El espionaje mundial a través de Internet |
Los Servidores de la NSA recogen y filtrar datos a través de un masivo sistema de espionaje electronico cuyo nombre clave de "Traga numeros", que está destinado a interceptar comunicaciones digitales en Internet y tamizar páginas y páginas Web y encontrar información relevante para seguridad nacional. La misión del programa Traga numeros es enorme y consiste en controlar la tecnología inalámbrica, Internet, teléfonos celulares, y las comunicaciones de mensajería instantánea así como la redes sociales que se están convirtiendo en algo cada vez más común. La NSA espía cualquier tipo de comunicaciones donde se produzcan actividades sospechosas. Actividades sospechosas para la NSA son por ejemplo cualquier tipo de intercambio de información entre terroristas, actividades de mercenarios, vendedores de armas, comunicaciones entre empresas, entre políticos o diplomáticos, la ciber delincuencia relacionada con los ataque a redes de internet, pero también se interesa por tus actividades en Internet y tu vida si te llamas Julian Assage... ¿No lo sabias?
La central de la NSA |
El NSA Swallowing Numbers
El NSA-SN Swallowing Numbers (El Traga Numeros NSA), es un proyecto del general Michael Hayden, quien se convirtió en director de la NSA en marzo de 1999. El Traga numeros es un potente programa sniffer de uso exclusivo de la NSA que registra, monitoriza todo el trafico, controla y sigue millones de datos durante 24 horas 365 días al año espiando millones de paquetes de todas las redes que viajen más allá de un interfaz de red dada, en un equipo determinado, o en una red. En realidad el Traga Números no es un software totalmente secreto y novedoso sino que su tecnología esta basada en los Sniffers. Los Sniffer hace años que existen, un Sniffer es un "Olfateador de datos"; lo que pasa es que los olfateadores de red se popularizaron mucho con lo Hackers, porque los usaban desde hace años atrás; pero un Sniffer no es un programa exclusivo Hacker, sino que se trata de una excelente herramienta administrativa que también ha sido usada por los administradores de redes para solucionar cualquier problema en una red.
La red Echelon controlada por la NSA |
El Traga Números es la versión del Sniffer mas bestial y potente del mundo porque la NSA lo usa en coordinación con la red Echelon para espiar a todas las redes de Internet del mundo. El Traga Números es un poderoso analizador de redes muy especializado que, curiosamente, igual que su hermano menor (El Carnívoro) se ejecuta como cualquier otro programa en un ordenador. El sistema de trabajo del Traga Números de la NSA consiste en olisquear en cualquier red que les interese y espiar "todos los fragmentos de paquetes de red, copiarlos y almacenarlos, analizarlos, todo ello siempre que se ajusten a un conjunto definido de filtros sensibles programados de acuerdo con las ordenes que reciba la NSA", lo cual asusta bastante, porque pueden reducir un rastreo a solo media docena de palabras clave para un solo objetivo. Este conjunto de filtros virtuales tan exhaustivos que pueden ser programados por los informáticos de la NSA es de una extrema complejidad; lo cual proporciona a la Agencia de Seguridad Nacional una poderosa capacidad de interceptar y espiar las transmisiones electrónicas que se ajusten a los intereses de Ciber Inteligencia de los Estados Unidos.
Ahora que he mencionado la palabra Ciber Inteligencia, es importante que yo aclare la cuestión: ¿qué se entiende por Ciber Inteligencia?. El problema de distinguir entre Inteligencia normal y Ciber Inteligencia se resume a que el primer caso es el espionaje convencional llevado a cabo por agentes de campo, mientras que el segundo, es el espionaje virtual o electrónico realizado desde monitores de ordenador y de forma remota usando softwares especializados. Por tanto la Ciber Inteligencia se puede entender como una forma de espionaje electrónico que implica detectar, controlar, vigilar, y monitorizar, cualquier trafico y comunicacion que contenga información valiosa o sensible a los intereses del Gobierno americano.
El Traga numeros de la NSA en Fort Lauderdale Florida |
Voy poneros un ejemplo; si yo escribo un simple correo electrónico en cualquiera de los proveedores de correo electrónico existentes que uso habitualmente ahora mismo en internet: Yahoo, Outlook, Gmail, etc; y ya advierto que la mayoría de los que todos usamos se sitúan en los Estados Unidos, y en dicho correo yo menciono alguna de las palabras “Clave que la NSA tiene establecidas en su lista negra” mi mensaje de correo electrónico probablemente sera detectado, interceptado, copiado, y analizado por la NSA para comprobar si este mensaje no tiene como origen algún tipo de contacto clandestino relacionado con los temas de Seguridad Nacional que interesa al gobierno de los estados unidos.
