Nicholas Weaver, especialista en tecnología informática del Instituto Internacional de Ciencias de la Computación en Berkeley (EE.UU.), aclara en su artículo que los esquemas aplicados por el programa de espionaje ‘Quantum Insert’, capaces de ‘hackear’ cualquier red informática, fueron los que permitieron al país norteamericano literalmente “colonizar Internet“.
Las principales conexiones troncales de Internet -la infraestructura de las redes en la que viaja el tráfico (‘backbone’, en inglés)- dejaron de ser una infraestructura pasiva para la comunicación y se convirtieron en un arma activa para los ataques, afirma el informático.
De acuerdo a las revelaciones de Snowden acerca del programa ‘Quantum’, la Agencia de Seguridad Nacional de EE.UU. (NSA, por sus siglas en inglés) puede ‘disparar’ contra cualquier objetivo si su tráfico pasa a través de la red troncal. Parece que la NSA y el Cuartel General de Comunicaciones del Gobierno británico (GCHQ, por sus siglas en inglés) fueron los primeros en convertir a ‘backbone’ en un arma. Sin embargo, actualmente otros países podrían hacer lo mismo y luego decir: “No fuimos nosotros. E incluso si lo fuéramos, lo iniciaron ustedes”, supone el especialista.
Lo que significa que cualquier compañía o individuo, cuyas operaciones sean económicamente o políticamente significativas, podrían ser objetivos. Todo el tráfico con textos sin encriptar actualmente representa no solo la información que se envía desde el emisor al receptor, sino que un posible vector de ataque.
Según afirma el especialista en la seguridad de la Red, el criptónimo del programa de espionaje es deliciosamente apto para una técnica conocida como inyección de paquetes que falsifica los bloques de datos para interceptarlos. Así, para efectuar las escuchas telefónicas la NSA primero tiene que enviar un mensaje que llega al dispositivo de su objetivo. Después, sigue el examen de las solicitudes y la inyección de una respuesta forjada que parece provenir del verdadero receptor, así lo cree la víctima.
Weaver dice que el uso más infame de la inyección de paquetes, antes de las filtraciones del extécnico de la NSA Edward Snowden, fue la censura en China, donde los proveedores de servicios de Internet y el Gran Cortafuegos del país utilizan esta tecnología para bloquear el tráfico no deseado. Cuando un ordenador recibe uno de los paquetes forjados (RST, por sus siglas en inglés), se cierra la conexión. A pesar de la crítica por parte de la comunidad mundial de estas actividades de represión en el campo informático, China sigue censurando la Red.
Además, la inyección de paquetes se utiliza para la identificación de usuarios. Así, la NSA descubrió a los visitantes de la red anónima Tor. El ‘Quantum’ también facilita las vías para efectuar un ciberataque contra un computador determinado. De esta manera, después de ser identificados, los usuarios de Tor se redirigían en unos servidores llamados ‘FoxAcid’, diseñados para dañar el sistema operativo de los visitantes.
La NSA y el GCHQ utilizan esta técnica no solo para tomar el control de los ordenadores de los usuarios de Tor que leen ‘Inspire’ (una revista en inglés, notificada a ser de propaganda de Al Qaeda), sino también, por ejemplo, para realizar las interferencias en los servidores de la empresa belga de telecomunicaciones Belgacom, afirma el informático norteamericano.
Nicholas Weaver, especialista en tecnología informática del Instituto Internacional de Ciencias de la Computación en Berkeley (EE.UU.), aclara en su artículo que los esquemas aplicados por el programa de espionaje ‘Quantum Insert’, capaces de ‘hackear’ cualquier red informática, fueron los que permitieron al país norteamericano literalmente “colonizar Internet“.
Las principales conexiones troncales de Internet -la infraestructura de las redes en la que viaja el tráfico (‘backbone’, en inglés)- dejaron de ser una infraestructura pasiva para la comunicación y se convirtieron en un arma activa para los ataques, afirma el informático.
De acuerdo a las revelaciones de Snowden acerca del programa ‘Quantum’, la Agencia de Seguridad Nacional de EE.UU. (NSA, por sus siglas en inglés) puede ‘disparar’ contra cualquier objetivo si su tráfico pasa a través de la red troncal. Parece que la NSA y el Cuartel General de Comunicaciones del Gobierno británico (GCHQ, por sus siglas en inglés) fueron los primeros en convertir a ‘backbone’ en un arma. Sin embargo, actualmente otros países podrían hacer lo mismo y luego decir: “No fuimos nosotros. E incluso si lo fuéramos, lo iniciaron ustedes”, supone el especialista.
Lo que significa que cualquier compañía o individuo, cuyas operaciones sean económicamente o políticamente significativas, podrían ser objetivos. Todo el tráfico con textos sin encriptar actualmente representa no solo la información que se envía desde el emisor al receptor, sino que un posible vector de ataque.
Según afirma el especialista en la seguridad de la Red, el criptónimo del programa de espionaje es deliciosamente apto para una técnica conocida como inyección de paquetes que falsifica los bloques de datos para interceptarlos. Así, para efectuar las escuchas telefónicas la NSA primero tiene que enviar un mensaje que llega al dispositivo de su objetivo. Después, sigue el examen de las solicitudes y la inyección de una respuesta forjada que parece provenir del verdadero receptor, así lo cree la víctima.
Weaver dice que el uso más infame de la inyección de paquetes, antes de las filtraciones del extécnico de la NSA Edward Snowden, fue la censura en China, donde los proveedores de servicios de Internet y el Gran Cortafuegos del país utilizan esta tecnología para bloquear el tráfico no deseado. Cuando un ordenador recibe uno de los paquetes forjados (RST, por sus siglas en inglés), se cierra la conexión. A pesar de la crítica por parte de la comunidad mundial de estas actividades de represión en el campo informático, China sigue censurando la Red.
Además, la inyección de paquetes se utiliza para la identificación de usuarios. Así, la NSA descubrió a los visitantes de la red anónima Tor. El ‘Quantum’ también facilita las vías para efectuar un ciberataque contra un computador determinado. De esta manera, después de ser identificados, los usuarios de Tor se redirigían en unos servidores llamados ‘FoxAcid’, diseñados para dañar el sistema operativo de los visitantes.
La NSA y el GCHQ utilizan esta técnica no solo para tomar el control de los ordenadores de los usuarios de Tor que leen ‘Inspire’ (una revista en inglés, notificada a ser de propaganda de Al Qaeda), sino también, por ejemplo, para realizar las interferencias en los servidores de la empresa belga de telecomunicaciones Belgacom, afirma el informático norteamericano.
Compartir esto: