viernes, 6 de septiembre de 2013

Revelado: Cómo las agencias de espionaje de Estados Unidos y el Reino Unido derrotar a la privacidad en Internet y la seguridad

Revelado: Cómo las agencias de espionaje de Estados Unidos y el Reino Unido derrotar a la privacidad en Internet y la seguridad

• NSA y GCHQ desbloqueo cifrado utilizado para proteger los correos electrónicos, la banca y los registros médicos
• $ 250ma-año del programa EE.UU. trabaja secretamente con empresas de tecnología para insertar debilidades en productos
• Los expertos en seguridad dicen que los programas de "socavar la estructura de la Internet '
Datos de la pantalla del sistema
A través de alianzas secretas con empresas de alta tecnología, las agencias de espionaje han insertado vulnerabilidades secretas en el software de cifrado. Fotografía: Kacper Pempel / Reuters
EE.UU. y las agencias de inteligencia británicos han descifrado con éxito gran parte de la encriptación en línea invocada por cientos de millones de personas para proteger la privacidad de sus datos personales, transacciones en línea y correos electrónicos, según documentos secretos revelados por ex contratista Edward Snowden.
Esta historia ha sido reportado en asociación entre el New York Times, The Guardian y ProPublica en base a documentos obtenidos por The Guardian.

Para The Guardian: James Ball Julian Borger, Glenn Greenwald
  1. Para el New York Times: Nicole Perlroth, Scott Shane

    Para ProPublica: Jeff Larson

    Lea el artículo del New York Times aquí
Los archivos muestran que la Agencia Nacional de Seguridad y su contraparte Reino Unido GCHQ han comprometido ampliamente las garantías que Internet las empresas han dado a los consumidores para asegurarles que sus comunicaciones, banca en línea y los registros médicos serían indescifrables para los criminales o los gobiernos.
Las agencias, los documentos revelan, han adoptado una serie de métodos en su asalto sistemático y permanente en lo que ven como una de las mayores amenazas a su capacidad de acceder a enormes franjas de tráfico de Internet - "el uso de la encriptación en todas partes a través de Internet" .
Estos métodos incluyen medidas encubiertas para garantizar NSA control sobre el establecimiento de normas internacionales de codificación, el uso de superordenadores para romper el cifrado de "fuerza bruta", y - el secreto mejor guardado de todos - la colaboración con las empresas de tecnología y proveedores de servicios de Internet en sí.
A través de estas sociedades secretas, las agencias han insertado vulnerabilidades secreta - conocida como backdoors o trampillas - en el software de encriptación comercial.
Los archivos, tanto de la NSA y GCHQ, fueron obtenidos por The Guardian, y los detalles se publican hoy en asociación con el New York Times y ProPublica . Revelan:
• Un programa de la NSA de 10 años contra las tecnologías de cifrado, recibió un pase en 2010 lo que hizo "grandes cantidades" de datos recogidos a través de Internet por cable grifos nuevos "explotable".
• La NSA gasta $ 250ma años en un programa que, entre otros objetivos, trabaja con empresas de tecnología para "influir secretamente" a sus diseños de producto.
• El secreto de sus capacidades contra el cifrado esté vigilado muy de cerca, y los analistas advirtieron: "No pregunte por o especular sobre las fuentes y métodos".
• La NSA describe los programas de descifrado fuertes como el "precio de la entrada para los EE.UU. para mantener el acceso sin restricciones y el uso del ciberespacio".
• Un equipo GCHQ ha estado trabajando para desarrollar formas en el tráfico cifrado en los "cuatro grandes" proveedores de servicios, nombradas como Hotmail, Google, Yahoo y Facebook.
Diagrama NSA Este diagrama de la red, a partir de un programa piloto GCHQ, muestra cómo la organización se propone un sistema para identificar el tráfico encriptado de sus programas de cable Taladro de Internet y descifrar lo que pudo en tiempo casi real. Foto: The Guardian Las agencias insisten en que la capacidad de derrotar cifrado es vital para sus misiones fundamentales de la lucha contra el terrorismo y de inteligencia extranjera.
Pero los expertos en seguridad los acusaron de atacar a la misma y la privacidad de todos los usuarios de Internet. "La criptografía es la base de la confianza en línea", dijo Bruce Schneier, un especialista en codificación y su compañero en el Berkman Center for Internet and Society de Harvard. "Al socavar deliberadamente la seguridad en línea en un esfuerzo de poca visión de futuro para espiar, la NSA está socavando el tejido mismo de la internet." Sesiones de información clasificada entre las agencias celebran su éxito en la "derrota de seguridad de red y la privacidad".
"Durante la última década, la NSA ha llevado [sic] un esfuerzo agresivo múltiple para romper las tecnologías de cifrado se utiliza mucho internet", afirmó un documento 2010 GCHQ. "Grandes cantidades de datos de Internet cifrados que tienen hasta ahora han descartado ahora son explotables."
Un memorándum interno de la agencia señaló que entre los analistas británicos muestra una presentación sobre los avances de la NSA: "Los que no ya informó atónita!"
El avance, que no se describe en detalle en los documentos, significaba que las agencias de inteligencia fueron capaces de controlar "grandes cantidades" de datos que fluye a través de cables de fibra óptica del mundo y romper su cifrado, pese a las garantías de los ejecutivos de la compañía de Internet que estos datos eran fuera del alcance del gobierno.
El componente clave de la batalla de la NSA contra el cifrado, la colaboración con las empresas de tecnología, se detalla en la solicitud de presupuesto de la comunidad de inteligencia de EE.UU. de alto secreto 2013 bajo el título "Sigint [inteligencia de señales] propicio".
NSA Bullrun 1 Sesiones de información clasificada entre la NSA y GCHQ celebran su éxito en 'derrotar a la seguridad de la red y la privacidad ". Foto: The Guardian La financiación del programa - $ 254.9m para este año - empequeñece la del programa Prism, que opera a un costo de $ 20ma año, de acuerdo a los documentos anteriores NSA. Desde 2011, el gasto total en Sigint habilitación ha superado 800 millones de dólares. El programa "participa activamente las industrias estadounidenses y extranjeros para influir en forma encubierta y / o abiertamente aprovechan diseños de sus productos comerciales", señala el documento. Ninguna de las empresas que participan en estas asociaciones son nombrados; estos datos son custodiados por los niveles aún más altos de la clasificación.
Entre otras cosas, el programa está diseñado para "introducir vulnerabilidades en los sistemas de encriptación comercial". Estos se conocen a la NSA, pero a nadie más, incluyendo a los clientes ordinarios, que son referidos revelador que en el documento como "adversarios".
"Estos cambios en el diseño hacen que los sistemas de explotación de que se trate mediante la recopilación Sigint ... con conocimiento previo de la modificación. Para los consumidores y otros adversarios, sin embargo, la seguridad de los sistemas" permanece intacto ".

