un programa de esas características “tiene consecuencias graves para los derechos fundamentales de los ciudadanos de la Unión Europea” pero al mismo tiempo aparece el Secretario de Relaciones Exteriores de UK, William Hague, afirmando que “mucha información es compartida con los Estados Unidos… tenemos una excelente relación de inteligencia” y no niega la existencia de GCHQ el sistema de espionaje electrónico de su país.

Categorías
Derechos

Seguridad y Privacidad: la esquizofrenia que nos guía

Soy un convencido que si no hay activismo para pedir respeto por las libertades individuales, las mismas van a ser aplastadas por la administración de tuno y esto no es partidario sino una simple observación realista; los órganos de inteligencia de un país siempre sienten que les atan las manos… sea verdad o sea una excusa.

Pero eso no es un problema, eso es algo lógico; lo ilógico es nuestra actitud como ciudadanos de países democráticos donde la esquizofrenia parece guiar nuestras vidas. Cuando es más importante cubrir un evento tecnológico donde se presentan gadgets que comunicar y divulgar la violación a nuestra privacidad es que tenemos algo mal como sociedad y de hecho hacerlo como postura liberal es aún peor.

Categorías
Derechos

PRISM y el potencial de dañar internet para siempre

Mientras el mundo se preocupa por el nuevo modelo de Macbook Air sigo leyendo detalles del proyecto de seguridad PRISM y como las negativas de las empresas involucradas chocan con las declaraciones oficiales

Las actividades autorizadas por la Sección 702 están sujetas a la supervisión del Foreign Intelligence Surveillance Court, el Poder Ejecutivo y el Congreso. Incluyen extensos procedimientos, específicamente aprobados por el tribunal, para asegurar que sólo las personas no estadounidenses fuera de los EE.UU. sean especificadas y que minimice la adquisición, conservación y difusión de información adquirida casualmente sobre personas de Estados Unidos. Sección 702 se volvió a autorizar recientemente por el Congreso después de extensas audiencias y debates.

Y si uno mira con detalle este párrafo del comunicado que emitió la Casa Blanca, va a notar algo que se puede resumir en “hey, hay un error.. solo adquirimos, conservamos y analizamos información de extranjeros” y esto tiene el potencial de destruir la esencia misma de Internet

Categorías
Derechos

PRISM: asi se espía tu vida online 24 horas al dia

Hace unos meses un agente del FBI dijo en cámara que todas las comunicaciones entre personas eran grabadas, desde el evento de las torres gemelas venimos diciendo que la privacidad online no existe y ayer se hacía público que la NSA espiaba todas las llamadas telefónicas; pero la investigación del WaPo sobre el esquema de espionaje electrónico PRISM va más allá de lo que muchos aceptaban

PRISM espionaje online

PRISM es un programa iniciado bajo la administración Bush que toma su nombre de los prismas usados para dividir un haz de luz, la misma que es utilizada para transmitir información en fibra óptica; que nace bajo el cobijo de la Patriot Act y que básicamente le permite a las agencias de seguridad de USA tener acceso a toda la información que circula en Internet principalmente en los 9 proveedores que se nombran arriba: Microsoft, Yahoo, Google, Facebook, PalTalk, AOL, Skype, YouTube, Apple.

Lo extraño del caso es que ante esta investigación, algunas empresas salieron a desmentir el acceso directo, otras a desmentir el programa direcamente pero, el Gobierno de USA, reconoce su existencia diciendo que el “artículo está plagado de errores” en una contradicción imposible de sostener.