5
bbc.co.uk http://www.bbc.co.uk/mundo/noticias/2014/08/140808_vert_fut_espionaje_barato_lv.shtml Los trucos de espía menos sofisticados que se siguen usando hoy Las antiguas artimañas para contrarrestar la vigilancia pueden resultar sorpresivamente efectivas, como las cámaras-botón. A raíz de las revelaciones de Edward Snowden sobre las actividades de la Agencia Nacional de Seguridad de Estados Unidos (NSA, por sus siglas en inglés) en todo el mundo, las autoridades en Rusia y Alemania declararon que estaban invirtiendo en una tecnología de contraespionaje a prueba de tontos: máquinas de escribir mecánicas. Sobre ello, el director de investigación del Parlamento alemán sobre el espionaje de la NSA, Patrick Sensburg, le dijo a un reportero del programa de televisión alemán Morgenmagazin que la idea no era "un broma". Las tácticas de baja tecnología para contrarrestar sistemas de vigilancia de miles de millones de dólares pueden sonar disparatadas, pero las tácticas viejas pueden resultar sorpresivamente efectivas. Una variedad de artimañas relativamente poco sofisticadas han ayudado a que espías, gobiernos y delincuentes eviten ser detectados, hasta hoy en día. Hace unos años, por ejemplo, unos espías británicos fueron atrapados en Moscú utilizando una roca falsa en un parque para ocultar equipo de comunicación electrónica.

Bbc.co.Uk-Los Trucos de Espía Menos Sofisticados Que Se Siguen Usando Hoy

Embed Size (px)

DESCRIPTION

Bbc.co.Uk-Los Trucos de Espía Menos Sofisticados Que Se Siguen Usando Hoy

Citation preview

  • bbc.co.uk http://www.bbc.co.uk/mundo/noticias/2014/08/140808_vert_fut_espionaje_barato_lv.shtml

    Los trucos de espa menos sofisticados que se siguen usandohoy

    Las antiguas artimaas para contrarrestar la vigilancia pueden resultar sorpresivamente efectivas, como lascmaras-botn.

    A raz de las revelaciones de Edward Snowden sobre las actividades de la Agencia Nacional de Seguridad deEstados Unidos (NSA, por sus siglas en ingls) en todo el mundo, las autoridades en Rusia y Alemania declararonque estaban invirtiendo en una tecnologa de contraespionaje a prueba de tontos: mquinas de escribir mecnicas.

    Sobre ello, el director de investigacin del Parlamento alemn sobre el espionaje de la NSA, Patrick Sensburg, ledijo a un reportero del programa de televisin alemn Morgenmagazin que la idea no era "un broma".

    Las tcticas de baja tecnologa para contrarrestar sistemas de vigilancia de miles de millones de dlares puedensonar disparatadas, pero las tcticas viejas pueden resultar sorpresivamente efectivas. Una variedad de artimaasrelativamente poco sofisticadas han ayudado a que espas, gobiernos y delincuentes eviten ser detectados, hastahoy en da.

    Hace unos aos, por ejemplo, unos espas britnicos fueron atrapados en Mosc utilizando una roca falsa en unparque para ocultar equipo de comunicacin electrnica.

  • Rusia y Alemania estn invirtiendo en una tecnologa de contraespionaje a prueba de tontos: mquinas de escribir mecnicas.

    Y cuando en 2010 el FBI desarticul una red de agentes rusos operando en territorio estadounidense, losdocumentos del tribunal mostraron un increblemente bajo nivel tecnolgico. Adems de enviar informacin porradios de onda corta una tcnica que se remonta a la Segunda Guerra Mundial se report que los espasutilizaban tinta invisible, la misma tcnica usada por millones de escolares para esconder sus secretos.

    Tinta invisible, como un juego de nios"La tinta invisible ha sido utilizada por las agencias de espionaje estadounidenses desde los tiempos de laRevolucin-proceso de descolonizacin que culmin con la declaracin de independencia el 4 de julio de 1776-",apunta Vincent Houghton, historiador y curador del Museo de Espionaje Internacional en Washington DC, EE.UU.

    De hecho, la Agencia Central de Inteligencia de EE.UU. (CIA, por sus siglas en ingls) guard en secreto la recetade la tinta imperceptible utilizada en la Primera Guerra Mundial por ms de cien aos, apenas desclasificndola ydndola a conocer en 2011.

    La frmula es algo ms sofisticada que el jugo de limn: "mezcle cinco copitas de arseniato de cobre, tres onzas deacetona y aada un litro de alcohol amlico (aceite de fusel). Caliente todo en al bao Mara- mtodo por el que seconfiere una temperatura uniforme a una sustancia- , de forma que el vapor disuelva el material sellado de sumuclago-sustancia viscosa-, cera o aceite.

    "Es algo un tanto engorroso y complicado", dice Houghton. "Sin embargo, si necesitas baja tecnologa es una buenaopcin. Hoy hay veces que la hacemos as".

  • La CIA estadounidense guard en secreto la receta de la tinta invisible utilizada en la Primera Guerra Mundial hasta 2011.

    Aunque muchos de los colegas de Sensburg han ridiculizado su sugerencia de utilizar mquinas de escribirmecnicas, mantener en cuarentena la informacin de internet ha sido desde hace tiempo la piedra angular para losindividuos conscientes de la seguridad.

    En parte, Osama bin Laden pudo eludir a las autoridades de EE.UU. por tanto tiempo gracias a que no se conect yse mantuvo fuera del internet. En vez de eso, el lder de la red al Qaeda utilizaba una "sneakernet". Un subordinadoacceda a una cuenta de correo electrnico annima desde una caf de internet y copiaba el mensaje en unamemoria USB que era llevada a Bin Laden. Sus respuestas quedaban guardadas en el dispositivo y eran enviadasde la misma forma.

    Para evitar que los correos electrnicos sean marcados con datos de enrutamiento, direccin de IP y otrosmetadatos, los espas utilizan un segundo truco: no envan el correo, sino que lo guardan en la carpeta de borradoresde una cuenta compartida. Es una artimaa tan popular que el director de la CIA, David Petraus, lo utiliz paramantener una aventura amorosa con su bigrafa, Paula Broadwell.

    Aislar fsicamente a una computadora de una red ms amplia es tambin otra solucin barata y de bajo presupuestoutilizada en la actualidad. Sin embargo, puede ser difcil de mantener. Irn mantuvo sus instalaciones deenriquecimiento de uranio aisladas por espacio de aire, pero el virus Stuxnet fue capaz de paralizar lascentrifugadoras principales despus de unos trabajadores distrados conectaran dispositivos USB infectados quehaban sido desechados por espas.

    La inseguridad del USBUna investigacin reciente llevada a cabo por los expertos de seguridad ciberntica berlineses Karsten Nohl y JakobLell sugiere un nuevo nivel de amenaza. Un dispositivo USB que parece completamente vaco puede contenersoftware infeccioso, que puede ser usado para interrumpir el funcionamiento del ordenador, obtener informacinsensible, o tener acceso a los sistemas informticos privados. Puede contenerlo incluso cuando est formateado,dicen Nohl y Lell, y no hay forma prctica de defenderse contra eso.

  • Incluso un dispositivo USB completamente vaco puede contener software infeccioso, segn un reciente estudio alemn.

    Por lo tanto, los espacios de aire pueden ser cruzados por programas suficientemente astutos, lo que podra, enprincipio, ser utilizado por los organismos de vigilancia para tener acceso a las redes de ordenadores y recopilarinformacin.

    El ao pasado, el investigador de seguridad Dragos Ruiu inform de evidencias que demostraban que un virus habalogrado saltar el espacio de aire en su laboratorio. Ms tarde se confirm la propagacin del software infecciosomediante sonidos de alta frecuencia, que pasaban entre los parlantes de una mquina infectada y el micrfono de suprxima vctima.

    Frente a eso, para mantener la seguridad de las comunicaciones y las bases de datos, se recomienda engomar losmicrfonos y las tomas USB con pegamento.

    Las soluciones arquitectnicas ante los programas espas surgieron en Alemania Oriental durante la Guerra Fra."Los servicios de inteligencia queran un mtodo de poca tecnologa y bajo presupuesto para asegurarse de que losencuentros de alto nivel no fueran interceptados", explica Houghton.

    Mobiliario transparente"Decidieron que la mejor forma de hacerlo era construir muebles hechos de plstico transparente, de tal manera quecualquier dispositivo extrao se detectara fcilmente". Combinando esta tcnica con habitaciones de aislamientosonoro y generadores de ruido blanco-ruido con una frecuencia espectral muy amplia, que ensucia cualquier sistemade audicin y que, por consecuencia, hace que el que escucha tenga problemas para entender-, los agentes de laStasi podan estar seguros de que sus discusiones no quedaban a disposicin de los entrometidos.

  • Un miembro del servicio secreto libans muestra una lata de aceite de motor que se utiliz en 2009 para ocultarequipo de contraespionaje electrnico.

    Los cifrados "one time pad" constituyen otro truco de baja tecnologa que ha resistido la prueba del tiempo. Se tratade cdigos que slo se usan una vez antes de ser destruidos. Pueden consistir en una serie de nmeros al azar.Cada nmero indica cunto hay que hacer hacia adelante o hacia atrs en el alfabeto para encontrar la siguienteletra del mensaje.

    "Dado que es al aleatorio, y slo se usa una vez, quienes decodificadores no tienen con qu trabajar, esindescifrable", dice Houghton. "Sigue siendo el nico sistema de cdigos no descifrable que haya sido creado".

    Las viejas tcnicas no son de ninguna manera infalibles. Existen contramedidas para stas tanto como para lostrucos de alta tecnologa. Incluso los cifrados de un nico uso pueden ser decodificados si no se usanadecuadamente.

    El cifrado de un slo uso es, siempre que se utilice bien, el nicosistema no decodificable que haya sido creado.

    Y la realidad es que no es probable que ninguna agencia delgobierno elimine sus computadores y sus equipos de altatecnologa y vuelva a la poca previa a la electrnica. Elllamado de Selsburg al regreso a las mquinas de escribirpuede ser un ejercicio para apaciguar a la opinin pblica conrespecto a la respuesta de las autoridades alemanas a lossecretos descubiertos.

    An as, para algunos puede ser reconfortante el hecho de que incluso hoy en da las grandes operaciones devigilancia mundial podran ser echadas por tierra utilizando sillas transparentes y tinta invisible.

    Los trucos de espa menos sofisticados que se siguen usando hoyTinta invisible, como un juego de niosLa inseguridad del USBMobiliario transparente