XKEYSCORE, el ojo que todo lo ve

jueves, 16 de julio de 2015

Ya sabemos que incluir o no prestar atención a la información que publicamos o enviamos a través de distintos canales digitales podría ser interceptada. Pero una buena parte de los usuarios piensa que este problema es exclusivo de las grandes empresas, tecnológicas o propio de entornos gubernamentales que manejan información sensible. ¿Quién se va a interesar por lo banal de la información que manejan un simple usuarios? Un ciudadano de a pie no va a formar parte de ningún guion de una película de James Bond, nuestra información no es atractiva... o puede que, en conjunto, sí.

Aunque se conoce el programa desde 2013 a través de "The Guardian", a principios de julio de 2015 se ha publicado una interesante serie en "The Intercept" a partir de la información obtenida por Edward Snowden donde se revela más información sobre el uso y ámbito de operación de las herramientas utilizadas por la NSA y donde se vuelve a hablar del todopoderoso XKEYSCORE y su alcance.

El programa XKEYSCORE barre diariamente los correos electrónicos, subidas de imágenes, comentarios a las redes sociales, conversaciones, datos y metadatos, con fines espionaje y vigilancia. Para que nos hagamos una idea, según un documento del año 2009, la recopilación de información de la época podía superar los 20 terabytes de datos diarios y se repartían por más de las 100 ubicaciones de servidores XKEYSCORE repartidos por el mundo. El acceso privilegiado a la fibra que componen la espina dorsal de internet, lo permiten.


Esquema de funcionamiento de XKEYSCORE


El gobierno norteamericano puso límites a este tipo de espionaje y fueron varios los mensajes anunciando el fin de estos procedimientos pero los escándalos continúan, como confirman diferentes gobiernos europeos que han detectado estar siendo espiados lo cual hace pensar que XKEYSCORE y otros similares a él siguen extrayendo información.

¿Cómo interpretar y atribuir toda la información obtenida y darle un sentido útil en un tiempo razonable? Esta es una labor con la que no solo la NSA ha de enfrentarse, sino que otras muchas empresas y servicios de inteligencia se encuentran con el mismo problema de agilizar la clasificación de esta información. Para conectar el tráfico a un usuario, entre las soluciones más populares se encuentran el uso de las cookies. Son pequeños archivos que almacenan los navegadores con información de los sitios web visitados y que acompañaran al usuario mientras use ese navegador. Con ellas se pueden obtener patrones de comportamiento, frecuencia, seguimiento, preferencias, autenticación etc... pero esto no es suficiente.

XKEYSCORE es capaz de extraer y etiquetar metadatos y contenido a partir de los datos en bruto con un efectivo y amplio catálogo de reglas appID, firgerprints y microplugins escritas en GENESIS (un lenguaje propio) y C++ para que posteriormente su equipo de analistas pueda procesar toda la información. Esto permite encontrar fácilmente contraseñas, usuarios y datos de cualquier tipo con solo algunas búsquedas en el sistema XKEYSCORE.

Ejemplo de AppIDS y Fingerprints para poder buscar fácilmente en la base de datos sobre Facebook

Jonathan Brossard, investigador de seguridad y CEO of Toucan Systems, dijo a The Intercept: "El trabajo que un analista debe realizar para entrar en sistemas ajenos a través de internet se ve reducido a lo ridículo. Hablamos de minutos o segundos. Tan simple como teclear palabras en Google.

Una colosal biblioteca privada con información dinámica de nuestras vidas. Ya no es necesario poner cámaras en todas las esquinas para vigilarnos, porque ya proporcionamos nosotros toda la información a través de los canales de comunicación digitales de lo que hacemos. Afortunadamente existen herramientas que ayudan a prevenir al menos la fuga de metadatos y permiten poner algo de freno a  esta voraz vulneración de la privacidad.

Antonio Bordón
antonio.bordón@11paths.com

1 comentario: