lunes, 7 de octubre de 2013

NSA y GCHQ red objetivo Tor que protege el anonimato de los usuarios de Internet

NSA y GCHQ red objetivo Tor que protege el anonimato de los usuarios de Internet

• documentos de alto secreto detalle repetidos esfuerzos para acabar con Tor
• Herramienta financiado por Estados Unidos se basó disidentes y activistas
• La seguridad de la red de núcleo se mantiene intacto, pero la NSA tiene cierto éxito atacando ordenadores de los usuarios
• 
NSA portátil
Una técnica desarrollada por la agencia dirige el navegador web Firefox utiliza con Tor, dando a la agencia de control total sobre los ordenadores metas. Fotografía: Felix Arcilla
La Agencia de Seguridad Nacional ha hecho repetidos intentos de desarrollar ataques contra gente que usa Tor, una popular herramienta diseñada para proteger el anonimato en línea, a pesar del hecho de que el software está financiado y promovido por el propio gobierno de EE.UU. principalmente.
Los mejores secretos NSA documentos, dados a conocer por los denunciantes Edward Snowden, revelan que los éxitos actuales de la agencia contra la Tor se basan en la identificación de los usuarios y luego atacar software vulnerable en sus equipos. Una técnica desarrollada por el organismo dirigido el navegador web Firefox utiliza con Tor, dando a la agencia de control total sobre los ordenadores blancos ", como el acceso a los archivos, todas las pulsaciones de teclado y todas las actividades en línea.
Sin embargo, los documentos sugieren que la seguridad fundamental del servicio Tor se mantiene intacta. Una presentación de alto secreto, titulado 'Tor apesta ", dice:" Nunca seremos capaces de de-anonimizar todos los usuarios de Tor todo el tiempo. " Y continúa: "Con el análisis manual podemos de-anonimizar una fracción muy pequeña de los usuarios de Tor", y dice que la agencia ha tenido "ningún éxito de-anonimato de un usuario en respuesta" a una petición específica.
Otra presentación de alto secreto llama Tor "el rey de alta seguridad, de baja latencia de Internet anonimato ".
Tor - que significa The Onion Router - es un proyecto público de código abierto que rebota el tráfico de Internet de sus usuarios a través de varios otros equipos, que denomina "enlaces" o "nodos", para mantener el anonimato y evitar las herramientas de censura en línea.
Es invocada por periodistas, activistas y defensores de los EE.UU. y Europa, así como en China, Irán y Siria, para mantener la privacidad de sus comunicaciones y evitar las represalias del gobierno. Para ello, recibe alrededor del 60% de sus fondos del gobierno de los EE.UU., principalmente el Departamento de Estado y el Departamento de Defensa - que alberga la NSA.
A pesar de la importancia de Tor a los disidentes y de derechos humanos, sin embargo, la NSA y el Reino Unido contraparte GCHQ han dedicado considerables esfuerzos a atacar el servicio, que las fuerzas del orden dicen que también es utilizado por las personas que participan en el terrorismo, el tráfico de imágenes de abuso infantil, y el tráfico de drogas en línea.
Privacidad y grupos de derechos humanos se han preocupado por la seguridad de Tor siguientes revelaciones de The Guardian, New York Times y ProPublica sobre los esfuerzos de la NSA generalizada para socavar la intimidad y el software de seguridad. Un informe del diario brasileño Globo también contenía indicios de que las agencias no habían capacidades contra la red.
Si bien parece que la NSA no ha puesto en peligro la seguridad del núcleo del software Tor oa la red, documentos ataques de prueba de concepto detalle, incluyendo varios confiar en las línea a gran escala de vigilancia de sistemas a cargo del NSA y GCHQ través grifos cable de Internet .
Una de estas técnicas se basa en tratar de identificar patrones en las señales que entran y salen de la red Tor, para tratar de de-anonimizar sus usuarios. El esfuerzo se basa en una debilidad teórica-discutido durante mucho tiempo de la red: que si una agencia controla un gran número de las "salidas" de la red Tor, que podían identificar una gran cantidad de tráfico que pasa a través de él.
El ataque de prueba de concepto demuestra en los documentos se basaría en funcionamiento sin cables tapping de la NSA, y la Agencia de computadoras que operan en secreto, o "nodos", en el sistema Tor. Sin embargo, una presentación señaló que el éxito de esta técnica es "insignificante", ya que la NSA tiene "acceso a muy pocos nodos" y que es "difícil combinar significativa con Sigint pasiva".
Mientras que los documentos confirman la NSA en efecto, operar y cobrar el tráfico de algunos nodos de la red Tor, que no contienen ningún detalle en cuanto a la cantidad, y no hay indicios de que la técnica de-anonimato propuesta nunca fue implementado.
Otros esfuerzos montados por las agencias incluyen el intento de dirigir el tráfico hacia los servidores de NSA que funcionan, o atacar a otro software utilizado por los usuarios de Tor. Una presentación, titulada "Tor: Visión general de las técnicas existentes", se refiere también a esforzarse por "forma", o influencia, el futuro desarrollo de Tor, en conjunto con el GCHQ.
Otro esfuerzo implica la medición de los tiempos de los mensajes que entran y salen de la red para tratar de identificar a los usuarios. Un tercer intento de degradar o interrumpir el servicio Tor, obligando a los usuarios a abandonar la protección del anonimato.
Tales esfuerzos para llegar o socavar Tor es probable que traer problemas legales y de políticas para las agencias de inteligencia.
La más importante de esas preocupaciones es si la NSA ha actuado, deliberada o sin intención, en contra de los usuarios de Internet en los EE.UU. cuando se ataca a Tor. Una de las funciones del servicio de anonimato es para ocultar el país de todos sus usuarios, es decir, cualquier ataque podría estar afectando a los miembros de base de usuarios de EE.UU. sustancial de Tor.
Varios ataques como resultado la implantación de códigos maliciosos en el ordenador de los usuarios de Tor que visitan determinadas páginas web. Las agencias dicen que se dirigen a los terroristas o delincuentes organizados visitar los foros de discusión en particular, pero estos ataques podrían golpear a periodistas, investigadores, o para aquellos que accidentalmente tropiezan con un sitio de destino.
Los esfuerzos también podrían plantear problemas en el Departamento de Estado y otras agencias del gobierno de Estados Unidos que proporcionan financiación para aumentar la seguridad de Tor - como parte de la agenda de la libertad en Internet del gobierno de Obama para ayudar a los ciudadanos de regímenes represivos - eludir las restricciones en línea.
El material publicado en línea para un evento de discusión en poder del Departamento de Estado, por ejemplo, describió la importancia de herramientas como Tor.
"Se necesitan [L] a las tecnologías de la represión de Internet, el seguimiento y el control siguen avanzando y se extendió como las herramientas que los gobiernos opresivos utilizan para restringir el acceso a Internet y hacer un seguimiento ciudadano de las actividades en línea se vuelven más sofisticados. Tecnologías sofisticadas, seguras y escalables para continuar para avanzar en la libertad en Internet ".
La Junta de Gobernadores de Radiodifusión, organismo federal cuya misión es "informar, involucrar y conectar a las personas de todo el mundo en apoyo de la libertad y la democracia" a través de redes como la Voz de América, también apoyó el desarrollo de Tor hasta octubre de 2012 para que las personas en países como Irán y China podría acceder al contenido de BBG. Tor sigue recibiendo fondos federales a través de Radio Free Asia, que está financiado por una subvención federal de BBG.
Los gobiernos de ambos países han tratado de restringir el uso de Tor: China ha intentado en varias ocasiones para bloquear Tor completamente, mientras que uno de los motivos detrás de los esfuerzos iraníes para crear un "Internet nacional" totalmente bajo el control del gobierno fue la de evitar la elusión de los controles .
Propios documentos de la NSA reconocen amplio uso de los servicios en los países donde el Internet está vigilado de forma rutinaria o censurado. Una nota de presentación que entre los empleos de Tor para "privacidad general" y "no atribución", que se puede utilizar para "elusión de las políticas de internet del estado nación" - y es utilizada por "disidentes" en "Irán, China, etc".
Sin embargo, los documentos del GCHQ muestran una actitud despectiva hacia los usuarios de Tor. Una presentación reconoce Tor fue "creado por el gobierno de los EE.UU." y se "mantiene ahora por la Electronic Frontier Foundation (EFF)", un grupo de libertad de expresión EE.UU.. En realidad, Tor es mantenida por una fundación independiente, en el pasado, aunque ha recibido financiación del FEP.
La presentación continúa señalando que "EFF le dirá que hay muchos usos legítimos de pseudo-Tor", pero dice que "nos interesa como malas personas usan Tor". Otra presentación comenta: "La gente es muy traviesos usan Tor".
La técnica desarrollada por la NSA para atacar a los usuarios de Tor a través de software vulnerable en sus equipos tiene el nombre en clave EgotisticalGiraffe, muestran los documentos. Se trata de explotar el Tor Browser Bundle, un conjunto de programas, diseñado para hacer más fácil para la gente a instalar y utilizar el software. Entre ellos se encuentra una versión del navegador web Firefox.
El truco, que se detalla en una presentación de alto secreto titulado 'pelar las capas de Tor con EgotisticalGiraffe', identifica los visitantes del sitio que estaban usando el software de protección y que sólo ejecutaron su ataque - que tomó ventaja de las vulnerabilidades en una versión anterior de Firefox - contra esas personas. Bajo este enfoque, la NSA no ataca el sistema Tor directamente. Más bien, los objetivos son identificados como usuarios de Tor y la NSA ataca sus navegadores.
De acuerdo con los documentos suministrados por Snowden, las vulnerabilidades particulares utilizados en este tipo de ataque se inadvertidamente fijados por Mozilla Corporation en Firefox 17, lanzado en noviembre de 2012 - una solución de la NSA no había eludido antes de enero de 2013, cuando fueron escritos los documentos.
Las hazañas serían mayores, sin embargo, todavía podrá utilizar contra muchos usuarios de Tor que no habían mantenido su software actualizado.
Un exploit similar pero menos compleja contra la red Tor fue revelado por los investigadores de seguridad en julio de este año . Los detalles del exploit, incluyendo su propósito y qué servidores se transmitió información a las víctimas, llevó a la especulación de que había sido construido por el FBI u otra agencia de los EE.UU..
En ese momento, el FBI se negó a comentar si estaba detrás del ataque, pero posteriormente admitió en una audiencia en un tribunal irlandés que había operado el malware para referirse a una supuesta serie de imágenes de abuso infantil - aunque el ataque también golpeó numerosos servicios desconectados de la red Tor.
Roger Dingledine, el presidente del proyecto Tor, dijo que los esfuerzos de la NSA sirven como un recordatorio de que el uso de Tor por sí sola no es suficiente para garantizar el anonimato en contra de las agencias de inteligencia - pero mostró también fue una gran ayuda en la lucha contra la vigilancia masiva.
"La buena noticia es que se fueron para un exploit del navegador, es decir, no hay indicios de que puede romper el protocolo de Tor o realizar análisis de tráfico en la red Tor", dijo Dingledine. "La infección de la computadora portátil, teléfono o escritorio sigue siendo la forma más fácil de aprender acerca de lo humano detrás del teclado.
"Tor todavía ayuda aquí. Puede dirigirse a las personas con vulnerabilidades del navegador, pero si se ataca a demasiados usuarios, alguien va a notar tanto, incluso si la NSA tiene como objetivo vigilar a todo el mundo, en todas partes, tienen que ser mucho más selectivo con las Tor usuarios que espían ".
Sin embargo, agregó: "Sólo mediante Tor no es suficiente para mantenerse a salvo en todos los casos exploits de navegador, la vigilancia a gran escala, y la seguridad del usuario en general son todos los temas difíciles para el usuario medio de Internet Estos ataques dejan claro que nosotros,.. la comunidad más amplia de Internet, la necesidad de seguir trabajando en mejorar la seguridad de los navegadores y otras aplicaciones orientado a Internet ".
The Guardian pidió a la NSA cómo se justifica atacar a un servicio financiado por el gobierno de EE.UU., cómo se aseguró de que sus ataques no interfieren con la navegación segura de los usuarios cumplen con la ley de Estados Unidos, como activistas y periodistas, y si la agencia participó en la decisión de financiar Tor o los esfuerzos para "dar forma" a su desarrollo.
La agencia no se refirió directamente a las preguntas, en lugar de proporcionar una declaración.
Decía lo siguiente: "En el cumplimiento de su misión de inteligencia de señales, NSA recoge únicamente las comunicaciones que esté autorizado por la ley para recolectar la inteligencia extranjero válido y efectos contra-inteligencia, independientemente de los medios técnicos utilizados por los objetivos o los medios por los cuales puede intentar ocultar sus comunicaciones. NSA tiene la capacidad técnica sin igual para cumplir su misión legal.

"Por lo tanto, casi no debería sorprender que nuestras agencias de inteligencia buscan maneras de contrarrestar el uso de las tecnologías de objetivos" para ocultar sus comunicaciones. Largo de la historia, las naciones han utilizado varios métodos para proteger sus secretos, y hoy los terroristas, los criminales cibernéticos, traficantes de humanos y otros utilizar la tecnología para ocultar sus actividades. Nuestra comunidad de inteligencia no estaría haciendo su trabajo si no tratamos de contrarrestar eso ".
• Este artículo fue modificado el 4 de octubre después de que la Junta de Gobernadores de Radiodifusión señaló que el apoyo de Tor terminó en octubre de 2012.
Bruce Schneier es un miembro sin pagar del consejo de la Fundación Electronic Frontier directiva. Él no ha participado en los debates sobre la financiación.

No hay comentarios.:

Publicar un comentario