Megaespionaje de Microsoft y la NSA

Veremos fuentes y pruebas suficientes como para demostrar que el monópolico Microsoft mantiene puertas traseras al servicio de la National Security Agency.

Así se efectúa el Megaespionaje de Agencia Nacional de Seguridad (NSA por sus siglas en inglés) de los EE.UU y Microsoft. (Los dos sistemas empleados)

Puertas traseras: Son troyanos preinstalados en Windows que permiten el control total de tu PC/Windows por parte de los agentes de la NSA o terceros que sepan este “truco”.

Filtrado de información: con nombre en clave Echelon y Carnivore, filtran millones de e-mails, chat’s, páginas, en busca de palabras claves “sensibles” para la seguridad de EEUU.

El motivo de difundir esta información, es que se haga más conocida la situación que los MEDIOS DE COMUNICACIÓN MASIVOS, GOBIERNOS, JUSTICIA, ignoran, callan y/o ocultan. Claramente el imperialismo está llevando a cabo un megaespionaje, con escusas de “antiterrorismo”. Por eso otro de los motivos es promover el uso de Sistemas Operativos libres como es el caso de GNU / Linux, FreeBSD, u otros que garantizen libertad al usuario y el código abierto.

“La NSA accede a los ordenadores y redes que usan productos de Microsoft”
Publicado el 01/11/07 en Kriptopolis.org

Cryptome, que desde hace algún tiempo sigue la pista a las direcciones IP utilizadas por la NSA y sus socios, hoy va un paso más lejos, con la siguiente afirmación:

“Los amplios rangos de IP publicados por Cryptome son utilizados por la NSA, por contratistas del sector privado que trabajan con la NSA y por agencias gubernamentales no estadounidenses amigas de la NSA para acceder tanto a sistemas independientes como a redes ejecutando productos de Microsoft. Esto incluye el espionaje de “smart phones” ejecutando Microsoft Mobile. Los privilegios de administración remota permiten utilizar puertas traseras en los sistemas operativos de Microsoft mediante los puertos TCP/IP 1024 a 1030. Esto es disparado con más frecuencia cuando los ordenadores visitan los servidores de actualizaciones de Microsoft. Una vez se han establecido los privilegios de administración remota, los ordenadores pueden ser accedidos de forma remota a voluntad. Algunos fabricantes de cortafuegos y software de detección de intrusos facilitan eso de forma consciente. Detalles más amplios sobre qué fabricantes y sus medios de facilitación no están ahora mismo disponibles, pero serán proporcionados a Cryptome cuando se descubran.”
http://cryptome.org/nsa-ip-update11.htm

Para comprobar este dato pueden ver la cantidad de fuentes que se hacen eco de la noticia, como para verificar: Acá

Microsoft revisado, extendido y mejorado por la NSA
Publicado el 19/02/2004 [2]

En el diario Ciberpaís del 12-02-2004 aparece una entrevista a Hugo Scolnik que por fin se disipa una duda de más de un año. Este señor es un experto criptografo que ademas de ser coautor de la Ley Argentina de firma digital dirige una empresa de desarrollo de programas de criptografia. El caso es que ha participado en un proyecto con Microsoft y cuando le preguntaron si tenia pruerta trasera una de las cosas que dijo fue:

“Cuando trabajamos con Microsoft, con cada cambio teniamos que enviar el codigo fuente a la NSA, donde lo compilaban y le agregan lo que quieren y luego vuelve como producto que nosotros distribuimos”. Literalmente, entonces, la National Security Agency (NSA) de los EE.UU. es quien dá los últimos “toques” a cualquier cosa que salga de Redmond antes de que llegue a las PCs de todo el mundo… ¿Estas ahí Big Brother?

nsa1.JPG

Quizás sospechando ésto es que Alemania abandonó el software hecho en norteamérica desde hace 3 años. Posiblemente ya nos tengan fichados…

Aunque la nota hace hincapié en Microsoft, sus consecuencias se aplican también a Oracle y Sun, entre otros. Aún no tienen planes de usar software libre, pero sí alternativas desarrolladas por empresas alemanas como Siemmens…

Alemania abandona el software desarrollado en EE.UU. (Realiza una denuncia secreta)

Esta noticia dice que el Ministerio del Exterior y las Fuerzas Armadas de Alemania están abandonando el uso de software desarrollado en los EE.UU. por razones de seguridad, principalmente por temor a que la NSA (National Security Agency) tenga acceso privilegiado a backdoors instaladas en los mismos.

Microsoft y la Agencia Nacional de Seguridad de los EE.UU.

Desde el movimiento del software libre siempre se ha alertado que el software privativo, distribuido en forma de código binario cerrado, representa una grave amenaza contra la privacidad de las personas.

La reacción usual de muchos, cuando se les dice que si uno solamente recibe el código binario no puede saber a ciencia cierta qué es lo que hace el programa (y qué es lo que no hace), es de incredulidad. Generalmente se muestran excépticos ante la posibilidad de que una empresa incluya funciones ocultas en los programas cuyo código binario comercializa.

Aunque hay gran cantidad de casos demostrados de prácticas de este tipo (inclusión de Spyware, Rootkits, etc.), ninguno alcanza la magnitud que tendría, de ser cierta, la relación entre Microsoft y la Agencia Nacional de Seguridad de los EE.UU. (NSA).
Un caso sospechoso

Las claves públicas de cifrado pueden ser usadas tanto para verificar la integridad y el origen de los datos (“firmados” con la clave privada del emisor), como así también para cifrar información de forma que sólo el poseedor de la clave privada pueda descifrar.

En la versión 4.0 service pack 4 del sistema operativo Windows NT, se encontraron dos claves públicas: una de ellas con la etiqueta _KEY y la otra sin etiqueta. Supuestamente, ambas claves públicas pertenecían a la empresa Microsoft y eran usadas para las funciones de seguridad del sistema. Al aparecer la actualización service pack 5, Microsoft olvidó quitar la etiqueta a la segunda clave, cuyo valor era _NSAKEY. Ni bien esto fue descubierto, se alzaron voces de alarma ante la posibilidad de que la NSA (la agencia de espionaje de los EE.UU.) hubiera introducido su clave pública con el objetivo de romper la seguridad del sistema operativo.

La explicación oficial fue que esta segunda clave era un respaldo introducido por Microsoft y que el nombre había sido una elección desafortunada. A pesar de esto, quedó sembrada la duda. (Para más información, puede leer el artículo de Wikipedia sobre el tema.)
Un testimonio importante

El Dr. Hugo Scolnik es un prestigioso investigador en criptografía, creador del Departamento de Computación de la Universidad de Buenos Aires en 1984, de gran trayectoria profesional en seguridad informática. En una entrevista realizada en el año 2004, declaró que:

“Cuando trabajamos con Microsoft, con cada cambio teníamos que enviar el código fuente a la NSA, donde lo compilan y le agregan lo que quieren y luego vuelve como producto que nosotros distribuimos. No sé qué es lo que le pusieron.”

El testimonio de Scolnik es claro: afirma que el software de Microsoft es modificado por la NSA antes de ser distribuido. Una afirmación como esta (proveniendo de alguien con la credibilidad de su autor) debería bastar para encender varias alarmas en todos los usuarios de productos de Microsoft (en particular de los gobiernos y las grandes empresas).

Sin embargo nada de esto ha ocurrido: aunque algunos gobiernos se están alejando progresivamente de los productos privativos o cerrados (sean de Microsoft o no), muchos siguen utilizando este tipo de software en sistemas críticos para la seguridad nacional y la privacidad de las personas.

Conclusión:
Más allá del caso Microsoft – NSA, esto demuestra que el software privativo no permite garantizar la seguridad ni la confidencialidad. No pueden usarse programas cerrados (cuyo código fuente no es público) para la manipulación de información crítica.

Nuestros gobiernos deberían protegernos de esto. Pero antes es necesario que tomemos conciencia de la gravedad del asunto.

Fuente: http://blog.smaldone.com.ar/
Más info. de NSA Key: http://en.wikipedia.org/wiki/NSAKEY

Guía para detectar el espionaje de la NSA
http://www.kriptopolis.org/wired-guia-para-detectar-el-espionaje-de-la-nsa

El escándalo está siendo mayúsculo en Estados Unidos. Al menos existen unas 15-20 salas secretas dispersas por todo el país donde la NSA espía todo el tráfico de Internet. Y esta vez no se trata sólo de direcciones, sino también de contenidos, abarcando tanto el tráfico interior como el internacional.

Wired acaba de publicar un sencillo método para saber si tu tráfico está atravesando salas secretas de la NSA. Para ello los usuarios de Windows deben abrir una ventana de MS-DOS y teclear tracert (o traceroute para usuarios de Linux), seguido del nombre del sitio web, dirección IP, número de VoIP, servidor de e-mail o lo que quiera.

La aparición en la respuesta al comando de la cadena sffca.ip.att.net indicaría que tu petición está atravesando la sala 641A, ubicada en Folsom Street (San Francisco, EE.UU.) y de ahí está siendo derivada, ilegalmente, a la NSA.

http://www.wired.com/science/discoveries/multimedia/2006/05/70910

CON WINDOWS VISTA HAY AÚN MÁS

vistaa1.JPG

La NSA participa en el desarrollo de Windows Vista
http://ciberderechos.barrapunto.com/article.pl?sid=07/01/11/1334246

La NSA no necesita (más) puertas traseras en Vista
Cierto, pero no por la absurda razón (“no tiene sentido espiarnos a todos”) que esgrime este impresentable artículo (“los malos seguramente utilizan todos Linux”) de ComputerWorld.

No; la NSA no necesita crear más puertas traseras en Vista… porque le basta con comprobar que las existentes continúan funcionando…

De lo que habla The Washington Post es de una revisión, algo que la NSA hace rutinariamente (¿o acaso alguien ha protestado por su trabajo con SE Linux?).

Lo que sí podría quizás indignar a quienes pagan sus impuestos en EE.UU. es que el dinero público se utilice para hacerle revisiones gratis et amore al software de una empresa privada, por muy norteamericana que ésta sea.

Un reciente artículo en Softpedia revela que el nuevo sistema operativo de Microsoft hace uso de una veintena de características para recolectar todo tipo de información sobre ti.

El contrato de licencia de usuario final (CLUF, EULA en inglés) ni siquiera esconde este tipo de actividades, pero si el usuario acepta la licencia – algo que todos hacemos sin apenas echarle un vistazo – estaremos aceptando estos términos y la actividad de estos programas.

Según esa licencia, al utilizar Vista y sus características “consientes en la transmisión de esa información. Microsoft no utiliza dichos datos para identificarte o contactar contigo”.

No obstante y tal y como indican en Softpedia, si quisieran desde luego podrían. Nada más iniciar el proceso se obtienen datos como el tipo de máquina y configuración, la dirección IP o el idioma del sistema operativo.

Las características que recolectan información son las siguientes: Windows Update, Web

Content, Digital Certificates, Auto Root Update, Windows Media Digital Rights Management, Windows Media Player, Malicious Software Removal/Clean On Upgrade, Network Connectivity Status Icon, Windows Time Service, y la IPv6 Network Address Translation (NAT) Traversal service (Teredo).

No son las únicas de hecho, ya que hay al menos otras 47 que de un modo u otro también recolectan información, aunque puede que no todas la envían a Microsoft.

Programas como Windows Genuine Advantage, Windows Defender, Support Services, Windows Media Center o Internet Explorer 7 también registran tus pasos, de modo que si los usas estás accediendo a los términos de la licencia y te expones a que la forma en que los usas quede registrada.

Sin duda, una situación preocupante para la privacidad de cualquiera. No es la única que lo hace, claro, pero desde luego el delicado tema de la protección de nuestra privacidad está siendo cada vez más preocupante, tanto con MIcrosoft como esa empresa llamada Google cuyo lema era “Don’t be evil” (“no seas malvado”y que también levanta todo tipo de comentarios sobre este tema.

Texto completo en inglés: Acá

EL ESPIONAJE DE MICROSOFT

Consideremos que esta información es 100% pública por lo cual el problema debe ser mucho mas grave. Acá va mi informe de Contra-inteligencia, seguro menos filoso que el que construyen ellos en tiempo real… Pero bueno.

¿Es paranoia?
Técnicamente es posible todo lo que se imaginan, y creo que la NSA debe ser una especie de Centro de Control al estilo “The Truman Show” donde se cagan de risa y nos fichan todo el tiempo, mas que nada a personas populares involucradas en gobiernos y empresas (de su competencia) poderosas…

Filtros de palabras, Echelon, backdoors en los productos de Microsoft, es todo muy factible. (Es posible que se persigan personas especificas, que por MSN Messenger se guarden e investiguen conversaciones, es posible que nuestros e-mails estén monitoreados, es posible que capturen las imágenes que viajan por MSN…)
Y pongamos en duda la privacidad de Google, una empresa que por lógica tambien que tiene que devolverle favores a su nación.

CONOCIENDO LO QUE SABEMOS SOBRE LA (NSA)

UN SOLO espía puede lograr lo siguiente:
(…)Experimento Durante el congreso de hackers, Rombom demostraría a los asistentes la forma en que en que podría, en solo cuatro horas, obtener 500 hojas tamaño A4 de información sobre un participante en la conferencia. (…)

Imaginen lo que logran 50.000 (como mínimo)
Si todo esto fuese falso, ¿Por qué mantienen estas instalaciones? [1]
La desconocida Agencia de Seguridad Nacional es una de las mas poderosas del mundo por su capacidad y recursos con entre 35.000 y 50.000 personas a su servicio y un presupuesto que multiplica al de la CIA, la NSA es una agencia dedicada a inteligencia de señales SIGINT, criptoanálisis y seguridad de las comunicaciones, si hay una agencia que pueda ejercer de “gran hermano” es sin duda esta, dentro de ella hay una subagencia: La Central Security Service CSS o servicio central de seguridad encargado de servir de enlace y combinar las acciones de la NSA con las fuerzas armadas, sirve de apoyo a la NSA, la cual también esta formada por la National Criptologic School NCS. La NSA depende del Secretario de Defensa.

espiona.JPG

En Washington: Fort Meade esta formado por varios conjuntos de edificios los dos edificios de cristal fueron construidos en 1984 y 1986 respectivamente, ocupan una superficie de 260 hectareas y dan cabida a mas de 38000 trabajadores, aquí se encuentra un pasillo de 980 pies de largo por 560 pies de ancho, uno de los edificios tiene una superficie de 135000 metros cuadrados.

Según la wikipedia “La Agencia de Seguridad Nacional (en inglés: National Security Agency), también conocida como NSA por sus siglas en inglés, es una agencia del gobierno de los Estados Unidos responsable de obtener y analizar información transmitida por cualquier medio de comunicación, y de garantizar la seguridad de las comunicaciones del gobierno contra otras agencias similares de otros países. La NSA depende del Departamento de Defensa (DoD) y está dirigida por un oficial de tres estrellas (un teniente general o bien un vicealmirante). Sus actividades de espionaje incluyen la radiodifusión, tanto de organizaciones como de individuos, Internet, y otras formas de comunicación, sobre todo confidenciales. Su interceptación de comunicaciones seguras incluye a militares, diplomáticos, y otras comunicaciones sensibles, confidenciales o secretas del gobierno. A pesar de haber sido considerada como la organización que más doctores matemáticos emplea, como propietaria del mayor número de superordenadores, y teniendo un presupuesto mucho mayor que la CIA, ha tenido un perfil notablemente bajo hasta los últimos años. Durante mucho tiempo incluso su existencia no fue admitida por el gobierno de los Estados Unidos. Se la llegó a conocer como No Such Agency (no hay tal agencia).

A causa de su labor de espionaje mediante escuchas, la NSA ha estado fuertemente implicada en investigaciones sobre criptoanálisis, siguiendo el trabajo de las agencias precursoras que habían sido responsables de romper muchos códigos y claves durante la Segunda Guerra Mundial (mirar, por ejemplo, código Púrpura, Venona, y JN-25).

La oficina central de la Agencia de Seguridad Nacional está en Fort Meade, Maryland, aproximadamente a 16 kilómetros al noroeste de Washington, en línea recta. La NSA tiene su propia salida a la carretera Baltimore-Washington, señalizada como “Sólo para empleados de la NSA”. La escala de las operaciones de la NSA es difícil de determinar a partir de los datos no clasificados, pero una pista es el uso de electricidad de la oficina central. El presupuesto de la NSA para electricidad excede los 21 millones de US$ por año, haciéndolo el segundo mayor consumidor de electricidad del estado de Maryland. Las fotos han mostrado que hay aproximadamente 18.000 plazas de aparcamiento en el lugar, aunque se cree que el número de empleados en la NSA puede doblar este número; los empleados están esparcidos por todo el mundo.

Su programa de comunicaciones seguras para el gobierno ha implicado a la NSA en la producción de hardware y software de comunicaciones y de semiconductores (hay una planta de fabricación de chips en Fort Meade), en la investigación criptográfica, y en contratos con la industria privada para suministrarle artículos, equipo y la investigación que”

Funciones:

La NSA constituye una organización estructurada destinada a la inteligencia de señales SIGINT, que incluye:

COMINT: Inteligencia de las Comunicaciones
TELINT: Inteligencia de Telemetria
ELINT: Inteligencia de Señales electromagneticas.

Para ello la NSA dispone de una serie de programas y sistemas entre los cuales “ECHELON” (cuya existencia ha sido reconocida por el Parlamento Europeo), y que comparte con el Reino Unido, Canada, Australia y Nueva Zelanda, seria “solo” una parte. las actividades de la NSA que abarcan desde los cables submarinos, hasta el espacio.

La NSA realiza también funciones de Criptoanálisis, es decir el estudio y ruptura de códigos de cifra. El acceso a sistemas, espionaje de los mismos, los círculos dedicados a la seguridad de las comunicaciones hablan de la inclusión por parte de la NSA de “puertas traseras”, “identificadores”, o programas de espionaje en el software, lo cual esta haciendo que muchos gobiernos opten por usar software libre tipo Linux.

La NSA también se encarga de la seguridad de las comunicaciones y los sistemas de los Estados Unidos así como de formar a personal especializado.

Estructura:

La organización de la NSA es confusa, el esquema reproducido corresponde a una recomendación de su Director en el 2000, lo escrito es de diversas fuentes

Central Security Service (CSS), Intelligence and Security Command INSCOM, Es el principal componente del CSS en la Armada (704th Ml Brigade ), Naval Security Group NSGA (Presente en la Base de Rota), Es el principal componente del CSS en la Marina Norteamericana, Air Force Intelligence Agency, Opera a través del 694th Intelligence Group (cerca de 2000 personas), National Cryptologic School (NCS), Es la encargada de formar al personal de la NSA y de las fuerzas armadas.

Direcciones de la NSA:
Dirección de Operaciones (SIGINT), Dirección de Tecnología y Sistemas (Desarrollo de Tecnologías), Dirección de Seguridad de los Sistemas de la Información (Seguridad), Dirección de Planificación, Políticas y Programas (Dirección y coordinación), Dirección de Apoyo y Servicios (Administración y Logística),

Grupos y elementos de la NSA:
Cada una de las direcciones se divide en varios grupos o elementos: Grupo A. Antiguo Bloque sovietico, Grupo B. Asia, Grupo C. Políticas y Recursos, Grupo D. Director de la NSA, Grupo E. Mantenimiento y adquisición de Medios, Grupo F. Cubre las areas que no alcanzan los grupos A y B, Grupo G. Operaciones, Grupo H. Sus Actividades son Desconocidas, Grupo I. Seguridad de Programas y sistemas, Grupo J. Asuntos Legales, Grupo K. Recursos de Operaciones. Cifrado, Grupo L. Logistica, Grupo M. Administracion, Grupo N. Programas, Grupo O. Desconocido, Grupo P. Produccion de Inteligencia y Proveer de la informacion a otras agencias, Grupo Q. Planificacion, Grupo R. Recursos y Ingenieria, Grupo S. Evaluacion, Grupo T. Telecomunicaciones, Grupo U. Consejo General, Grupo V. Seguridad de Redes, Grupo W. Espacio, Grupo X. Acceso Especial a Sistemas, Grupos Y y Z. Actividades Desconocidas.

La sede de la NSA se encuentra en Fort Meade en Maryland situada entre Baltimore y Washington, DC, aunque cuenta con estaciones repartidas por todo el mundo, y otras instalaciones y laboratorios especializados, aquí se encuentran los ordenadores y sistemas mas grandes y potentes del mundo, se especula con que estos ocupan varios kilómetros cuadrados del subsuelo del complejo, un Director de la NSA comento que ellos no median la potencia de sus ordenadores por GB sino por hectareas. que se llevan millones de dólares en consumo eléctrico.

espiona2.JPG

Fort Meade esta formado por varios conjuntos de edificios los dos edificios de cristal fueron construidos en 1984 y 1986 respectivamente, ocupan una superficie de 260 hectareas y dan cabida a mas de 38000 trabajadores, aquí se encuentra un pasillo de 980 pies de largo por 560 pies de ancho, uno de los edificios tiene una superficie de 135000 metros cuadrados.

¿Qué tareas realizan?
Dispone varias áreas sociales, guarderías, decenas de cafeterías , varios canales de televisión que en tiempo real ofrece fotografías tomadas por los satélites o imágenes de aviones espía. El personal que trabaja en la NSA se compone de: analistas, ingenieros, físicos, matemáticos, lingüistas, científicos en computación, investigadores, expertos en adquisición, oficiales de seguridad, expertos en gestión de datos, managers, administradores e incluso asistentes religiosos.

¿Qué ocultan?
El complejo esta protegido en algunos puntos con hasta cinco líneas de alambre electrificada, con múltiples sensores y varios puestos de oficiales de infantería de marina especialmente entrenados, los edificios y el área están diseñados para hacer frente a cualquier tipo de espionaje radio eléctrico, electromagnético, o de señales (los edificios están protegidos con cubiertas especiales de cobre) el complejo dispone de su propia central eléctrica y tiene capacidad para funcionar autónomamente.

Si querén jugar al espía, podén visitar el Fuerte, con el Google Maps: Acá

Sistemas de espionaje:

ECHELON: es la mayor red de espionaje y análisis para interceptar comunicaciones electrónicas de la historia. Controlada por la comunidad UKUSA (Estados Unidos, Canadá, Gran Bretaña, Australia, Irlanda del Norte y Nueva Zelanda), ECHELON puede capturar comunicaciones por radio y satélite, llamadas de teléfono, faxes y e-mails en casi todo el mundo e incluye análisis automático y clasificación de las interceptaciones. Se estima que ECHELON intercepta más de tres mil millones de comunicaciones cada día.

A pesar de haber sido presuntamente construida con el fin de controlar las comunicaciones militares y diplomáticas de la Unión Soviética y sus aliados, se sospecha que en la actualidad ECHELON es utilizado también para encontrar pistas sobre tramas terroristas, planes del narcotráfico e inteligencia política y diplomática. Sus críticos afirman que el sistema es utilizado también para el espionaje económico y la invasión de privacidad en gran escala.

Los miembros de esta alianza de habla inglesa son parte de la alianza de inteligencia UKUSA, que lleva reuniendo inteligencia desde la Segunda Guerra Mundial. La existencia de ECHELON fue hecha pública en 1976 por Winslow Peck.

Varias fuentes afirman que estos estados han ubicado estaciones de intercepción electrónica y satélites espaciales para capturar gran parte de las comunicaciones establecidas por radio, satélite, microondas, celulares y fibra óptica. Las señales capturadas son luego procesadas por una serie de supercomputadoras, conocidas como diccionarios, las cuales han sido programadas para buscar patrones específicos en cada comunicación, ya sean direcciones, palabras, frases o incluso voces específicas.

El sistema está bajo la administración de la NSA (National Security Agency). Según algunas versiones esta organización cuenta con 100.000 empleados tan sólo en Maryland (Estados Unidos) (otras fuentes hablan de 38.000 empleados a escala mundial), por lo que es probablemente la mayor organización de espionaje del mundo.

A cada estado dentro de la alianza UKUSA le es asignado una responsabilidad sobre el control de distintas áreas del planeta. La tarea principal de Canadá solía ser el control del área meridional de la antigua Unión Soviética. Durante el período de la guerra fría se puso mayor énfasis en el control de comunicaciones por satélite y radio en centro y Sudamérica, principalmente como medida para localizar tráfico de drogas y secuaces en la región. Los Estados Unidos, con su gran cadena de satélites espías y puertos de escucha controlan gran parte de Latinoamérica, Asia, Rusia asiática y el norte de China. Gran Bretaña intercepta comunicaciones en Europa, Rusia y África. Australia examina las comunicaciones de Indochina, Indonesia y el sur de China, mientras que Nueva Zelanda barre el Pacífico occidental.

Según algunas fuentes el sistema dispone de 120 estaciones fijas y satélites geoestacionarios. Estos podrían filtrar más del 90 % del tráfico de internet. Las antenas de Echelon pueden captar ondas electromagnéticas y trasmitirlas a un lugar central para su procesamiento. Se recogen los mensajes aleatoriamente y se procesan mediante los diversos filtros buscando palabras clave. Este procedimiento se denomina “Control estratégico de las telecomunicaciones”.
http://welttag.blogspot.com/2006/10/echelon-big-ear-of-usa.html

Carnivore: (en español, carnívoro) es el nombre de un software usado por el FBI que tiene un fin, pero no un funcionamiento, muy similar a ECHELON.

Este software se instala en los proveedores de acceso a Internet y, tras una petición proveniente de una instancia judicial, rastrea todo lo que un usuario hace durante su conexión a Internet.

En teoría tiene capacidad para discernir comunicaciones legales de ilegales.

espiona3.JPG

George W. Bush

El cómo realiza este análisis, y cuál es su infraestructura y alcance real, es algo que permanece secreto, pero teniendo la misma procedencia que ECHELON (los EE.UU.) y perteneciendo a una agencia estatal (FBI), al igual que ECHELON (NSA), no sería descabellado el pensar que ambas agencias intercambien, o compartan, toda o parte de la información obtenida.

Características de Carnivore:
Capacidad “quirúrgica” de distinguir entre sujetos interceptados y no interceptados.
Capacidad de distinguir entre datos interceptables de un sujeto y datos no interceptables, basándose en los poderes concedidos por la orden judicial de intercepción.
Carnivore comparte información (al igual que ECHELON) con la industria con el fin de desarrollar estándares adecuados a los requerimientos del sistema.
El FBI ha pedido que se estandaricen una serie de protocolos relacionados con la intercepción en Internet. Se piden esas estandarizaciones para “obtener legalmente información importante mientras se amplía o mejora la protección de la intimidad”.
Es posible que tenga relación con el sistema espía ECHELON o simplemente que sea una de sus partes integrantes.

Fuentes
[1] http://www.cerbero.biz/host/intelweb/exterior/nsa.htm
[2] http://www.vivalinux.com.ar/articulos/2714.html

Más información
http://www.google.com.ar/search?q=nsa+backdoor (en ingles)
http://www.heise.de/tp/r4/artikel/5/5263/1.html
http://www.voxfux.com/archives/00000059.htm
http://www.aci.net/kalliste/microsof_nsa.htm
http://news.bbc.co.uk/1/hi/sci/tech/437967.stm
http://www.iol.ie/~kooltek/nsabackdoor.html
http://it.slashdot.org/article.pl?sid=99/09/03/0940241

Algunas pruebas personales
AKAMAI, la tercerización del espionaje por parte de la NSA

No es de paranoia. Todo comenzo cuando vi en el firewall una conexión a “deploy.akamaitechnologies.com” buscando información en Google, encontre cientos de páginas donde se puede formar el rompe cabezas. Tu ISP formalmente anuncia que Akamai brindara servicios, miles y miles de usuarios comienzan a ver extrañas conexiones a ese dns, con varias direcciones IP’s procedentes de Cambridge, Massachusetts, USA. La escusa formal es que Akamai es una confiable compania de “mejora de calidad de conexiones”.
Pero parece que también trabaja para Microsoft, y hay mucha información que la relaciona a la red Echelon de la NSA. Es decir un gingantesco gran hermano en busca de información “terrorista”, camuflado de magica mejora entre tu OS y tu ISP. Las conexiones se realizan a partir del proceso de Windows XP, svchost (ejecutable) -k netsvcs al puerto 80 de un servidor akamai. Se transfiere una cantidad de datos que no pude descifrar, hay muchos testigos de que estas conexiones son recurrentes, y también suelen desaparecer. No tienen ninguna explicación tecnologica, más que escusas y excepticos que NO creen que exista el megaespionaje.

Cito de Cryptome.org “AKAMAI TECHNOLOGIES INC. [NSA-fully controlled and NSA-affiliated IP ranges] Cambridge MA US and elsewhere”

Posiblemente se encuentre una central procesando datos, que sea poco útil para la “seguridad” pero de seguro un buen lavado de impuestos norteamericanos.
En fín, es probable que sea dificil de tragar esta historia si no se vive en carne propia las conexiones y se busca por cuenta propia en Google. Es todo realidad aunque paresca cienccia ficción.

Acá se puede ver en esta noticia como un ISP “contrata” o blanquea a Akamai: http://www.finanzas.com/id.1514620/noticias/noticia.htm

LOG:
C:WINDOWSsystem32svchost (punto exe) 1212 conexiones salientes 45519 2027589 0.0.0.0 1030 72.***.***.*** (ip de Akamai) 80

Para que comprueben la veracidad de estos datos, pueden realizar una busqueda en google: http://www.google.com.ar/search?hl=es&q=akamaitechnologies.com

Obtendran algunos resultados como:
http://forums.pcworld.co.nz/archive/index.php/t-33444.html
http://www.usenet.com/newsgroups/soc.culture.argentina/msg15728.html

Y testimoniso así:

“La red Echelón, norteamericana, no acepta anonimidades. Mira el cookie de “imgworld” en tu computadora. La akamaitechnologies y su forma de actuar. El control es absoluto, con apariencia de libertad: es condicionado. Por
eso empiezan a cerrar el acceso a los usuarios con determinada IP que abusan de los términos de comunicación. Y por mí, que no sea en base a la IP, sino también al> MAC (número de tarjeta de redes) y número de serie del procesadodr: eso evita que el sujeto inicie otra cuenta en otro lugar. Atte. Pipilenca http://www.geocities.com/pipilenca

“Según he estudiado esas direcciones IP en conclusión se trata una intrusión indebida aleatoria, es una medida seguridad mundial contra “terrorismo”…. ¡¡¡ uff!!! que pesado por tanta alarma firewall, tanta antiespias, tantos virus, tantos SCAM y esos…”

“Resumiiendo lo anterior.. se trataria nada menos que un espionaje cibernetico en otras palabras Cyberterrorismo y adivinen quien viene detras de todo esto…. asi es los que dicen ser los Buenitos y disque luchan contra el ejel del Mal… lean el articulo anterior (arriba), veran de que hablamos.”

Enviado por: dasane
Fecha
: 17 de agosto 2006 07:07
vas por el camino correcto Tony… navegando me tope con esta interesante descripcion(version en ingles), cuyo autor es “GolobResearch” y la version original lo pueden encontrar en el siguiente site : [pressf1.co.nz]
(Estaría bueno conseguir una buena traducción de este texto)

“Akamai Technologies first showed up in my computer within the “Active Ports” window, which displays IP address attached to specific ports. This web address which was displayed took the form: axxx-xxx-xxx-xxx.deploy.akamaitechnologies.net:http where the alpha character “a” is followed by four groups of numbers, corresponding to the numbers in an IP address. The difference with the Akamai Technologies IP-like address is that the four groups of digits are separated by a dash, ” – “, and not a period, as is the case with a true Internet Protocol (IP) address. The IP-like Akamai Technologies address seems to be a Akamai dirty trick. IF THE FOUR SETS OF DIGITS are entered in ARIN, for example, where the digit sets, WHEN SEPARATED BY A PERIOD IN AN ARIN ENTRY, and NOT a dash, a web site name is displayed in the ARIN search engine.

What one must understand is that the four sets of digits, separated by a comma, in the Akamai Technologies IP-like address are NOT related to an address with four sets of digits separated by periods. The true motive for Akamai Technologies use of four sets of digits that is a true IP address, ONLY IF SEPARATED BY PERIODS, is not known for sure. The Akamai address may lead one to believe that a website, such as AOL or Google, may be related to the Akamai IP address on a particular port. This could not be further from the truth. I have seen four sets of digits in the Akamaized IP address, which DID correspond to AOL and Google ONLY IF THEY WERE SEPARATED BY PERIODS IN THE AKAMAIZED AOL OR GOOGLE IP ADDRESS. Initially, this led me to believe that AOL and Google was involved in inserting Akamai Trojan Plugins into Internet Explorer. This was not true, after discovering the pattern of deception by Akamai Technologies in using four sets of digits that corresponded to a true IP address, such as AOL or Google.

Another trick that Akamai Technologies uses is installing desktop shortcuts that appear to be the shortcuts of applications. Akamai Technologies takes a legitimate website, such as 12.TNSSEARCH.COM (from a company in Moscow, Russia – this really happened), and uses the components of the website, such as 12.TNSSEARCH.COM, for their nstallation in a personal computer. The computer user, unless experienced, beleives that the website components were pasted to the desktop of one’s computer – THIS COULD NOT BE FURTHER FROM THE TRUTH. The website, from which the hortcuts
of applications are converted to html internet shortcuts, would not likely know that Akamai Technologies is installing “personally identifiable” website components without the permission of the owner of the website. This dirty trick by Akamai Technologies is disrupting the internet while I write this message.

Akamai Technologies evolved from MIT. It works with embedded html components, and streaming and broadcasting the html components over the internet worldwide. It uses a clever browser Trojan Horse plugin to convey and install website components, such as html shortcuts. With one re-start of the computer, the shortcuts vanish from the computer, leaving one to wonder what was going on. With the shortcut installations, another finding was discovered. Using the application “DU Meter,” which gives a graphical image of uploads and downloads, I noticed very recently that there was a lengthly upload. Akamai Technologies was copying files from my computer and uploading them to a destination computer. This makes Akamai Technologies not only a cyberterrorist; it makes Akamai Technologies agents for espionage of computer data. It was also brought to my attention, from articles on the web about Akamai Technologies, that the Israeli government is using/working with Akamai Technologies.

It is very clever to insert a set of four digits into the Akamai IP address that belongs to an innocent website. If the Akamai IP address is seen, the computer user may look-up the four sets of digits in ARIN, for example, and blame a company which is not involved in Akamai espionage, such as 12.TNSSEARCH.Com. It may lead the naive computer user to believe, in this case, that the Repuplic of Russia is conducting espionage in the United States. THIS COULD NOT BE FURTHER FROM THE TRUTH. My study of Akamai Technologies disruption of the internet is only in its beginning stages. When I find out more information, I may blow the cover on Akamai Technologies entirely. This kind of cyberterrorism from a MIT evolved company has no place on the World Wide Web. It will be eventually stopped.”

Los procesos raros en cuestión estan camuflados de la siguente manera:
C:WINDOWSsystem32svchost (punto exe) -k netsvcs
“Servicio de transferencia inteligente en segundo plano”

Más frases reveladoras
“Concretamente hay una que pertenece a “deploy.akamaitechnologies.com” que parece ser que es una empresa de espionaje americana o algo asi. “

Algunos datos del momento:
Nombre Host: *.deploy.akamaitechnologies.com
País: United States united states
Código País: US (USA)
Región: Massachusetts
Ciudad: Cambridge
Código Postal: 02142
Código Tel.: +1
Longitud: -71.0843
Latitud: 42.3626

None found.

3 thoughts on “Megaespionaje de Microsoft y la NSA

  1. DelTomate

    Estimado Extremísimo, mis respetos por el trabajo y dedicación que tiene tu blog y mi admiración por la calidad del mismo.

    Mis mejores

    Antonio

     
    Reply
  2. Pingback: despuesdegoogle » » Noticias breves (2.03.08)

  3. tinosoft-admin

    O_OU eso me sorprendio, buen post..

    eso es todo, bye.

     
    Reply

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *