Pages

viernes, 6 de septiembre de 2013

NUEVOS DOCUMENTOS DETALLAN GRAN CONSPIRACIÓN DE EEUU PARA ESPIAR EN INTERNET

Los estándares de seguridad en internet han quedado en evidencia después de que hoy se publicara que la Agencia Nacional de Inteligencia (NSA) de EE.UU. los corrompió para hacerlos vulnerables a su tecnología con el fin de facilitar el espionaje. La información fue revelada por el diario The New York Times y extraída de los más de 50.000 documentos filtrados por Edward Snowden, el extécnico de la CIA que trabajó para NSA y que actualmente está asilado en Rusia.


Según esos datos, la NSA habría usado todos los métodos a su alcance, desde la persuasión a la colaboración forzada de empresas, hasta el robo de claves de encriptación y alteración de software y hardware para tener acceso a las comunicaciones privadas en la web dentro y fuera de EE.UU.

Codificaciones de protección comunes en correos electrónicos y compras en internet como la capa de conexión segura SSL, o la red segura VPN, serían objetivo de la NSA, lo mismo que las comunicaciones a través de los servicios de Microsoft, Facebook, Yahoo y Google.

Los socios británicos de NSA habrían desarrollado "nuevas oportunidades de acceso" en Google.

La teoría de que la NSA manipuló para su beneficio una norma relacionada con encriptación adoptada la Organización Internacional de Normalización o ISO ya circulaba entre los especialistas en criptografía desde hacía tiempo, algo que parece confirmar The New York Times.

ISO establece los parámetros comunes para los intercambios entre 163 países, entre ellos EE.UU., España y casi toda América Latina.

En su edición digital, el periódico neoyorquino indicó que NSA invierte más de 250 millones de dólares al año en un programa llamado Sigint Enabling Project, destinado a influir en los diseños de los productos comerciales para hacerlos "explotables".

Este sistema estaría presente ya en los microchips que codifican la información de compañías y Gobiernos, bien sea gracias a la colaboración con los fabricantes de procesadores o por su piratería por parte de agentes de la NSA.
Entre las víctimas previstas de cara a 2013 estaría un gran operador de llamadas telefónicas y mensajes por internet, un proveedor de internet de Oriente Medio y tres Gobiernos extranjeros, de los que no se da el nombre.

Las artimañas de la NSA llegarían al extremo de hacer que una empresa estadounidense de computadores instalara en sus aparatos una vía de acceso oculta para que los espías de EE.UU. pudieran entrar cómodamente sin ser detectados en los nuevos computadores que iba a vender a un Gobierno de otro país.

Otro método que habría usado la NSA para incluir puntos débiles en los productos que velan por la seguridad en internet sería a través de iniciativas como Commercial Solutions Center, que con la excusa de mejorar la ciberseguridad de EE.UU. invita a los desarrolladores de tecnología de encriptación a que les presenten su software.

En el fondo, se trataría de una cortina de humo para que los "hackers" de la NSA pudieran moldear los sistemas a su gusto.

La capacidad de la NSA para piratear en internet y espiar a los usuarios sería compartida con la inteligencia británica, canadiense, australiana y neozelandesa a través de un programa secreto llamado Bullrun.

La NSA fue fundada en 1952 con la tarea fundamental de descifrar códigos con el fin de obtener información clave para la seguridad de EE.UU.

Durante la presidencia de Bill Clinton y ante el despegue de internet, el Gobierno de EE.UU. buscó la aprobación de una medida conocida como Clipper Chip, que garantizaba que la NSA siempre tuviera una vía legal para descifrar las comunicaciones en la web.

Clipper Chip no prosperó por atentar contra el derecho a la intimidad y propiedad privada recogido en la Constitución de EE.UU. y la Casa Blanca desistió en su empeño en 1996, pero los documentos de Snowden indicarían que la NSA siguió adelante de forma encubierta.

Responsables del servicio de inteligencia de EE.UU. pidieron a The New York Times y a ProPublica, agencia de noticias sin ánimo de lucro con acceso a estos datos, que no publicaran esta información porque podría hacer que "objetivos extranjeros" cambiaran sus formas de codificar mensajes.




No hay comentarios:

Publicar un comentario

Le agradecemos su opinión, agradecemos su seguimiento de este blog, esperando que le guste.