XKEYSCORE DE UN VISTAZO, La NSA no lo está espiando, está recopilando información en caso de que lo requiera…

Una de las más poderosas herramientas de vigilancia masiva de la Agencia de Seguridad Nacional hace un seguimiento del uso de Internet de alguien tan fácil como introducir una dirección de correo electrónico, y no proporciona la tecnología incorporada para evitar abusos. Hoy en día, La Intercepción publica 48-top secret y otros documentos clasificados sobre XKEYSCORE fecha hasta 2013, que arrojan nueva luz sobre la amplitud, la profundidad y la funcionalidad de este sistema de espionaje crítico – uno de los lanzamientos más grandes hasta ahora de los documentos proporcionados por la NSA denunciante Edward Snowden.

XKEYSCORE programa de la NSA, primero revelado por The Guardian, barre innumerables búsquedas en Internet de las personas, correos electrónicos, documentos, nombres de usuario y contraseñas, y otras comunicaciones privadas. XKEYSCORE se alimenta un flujo constante de tráfico de Internet de los cables de fibra óptica que conforman la columna vertebral de la red de comunicación del mundo, entre otras fuentes, para su procesamiento. A partir de 2008, el sistema de vigilancia se jactó de aproximadamente 150 sitios de campo en los Estados Unidos, México, Brasil, Reino Unido, España, Rusia, Nigeria, Somalia, Pakistán, Japón, Australia, así como en muchos otros países, que consta de más de 700 servidores .

Estos servidores tienda “full-toma de datos” en los sitios de recolección – lo que significa que capturan todo el tráfico recogido – y, a partir de 2009, el contenido almacenado durante 3 a 5 días y los metadatos de 30 a 45 días. Documentos de la NSA indican que decenas de miles de millones de registros se almacenan en su base de datos. “Se trata de un sistema de procesamiento y consulta totalmente distribuida que se ejecuta en máquinas de todo el mundo”, una sesión informativa sobre la NSA XKEYSCORE dice. “En los sitios de campo, XKEYSCORE puede ejecutar en varios equipos que le da la capacidad de escalar tanto en el poder de procesamiento y almacenamiento.”

XKEYSCORE también recaba y procesa el tráfico de Internet de los estadounidenses, aunque los analistas de la NSA se les enseña a evitar consultar el sistema de manera que puedan dar lugar a espiar a los datos de Estados Unidos. Expertos y activistas de privacidad, sin embargo, han dudado durante mucho tiempo que esas exclusiones son eficaces en la prevención de grandes cantidades de datos estadounidenses de ser barridos. Un documento La Intercepción publica hoy sugiere que la FISA warrants han autorizado colección “llena-take” de tráfico de al menos algunos foros de Internet en Estados Unidos.

El sistema no se limita a la recogida de tráfico web. El documento de 2013, “Configuración de VoIP y Reenvío Read Me”, detalla cómo transmita datos de VoIP desde XKEYSCORE en nucleón repositorio de la NSA para intersecciones de voz, fax, video y “transcripción pre-libertad.” En ese momento, se apoyó a más de 8.000 los usuarios a nivel mundial y se componía de 75 servidores que absorben 700.000 archivos de voz, fax, vídeo y etiqueta por día.

El alcance y la potencia de XKEYSCORE como instrumento de vigilancia es asombrosa. El informe de The Guardian señaló que la propia NSA se refiere al programa como su sistema de “mayor alcance”. En febrero de este año, La Intercepción informó que la NSA y GCHQ hackeado en la red interna de Gemalto, el mayor proveedor mundial de teléfonos celulares tarjetas SIM, con el fin de robar millones de claves de cifrado utilizadas para proteger la privacidad de la comunicación celular. XKEYSCORE jugó un papel vital en la piratería de los espías, proporcionando los hackers del gobierno tengan acceso a las cuentas de correo electrónico de los empleados de Gemalto.