Mediante el Traga Números la NSA selecciona los mensajes sobre la base de las exigencias, criterios, necesidades expresamente establecidos en la ordenes que reciben desde los diversos organismos de Inteligencia del gobierno de los estados unidos. Por ejemplo, la NSA puede estar espiando los mensajes transmitidos desde o hacia una cuenta particular o desde o hacia un usuario en particular. ¿Pero como puede la NSA llegar a conocer con tanto detalle, la IP y la identidad de una persona, el origen y localización de su correo electrónico, y como puede controlar de forma tan masiva en la red de internet a un solo individuo, en medio de tantos miles de millones de usuarios, cuando le interese saber de sus actividades?.
Es fácil, si el dispositivo de espionaje electrónico se coloca en algún punto de la red donde por razones de popularidad, se concentran miles de millones de personas, es posible controlar por discriminación todos los mensajes que circulen por un perfil especifico. Para ser mas exactos, si el Traga Números esta por ejemplo conectado a un servidor como el Facebook, puede acceder directamente a los datos del proveedor de servicios de Facebook. Pero lo mismo ocurre con tras redes sociales, los servicios de correo electrónico, los servicios de Blogger, Wordpress, foros, Gamail, yahoo, VoIP, SMS, GSM, y cualquier tipo de pagina o proveedor de servicios de internet. Lo único que tiene que hacer es controlar las pasarelas de red del proveedor de Internet y tener acceso remoto a esos servidores con su Sniffer interceptando y grabando comunicaciones digitales.
El Traga Números opera desde los servidores mas secretos de la NSA, y explota uno de los principios fundamentales de la red Internet. Todas las comunicaciones que circulan por la gran red de Internet se dividen en "paquetes uniformes" o bits de información de datos. Cuando un usuario envía un mensaje de correo electrónico a otro usuario en cualquier parte del mundo, lo que hacen los ordenadores en la red de Internet, es dividir esa información en un extremo de internet en pedazos a la entrada en la red, y una vez esa información a entrado en pedazos es enviada por capas en paquetes hasta su destino donde nuevamente en el otro extremo, al ser recibidos por otro ordenador, los pedazos son ordenados y reconstruidos para forman la información del mensaje.
Naturalmente la agencia de Inteligencia que posea la capacidad de recoger esos pedazos de información, reunirlos, ordenarlos, y almacenarlos como informaciones útiles, podrá analizar los datos que fluyen a través de las redes informáticas y determinar si son partes de algún mensaje de correo electrónico o alguna otro pedazo del tráfico web. La capacidad de distinguir entre los paquetes permite a la NSA adaptar sus búsquedas para que, por ejemplo, pueden examinar el correo electrónico de cualquier persona sospechosa de mantener conexiones terroristas, pero a la vez dejar en paz a sospechosos de otras actividades como activismo hacker sin mayor implicación que un crío presumiendo ante sus amigos.
¿Como funciona en teoria el Traga Números de la NSA?
Base de la NSA en Sandia Nuevo Mexico |
Hay dos técnicas de espionaje (husmear digitalmente), el de la vieja escuela y la de la nueva escuela. En los viejos tiempos, los ordenadores estaban conectados a través de una red compartida. Todos compartían un mismo cable de red local, y el tráfico de red podía ser visto por todos los equipos. Las Tarjetas de red filtraban el tráfico de hardware para que el ordenador conectado solo pudiese ver su propio tráfico, y no el de los demás. Algunos pueden pensar que esto se hizo como una medida de seguridad, pero en realidad este diseño se construyo para evitar la sobrecarga de la máquina. Sin embargo es posible desactivar este filtro, y poner la tarjeta en lo que se conoce como modo "promiscuo" y Olfatear la red con un software Sniffer. El software está especialmente adaptado para hacer frente a la avalancha de tráfico, y mas tarde o bien analizarlo o bien capturarlo. Pero las cosas hoy en día son diferentes, y los ordenadores están cada vez más conectados por los Swichers. En vez de interferir el tráfico de la red en todos los extremos de la red, los Swichers reparten el tráfico desde un punto de la red. Esto impide que el equipo quede bloqueado por la transmisión de un solo equipo y permite que los demás equipos tengan su cuota de tráfico libre, incluso cuando alguien logre poner su adaptador de red en modo promiscuo. Para lograr su objetivo un atacantes o debe atacar activamente el Swicher de red del router y redirigir el flujos de tráfico o conformar solo con vigilar el tráfico que fluye a través de ese sitio que pretende comprometer.
El escudo de la NSA |
En teoría los Sniffers de la NSA se conectan a una red Internet cualquiera, que a la vez se están uniendo a una red gestionada por un ISP, que permite comunicarse con otras redes mantenidas por otros ISP para formar la base de la Internet. Entonces ponen en marcha el Traga numeros, un analizador de paquetes ubicado en uno de los servidores de su proveedor de Internet, desde donde pueden potencialmente controlar todas la actividades de Internet, tal como:
Qué sitios Web que visitas.
Qué estas mirando en los sitios web.
A quién envías un e-mal.
Qué contiene un correo electrónico.
Lo que descargas desde un sitio.
Pueden espiar las transmisiones audio, vídeo y telefonía por Internet VOIP
Quien visita tu sitio web (si tienes un sitio web)
La metafora de la piramide de la vigilancia |