• INICIO
  • REPARACION
    • recogida y entrega a domicilio
    • mantenimiento a pequeñas empresas
    • recuperacion de datos
  • VENTA DE INFORMATICA
    • ordenadores
    • tablets-ebooks
    • smartphones
    • drones
    • impresoras y tintas
    • accesorios de informatica
    • repuestos de ordenador
  • MUNDO 3D
  • DESCARGAS
  • CONTACTO
  • BLOG
HUMEDAL INFORMATIK·ZERBITZU TEKNIKOA
  • INICIO
  • REPARACION
    • recogida y entrega a domicilio
    • mantenimiento a pequeñas empresas
    • recuperacion de datos
  • VENTA DE INFORMATICA
    • ordenadores
    • tablets-ebooks
    • smartphones
    • drones
    • impresoras y tintas
    • accesorios de informatica
    • repuestos de ordenador
  • MUNDO 3D
  • DESCARGAS
  • CONTACTO
  • BLOG

La NSA hackeó las redes P2P y torrent desde sus comienzos

10/19/2017

 
Imagen
Las redes P2P están en el punto de mira de las autoridades en muchos países, como ocurre en Alemania. Al ser públicas las direcciones IP, se puede saber qué línea está compartiendo un contenido sujeto a derechos de autor. Sin embargo, sería mucho más grave que las autoridades pudieran acceder a tu ordenador a través de esas redes. Eso logró la NSA.
KaZaA y eDonkey2000: los primeros objetivos de la NSA en redes P2P
En los primeros años del P2P, los usuarios que lo utilizaban no suponían que pudieran ser monitoreados, espiados, e incluso hackeados a través de estas redes. Por desgracia, estos sitios de intercambio operaban totalmente abiertos. Los archivos se intercambiaban a través de carpetas compartidas, a través de las cuales cualquier persona podía ver qué estaba compartiendo otro usuario.

Entre los primeros programas más populares para compartir archivos encontramos KaZaA (que usaba la red FastTrack), o eDonkey2000 (red eD2k). En ellos se compartía sobre todo música (las películas podían tardar días en bajarse), lo cual no gustaba nada a la industria discográfica. A partir de ahí se empezaron a lanzar demandas por parte de la industria contra los usuarios que compartían contenido en redes P2P, demostrando que los usuarios estaban siendo vigilados y que lo que hacían en la red no era secreto.

Además de la industria audiovisual, también había otra agencia espiando las redes: la NSA. A raíz de un documento que acaba de ser publicado, el cual forma parte de los leaks de Edward Snowden, la NSA consiguió vulnerar en sus comienzos las redes P2P. Esto fue publicado en el boletín de noticias interno de la NSA llamado SidToday en junio de 2005, donde se describía un programa llamado FAVA (File-Sharing Analysis and Vulnerability Assessment).

En lugar de intentar vulnerar las redes P2P para poder espiar a todos los ciudadanos, en el boletín se detalla que la NSA buscaba poder tener acceso a ellas en el caso de que alguno de sus objetivos las usase para así tener una vía de acceso a su ordenador. El hecho de que intercambiaran música como tal no tenía valor a nivel de información.

El protocolo BitTorrent también estaba entre sus objetivos
El tráfico de redes como KaZaA, aunque cifrado, contaban con una protección bastante limitada. Esto no supuso un gran problema para la NSA, que consiguió descifrar y descodificar el tráfico de KaZaA y eDonkey para conocer qué archivos se estaban compartiendo, así como las consultas a la base de datos. Con sus herramientas, la NSA podía analizar los registros de los discos duros de los usuarios, desvelando datos como direcciones de correo electrónico, códigos postales, nombres de usuarios, ruta de ubicación de los archivos, así como las búsquedas recientes.

Con esta información, la NSA podía analizar el comportamiento de los usuarios, sobre todo de aquellos que buscaban algo más que música, además de conocer a qué horas lo hacían. Con esto, podían crear perfiles de personalidad de los usuarios basados en sus gustos. Si la NSA ya hacía esto en 2005 en las primeras redes P2P, es casi seguro que en la actualidad siguen haciendo tareas similares con el BitTorrent. De hecho, en 2005 el programa FAVA tenía como objetivos el protocolo BitTorrent, así como las comunicaciones de MSN Messenger.

Para ello, había dos programas llamados GRIMPLATE y DIRTY RAT. El primero buscaba investigar cómo usaban el BitTorrent los usuarios del Departamento de Defensa. El segundo, desarrollado por la agencia de espionaje británica GCHQ permitía identificar a usuarios descargando o compartiendo archivos eMule y redes BitTorrent. Veremos si futuras filtraciones nos desvelan más información sobre esto.



Los comentarios están cerrados.

    Autor

    HUMEDAL INFORMATIK
    zerbitzu teknikoa
    servicios informàticos

    Imagen

    Archivos

    Diciembre 2020
    Noviembre 2020
    Octubre 2020
    Septiembre 2020
    Agosto 2020
    Julio 2020
    Junio 2020
    Mayo 2020
    Abril 2020
    Marzo 2020
    Febrero 2020
    Enero 2020
    Diciembre 2019
    Noviembre 2019
    Octubre 2019
    Septiembre 2019
    Agosto 2019
    Julio 2019
    Junio 2019
    Mayo 2019
    Abril 2019
    Noviembre 2018
    Octubre 2018
    Agosto 2018
    Julio 2018
    Mayo 2018
    Abril 2018
    Marzo 2018
    Febrero 2018
    Enero 2018
    Diciembre 2017
    Noviembre 2017
    Octubre 2017
    Septiembre 2017
    Julio 2017
    Junio 2017
    Mayo 2017

    Categorías

    Todos
    Kuriositateak
    Mundo 3D
    Ordenagailuak
    Segurtasuna
    Software Libre
    Software-libre

    Fuente RSS

NON GAUDEN·DONDE ESTAMOS

humedalinformatik@gmail.com                               tlf: 945 770 617·688 844 108                   Bulevar de Salburua 5            Vitoria·Gasteiz        Euskal Herria
  • INICIO
  • REPARACION
    • recogida y entrega a domicilio
    • mantenimiento a pequeñas empresas
    • recuperacion de datos
  • VENTA DE INFORMATICA
    • ordenadores
    • tablets-ebooks
    • smartphones
    • drones
    • impresoras y tintas
    • accesorios de informatica
    • repuestos de ordenador
  • MUNDO 3D
  • DESCARGAS
  • CONTACTO
  • BLOG