El documento establece, en términos claros objetivos generales del programa, incluyendo la fabricación de software de encriptación comercial "más manejable" a los ataques de la NSA por "dar forma" el mercado mundial y continuar los esfuerzos para romper en el cifrado utilizado por la nueva generación de teléfonos 4G.

Entre los logros específicos para 2013, la NSA espera que el programa para tener acceso a "datos que fluyen a través de un centro de un proveedor de comunicaciones importante" y una "voz peer-to-peer de Internet más importantes y el sistema de comunicaciones de texto".
Las empresas de tecnología sostienen que trabajan con las agencias de inteligencia sólo cuando legalmente obligado a hacerlo. The Guardian ha informado anteriormente que Microsoft cooperó con la NSA para eludir el cifrado en el correo electrónico Outlook.com y servicios de chat. La compañía insistió en que estaba obligado a cumplir con las "exigencias legales actuales o futuros" en el diseño de sus productos.

Los documentos muestran que la agencia ya ha logrado otro de los objetivos establecidos en la solicitud de presupuesto: para influir en las normas internacionales sobre los que se basan los sistemas de encriptación.

Expertos en seguridad independientes han sospechado durante mucho tiempo que la NSA ha sido la introducción de las debilidades en las normas de seguridad, un hecho confirmado por primera vez por otro documento secreto. Muestra la agencia trabajó secretamente para obtener su propia versión de un proyecto de norma de seguridad emitido por el Instituto Nacional de EE.UU. de Estándares y Tecnología aprobada para su uso en todo el mundo en 2006.
"Con el tiempo, la NSA se convirtió en el único editor", señala el documento.
La palabra clave de la NSA para su programa de descifrado, encierro, se toma de una gran batalla de la guerra civil americana. Su homólogo británico, Edgehill, lleva el nombre del primer compromiso importante de la Guerra Civil Inglés, más de 200 años antes.
Una guía de clasificación para los empleados y contratistas de la NSA en Bullrun describe en términos generales sus objetivos.
"Proyecto ofertas Bullrun con habilidades de la NSA para derrotar a la encriptación utilizada en las tecnologías de comunicación de red específicos. Bullrun implica múltiples fuentes, todos los cuales son extremadamente sensibles." El documento revela que la agencia tiene la capacidad en línea en contra de los protocolos utilizados, tales como HTTPS, voz sobre IP y Secure Sockets Layer (SSL), que se utiliza para proteger las compras en línea y la banca.

El documento también muestra que el Centro de Soluciones Comerciales de la NSA, aparentemente el cuerpo a través del cual las empresas de tecnología pueden tener sus productos de seguridad evaluada y presentada a los compradores potenciales del gobierno, tiene otra función, más clandestino.
Es utilizado por la NSA a "aprovechar las relaciones sensibles, de cooperación con socios industriales específicos" para insertar las vulnerabilidades en productos de seguridad. Los operarios se les advirtió de que esta información se debe mantener un secreto "como mínimo".
Una guía más general de clasificación NSA revela más detalles en profundidad asociaciones de la agencia con la industria, y su capacidad para modificar los productos. Se advierte a los analistas que dos hechos deben seguir siendo un secreto: la NSA hace modificaciones al software de encriptación comercial y dispositivos "para hacerlas explotar", y que la NSA "obtiene información de cifrado de los sistemas de seguridad de información de cifrado comerciales a través de relaciones de la industria".

Las agencias aún no han resuelto todas las tecnologías de cifrado, sin embargo, los documentos sugieren. Snowden pareció confirmar esto durante un Q & A en vivo con los lectores de The Guardian en junio. "Las obras de cifrado. Sistemas de cifrado fuertes correctamente implementados son una de las pocas cosas que usted puede confiar", dijo antes de advertir que la NSA puede encontrar con frecuencia formas a su alrededor, como resultado de la debilidad de la seguridad en los equipos en los dos extremos de la comunicación.
Los documentos se encuentran dispersos con advertencias sobre la importancia de mantener un secreto absoluto en torno a las capacidades de descifrado.
NSA Bullrun 2 Una diapositiva que muestra que el secreto de las capacidades de las agencias contra el cifrado esté vigilado de cerca. Foto: The Guardian Directrices estrictas se establecieron en el complejo GCHQ en Cheltenham, Gloucestershire, sobre la forma de discutir los proyectos relacionados con el descifrado. Los analistas se les instruyó: "No pregunte acerca o especular sobre las fuentes o métodos que sustentan Bullrun." Este informaton estaba vigilado tan de cerca, de acuerdo con un documento, que incluso quienes tienen acceso a los aspectos del programa se les advirtió: "No habrá ninguna" necesidad de saber "."
Las agencias tenían que ser "selectiva en la que los contratistas se les da la exposición a esta información", pero fue visto en última instancia por Snowden, una de 850.000 personas en los EE.UU. con alto secreto clearance.A 2009 GCHQ documento detalla las consecuencias potenciales significativas de fugas, como "daños a las relaciones de la industria".

"La pérdida de confianza en nuestra capacidad para cumplir con los acuerdos de confidencialidad podría conducir a la pérdida de acceso a la información privada que puede ahorrar tiempo en el desarrollo de nueva capacidad," dijeron los trabajadores de inteligencia. Algo menos importante GCHQ era la confianza del público que se caracterizó como un riesgo moderado, el documento.
"Algunos productos explotables son utilizados por el público en general; algunas debilidades explotables son bien conocidos por ejemplo, posibilidad de recuperar contraseñas mal elegidas," dijo. "El conocimiento que GCHQ explota estos productos y la escala de nuestra capacidad podría aumentar la conciencia pública la generación de publicidad no deseada por nosotros y nuestros amos políticos."
El esfuerzo de descifrado es particularmente importante para el GCHQ. Su ventaja estratégica de su programa de Tempora - grifos directos en transatlánticos cables de fibra óptica de las principales empresas de telecomunicaciones - estaba en peligro de erosión a medida que más y más grandes compañías de Internet encriptados su tráfico, en respuesta a las demandas de los clientes para la privacidad garantizada.
Sin atención, el documento de 2010 GCHQ advirtió, en el Reino Unido "utilidad Sigint se degradará como la información fluye cambios, las nuevas aplicaciones se desarrollan (y desplegado) al ritmo y cifrado generalizada se convierte en algo común." Los documentos muestran que el objetivo inicial de Edgehill era descifrar el tráfico cifrado certificado por tres empresas principales (sin nombre) en Internet y 30 tipos de red privada virtual (VPN) - utilizado por las empresas para proporcionar acceso remoto seguro a sus sistemas. En 2015, el GCHQ esperaba haber roto los códigos utilizados por 15 compañías de Internet más importantes, y 300 VPNs.

Otro programa, cuyo nombre en clave nombre cursi, tenía por objeto señalar a las claves de cifrado, conocido como 'certificados', que pueden ser vulnerables a ser roto por los superordenadores del GCHQ.
Los analistas, en el proyecto Edgehill estaban trabajando sobre las formas en las redes de los principales proveedores de correo web como parte del proyecto de descifrado. Una actualización trimestral de 2012 señala el equipo del proyecto "seguir trabajando en la comprensión de" los cuatro grandes proveedores de comunicaciones, nombradas en el documento como Hotmail, Google, Yahoo y Facebook, y agregó que "el trabajo en su mayor parte se ha centrado este trimestre en Google debido al nuevo acceso oportunidades están desarrollando ".
Para ayudar a proteger una ventaja de información privilegiada, GCHQ también estableció un Equipo de Operaciones Humint (HOT). Humint, abreviatura de "inteligencia humana" se refiere a la información obtenida directamente de las fuentes o agentes encubiertos.
Este equipo GCHQ era, de acuerdo con un documento interno, "la responsabilidad de identificar, contratar y ejecutar los agentes encubiertos en la industria global de las telecomunicaciones."
"Esto permite a GCHQ para hacer frente a algunos de los objetivos más difíciles", dijo el informe. Los esfuerzos realizados por la NSA y GCHQ contra las tecnologías de cifrado pueden tener consecuencias negativas para todos los usuarios de Internet, advierten los expertos.
"Las puertas traseras son fundamentalmente en conflicto con una buena seguridad", dijo Christopher Soghoian, técnico director y analista de políticas en la Unión Americana de Libertades Civiles. "Las puertas traseras se exponen todos los usuarios de un sistema backdoored, no sólo los objetivos de la agencia de inteligencia, a un mayor riesgo de comprometer los datos." Esto se debe a la inserción de puertas traseras en un producto de software, en particular los que se pueden utilizar para obtener sin cifrar las comunicaciones del usuario o datos, aumenta significativamente la dificultad de diseñar un producto seguro ".
Esta era una opinión compartida en un trabajo reciente de Stephanie Pell , ex fiscal del Departamento de Justicia de EE.UU. y miembro no residente del Centro para Internet y la Seguridad en la Escuela de Derecho de Stanford.
"[El] sistema de comunicaciones cifrado con una puerta trasera interceptación legal es mucho más probable que resulte en la pérdida catastrófica de la confidencialidad de las comunicaciones de un sistema que no tiene acceso a las comunicaciones cifradas de los usuarios", afirma.
Funcionarios de inteligencia pidieron al Guardian, New York Times y ProPublica no publicar este artículo, diciendo que podría pedírsele objetivos extranjeros a cambiar a nuevas formas de cifrado o comunicaciones que serían más difíciles de recoger o leer.
Las tres organizaciones eliminan algunos datos específicos, pero decidieron publicar la historia por el valor de un debate público sobre las acciones del gobierno que debilitan las herramientas más poderosas para proteger la privacidad de los usuarios de Internet en los EE.UU. y en todo el mundo.

No hay comentarios.:

Publicar un comentario