Numerosos socios NSA clave, incluyendo Canadá, Nueva Zelanda y el Reino Unido, tienen acceso a las bases de datos de vigilancia masiva de XKEYSCORE. En marzo, el New Zealand Herald, en asociación con The Intercepción, reveló que el gobierno de Nueva Zelanda utiliza XKEYSCORE para espiar a los candidatos para la posición de la Organización Mundial del Comercio director general y también miembros del Gobierno de las Islas Salomón.

Estos documentos recientemente publicados demuestran que las comunicaciones recogidos no sólo incluyen correos electrónicos, chats y el tráfico de navegación web, sino también imágenes, documentos, llamadas de voz, fotos webcam, búsquedas en la web, la publicidad, el tráfico el tráfico de análisis de medios sociales, el tráfico de red de bots, conectó los golpes de teclado, ordenador la explotación de la red (CNE) la focalización, interceptados usuario y contraseña pares, la carga de archivos a los servicios en línea, sesiones de Skype y mucho más.
Recolección a granel y la vigilancia de la población

XKEYSCORE permite increíblemente amplia de vigilancia de las personas sobre la base de patrones percibidos de comportamiento sospechoso. Es posible, por ejemplo, para consultar el sistema para mostrar las actividades de las personas en función de su ubicación, nacionalidad y sitios web visitados. Por ejemplo, una diapositiva muestra la búsqueda “germansinpakistn”, mostrando un analista consultar XKEYSCORE para todos los individuos en Pakistán visitan tableros de mensajes específicos idioma alemán.

Como sitios como Twitter y Facebook se convierten cada vez más importante en las comunicaciones del día a día del mundo (un estudio de Pew muestra que el 71 por ciento de los adultos en línea en los EE.UU. usar Facebook), se convierten en una fuente importante de datos de vigilancia. El tráfico de los sitios de medios sociales populares se describe como “un punto de partida” para el seguimiento de las personas, de acuerdo con una presentación XKEYSCORE titulado “Objetivos de seguimiento en redes sociales en línea.”

Cuando las agencias de inteligencia recogen grandes cantidades de tráfico de Internet en todo el mundo, se enfrentan al reto de dar sentido a los datos. Las vastas cantidades recogidas hacen que sea difícil para conectar el tráfico almacenado a individuos específicos.

Las empresas de Internet también se han encontrado con este problema y han resuelto mediante el seguimiento de sus usuarios con identificadores que son únicos para cada individuo, a menudo en forma de cookies del navegador. Las cookies son pequeños archivos de datos que los sitios web almacenan en los navegadores de los visitantes. Se utilizan para una variedad de propósitos, incluyendo la autenticación de usuarios (las cookies permiten iniciar sesión en sitios web), el almacenamiento de preferencias, y el seguimiento de los individuos de forma única, incluso si están utilizando la misma dirección IP que muchas otras personas. Los sitios web también incrustar código utilizado por los servicios de terceros para recoger analíticas o anuncios de acogida, que también utilizan cookies para rastrear a los usuarios. De acuerdo con una diapositiva, “Casi todos los sitios web tienen las cookies habilitadas.”

La capacidad de la NSA a cuestas fuera del seguimiento de sus propios usuarios de las empresas privadas es un instrumento vital que permite a la agencia a rastrear los datos que recoge a los usuarios individuales. No hace ninguna diferencia si los visitantes cambiar a redes Wi-Fi públicas o se conectan a redes privadas virtuales para cambiar sus direcciones IP: la cookie de seguimiento le seguirán a los alrededor mientras se está utilizando el mismo navegador web y no pueden limpiar sus cookies.

Aplicaciones que se ejecutan en las tabletas y los teléfonos inteligentes también utilizan los servicios de análisis que hacen un seguimiento de forma única los usuarios. Casi cada vez que un usuario ve un anuncio (en una aplicación o en un navegador web), la red de publicidad es el seguimiento de los usuarios de la misma manera. Un programa secreto GCHQ y CSE llamada badass, que es similar a XKEYSCORE pero con un alcance mucho más limitado, minas mayor cantidad de información valiosa de aplicaciones de teléfonos inteligentes con fugas como sea posible, incluyendo identificadores de seguimiento únicos que los desarrolladores de aplicaciones utilizan para realizar un seguimiento de sus propios usuarios. En mayo de este año, CBC, en asociación con The Intercepción, reveló que XKEYSCORE se utilizó para realizar un seguimiento de las conexiones de teléfonos inteligentes a los mercados de aplicaciones dirigidas por Samsung y Google. Los analistas de la agencia de vigilancia también utilizan otros tipos de datos de tráfico que consigue cogió en XKEYSCORE para rastrear a las personas, tales como los informes de fallos de Windows.

En una declaración a la intercepción, la NSA reiteró su posición de que se necesitan tales capacidades de vigilancia radicales para combatir la Guerra contra el Terror:

“El Gobierno de Estados Unidos pide a sus agencias de inteligencia para proteger a los Estados Unidos, sus ciudadanos y sus aliados entre una amplia gama de amenazas graves. Estas amenazas incluyen planes terroristas de al-Qaeda, ISIL, y otros; la proliferación de armas de destrucción masiva; agresión extranjera contra Estados Unidos y nuestros aliados; y organizaciones criminales internacionales “.

De hecho, uno de los ejemplos específicos de aplicaciones XKEYSCORE dadas en los documentos es espiar a Shaykh Atiyatallah, un alto líder de Al Qaeda y Osama bin Laden confidente. Unos años antes de su muerte, Atiyatallah hizo lo que muchas personas a menudo han hecho: Él googled sí mismo. Buscó sus diferentes alias, un socio y el nombre de su libro. Mientras lo hacía, toda esa información fue capturado por XKEYSCORE.

XKEYSCORE ha, sin embargo, también se ha utilizado para espiar a objetivos no terroristas. El 18 de abril 2013 número de la publicación interna de la NSA Especial Semanal Operaciones Fuente presume que los analistas tuvieron éxito en el uso de XKEYSCORE para obtener puntos de conversación Secretario General de la ONU, Ban Ki-moon, antes de una reunión con el presidente Obama.

XKEYSCORE por hackear: recolectar fácilmente los nombres de usuario, contraseñas y mucho más

XKEYSCORE juega un papel central en la forma en que el gobierno de Estados Unidos y sus aliados de vigilancia hackear redes de ordenadores en todo el mundo. Un documento de alto secreto de la NSA 2009 describe cómo se utiliza el sistema por la NSA para recabar información de la Oficina de Operaciones de acceso a la medida, una división NSA responsable de la red de ordenadores de Explotación (CNE) – es decir, dirigido hacking.

En particular, en 2009, las tácticas de hacking habilitados por XKEYSCORE habrían producido importantes beneficios como el uso de cifrado fue menos generalizada que hoy. Jonathan Brossard, un investigador de seguridad y el director general de Sistemas de Toucan, dijo a The Intercepción: “Cualquiera podría ser entrenado para hacer esto en menos de un día: simplemente escriba el nombre del servidor que quieren introducirse en XKEYSCORE, tipo de entrar, y se presentan login y password pares de conectar a esta máquina. Hecho. Finito. “Informes anteriores de la Intercepción reveló que los administradores de sistemas son un objetivo popular de la NSA. “¿Quién mejor para apuntar que la persona que ya tiene las” llaves del reino? “Leer un post 2012 en un tablero de discusión interna de la NSA.

Este sistema permite a los analistas para acceder a los servidores de correo web con notable facilidad.

Los mismos métodos se utilizan para robar las credenciales – nombres de usuario y contraseñas – de los usuarios individuales de tablones de anuncios.

Los foros de hackers también son monitoreados para las personas que venden o utilizan exploits y otras herramientas de hacking. Mientras que la NSA está monitoreando claramente a entender las capacidades desarrolladas por sus adversarios, sino que también está monitoreando lugares donde estas capacidades se pueden comprar.

Otra información obtenida a través de XKEYSCORE facilita la explotación remota de equipos de destino. Mediante la extracción de huellas digitales navegador y versiones de sistema operativo de tráfico de Internet, el sistema permite a los analistas evaluar rápidamente la explotabilidad de un objetivo. Brossard, el investigador de seguridad, dijo que “la NSA ha construido un conjunto impresionante completo de herramientas de hacking automatizadas por sus analistas a utilizar.”

Dada la amplitud de la información recopilada por XKEYSCORE, el acceso y la explotación de la actividad en línea de un objetivo es una cuestión de unos pocos clics del ratón. Brossard explica: “La cantidad de trabajo analista tiene que llevar a cabo para romper efectivamente en equipos remotos a través de Internet parece reducido ridículamente – estamos hablando minutos, si no segundos. Simple. Tan fácil como escribir algunas palabras en Google “.

Estos hechos refuerzan una de las declaraciones más polémicas de Snowden, hecho en su primera entrevista en video publicado por The Guardian el 9 de junio de 2013. “Yo, sentado en mi escritorio”, dijo Snowden, podría “escuchas telefónicas a nadie, de usted o de su contador, a un juez federal que incluso el Presidente, si tuviera un correo electrónico personal “.

De hecho, los documentos de formación para XKEYSCORE destacan repetidamente cómo fácil de usar el programa es: con tan sólo unos clics, cualquier analista con acceso a ella puede realizar búsquedas de barrido con sólo introducir la dirección de una persona de correo electrónico, número de teléfono, nombre u otros datos identificativos. No hay ninguna indicación en los documentos revisados ​​que se necesita autorización previa para búsquedas específicas.

Además de credenciales de acceso y otra inteligencia objetivo, XKEYSCORE recopila información de configuración del router, que comparte con las operaciones de acceso a la medida. La oficina es capaz de explotar los routers y luego alimentar el tráfico que viaja a través de los routers en su infraestructura de recogida. Esto permite a la NSA a espiar el tráfico de otra manera las redes fuera de su alcance. Documentos XKEYSCORE Referencia configuraciones del router, y un documento previamente publicado por Der Spiegel muestra que “los implantes activos” se puede utilizar para “policía [y] el tráfico y direc [t]” que más allá de un colector pasivo.
XKEYSCORE de contrainteligencia

Más allá de permitir la recogida, clasificación, y consulta de metadatos y el contenido, XKEYSCORE también se ha utilizado para supervisar la vigilancia y la piratería acciones de los estados-nación extranjera y recoger los frutos de su piratería. La Intercepción informó anteriormente que la NSA y sus aliados espían hackers con el fin de recoger lo que recogen.

Una vez que las herramientas y técnicas de una entidad extranjera de hacking (por ejemplo, Corea del Sur) están identificados, los analistas pueden entonces extraer objetivos de espionaje del país desde XKEYSCORE, y recopilar información que la potencia extranjera ha conseguido robar.

El seguimiento de los hackers estatales extranjeras podría permitir la NSA para reunir las técnicas y herramientas utilizadas por los actores extranjeros, entre ellos el conocimiento de día cero errores hazañas-software que permiten a los atacantes para introducirse en los sistemas, y que ni siquiera el proveedor de software sabe sobre-e implantes. Además, mediante el control de los informes de vulnerabilidad enviados a proveedores como Kaspersky, la agencia podría aprender cuando hazañas que estaban utilizando activamente necesidad de ser retirados debido a que han sido descubiertos por un tercero.
. Incautación v búsqueda: supervisión, auditoría y la Cuarta Enmienda

Por la naturaleza de la forma en que barre información, XKEYSCORE reúne las comunicaciones de los estadounidenses, a pesar de la protección de la Cuarta Enmienda contra la “búsqueda y captura irracional” – incluyendo la búsqueda de datos sin una orden judicial. La NSA dice que no se dirige a los Estados Unidos las comunicaciones de los ciudadanos sin orden judicial, pero reconoce que “por cierto” recoge y lee algunos de ellos sin una, minimizando la información que se retiene o compartida.

Pero esta interpretación de la ley es dudosa en el mejor.

Documentos de capacitación XKEYSCORE dicen que la “responsabilidad recae sobre el usuario / auditor para cumplir con USSID-18 u otras normas,” al parecer, incluida la Ley británica de Derechos Humanos (HRA), que protege los derechos de los ciudadanos del Reino Unido. EEUU Signals Directiva 18 Inteligencia (USSID 18) es la directiva de América que gobierna “de EE.UU. persona minimización “.

Kurt Opsahl, abogado general de la Electronic Frontier Foundation, describe USSID 18 como “un intento por parte de la comunidad de inteligencia para cumplir con la Cuarta Enmienda. Pero no viene de un tribunal, se trata del poder ejecutivo “.

Si, por ejemplo, un analista buscó XKEYSCORE para todos los usuarios de iPhone, esta consulta violaría USSID 18 debido a las inevitables los usuarios de iPhone estadounidense que se agarraron sin orden judicial, como propios materiales de capacitación de la NSA dejan claro.

Opsahl cree que los analistas no se impide mediante técnicas de hacer las consultas que violen USSID 18. “El documento analiza si los auditores estarán felices o infelices. Esto indica que el cumplimiento se logrará después de los hechos de auditoría, no impidiendo la búsqueda “.

Imágenes de la interfaz de usuario basada en web XKEYSCORE incluidos en diapositivas muestran que los analistas ven un mensaje de advertencia prominente: “. Este sistema es auditado por USSID 18 y el cumplimiento de la Ley de los Derechos Humanos” Cuando los analistas identifícate para el sistema, que ven un mensaje más detallado advirtiendo que “una pista de auditoría se ha establecido y será buscado” en respuesta a las quejas de HRA, y como parte del proceso de auditoría USSID 18 y USSID 9.

Debido a que el sistema de XKEYSCORE no parece prevenir los analistas de hacer las consultas que estarían en violación de estas reglas, Opsahl concluye que “hay una tremenda cantidad de poder ser colocado en las manos de los analistas.” Y mientras los analistas pueden estar sujetos a auditorías , “por lo menos en el corto plazo aún pueden obtener información que no deberían tener.”

Durante un simposio en enero 2015 alojado en la Universidad de Harvard, Edward Snowden, que habló a través de videoconferencia, dijeron que los analistas de la NSA son “completamente libre de cualquier supervisión significativa.” Al hablar de las personas que auditan sistemas NSA como XKEYSCORE para USSID 18 cumplimiento, que dijo: “La mayoría de las personas que están haciendo la auditoría son los amigos de los analistas. Ellos trabajan en la misma oficina. No son los auditores de tiempo completo, son chicos que tienen otras funciones asignadas. Hay unos pocos auditores de viaje que van alrededor y mirar las cosas que están ahí fuera, pero realmente no es robusta “.

En una declaración a la intercepción, la NSA dijo:

“Operaciones de inteligencia extranjera de la Agencia de Seguridad Nacional están 1) autorizadas por la ley; 2) objeto de múltiples capas de estricta supervisión interna y externa; y 3) llevado a cabo de una manera que está diseñado para proteger la privacidad y las libertades civiles. Conforme a lo dispuesto por la Directiva Presidencial de Política 28 (PPD-28), a todas las personas, independientemente de su nacionalidad, tienen intereses legítimos de privacidad en el manejo de su información personal. NSA hace todo lo posible para adaptar restrictiva y centrar sus señales de operaciones de inteligencia sobre la recaudación de las comunicaciones que tienen más probabilidades de contener inteligencia extranjera o información de contrainteligencia “.

Viniendo siguiente: Una mirada en el funcionamiento interno de XKEYSCORE

Mapas Fuente: XKS como herramienta SIGDEV, p. 15, y XKS Introducción, p. 6

 

The NSA isn’t spying on you. They’re collecting your communication in case they want to later

Anuncios

Acerca de tapanco

Un peatón que camina entre metáforas, código, sueños...convencido de que un paso, hace la diferencia al andar. Lo que nos resta de Patria, debemos defenderla! Para dejarle algo de sustancia de ella a nuestros hijos, algo de su esencia que nosotros disfrutamos un día a carcajadas...
Esta entrada fue publicada en Uncategorized. Guarda el enlace permanente.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s