SEGINFOCIS

Tema genérico de Seguridad en las Tecnologías de la Información y las Comunicaciones: Ciberguerra, ciberespionaje, ciberdelito, redes sociales.
Avatar de Usuario
ASR
Administrador
Mensajes: 496
Registrado: 09 Nov 2006 16:32
Ubicación: España
Contactar:

Hardware y Software bajo Sospecha

Mensaje por ASR » 20 Jun 2007 16:07

La Tecnología Norteamericana siempre aprovechable, a saber cuántos datos facilitamos sin saberlo a través de Windows:

Mi Blackberry es un espía, pero no me importa
Miembros del gobierno francés insisten en usar este dispositivo pese a las recomendaciones de sus expertos en seguridad

Altos funcionarios de la administración francesa han llegado a utilizar sus Blackberrys a escondidas después de que los cuerpos de seguridad les exigieran que no usasen estos dispositivos. Cuenta Le Monde que existe cierta preocupación en París por los datos que el fabricante de estos teléfonos con correo electrónico pueda facilitar al Gobierno de EE UU.

Intentando proteger la privacidad de los mensajes que envían y reciben los miembros del Gobierno, los cuerpos de seguridad franceses llegaron incluso a proporcionar un dispositivo alternativo a los funcionarios, pero el experimento no funcionó y hay quien sigue usando su Blackberry a escondidas, según ha declarado un miembro del gabinete del primer ministro.

"El riesgo de intercepción de los mensajes es real, esto es una guerra económica" según ha declarado a Le Monde el experto en inteligencia económica Alain Julliet. La primera alerta sobre el riesg de filtraciones se produjo hace ha año y medio, pero ha vuelto a reeditarse tras comprobarse que el servicio de RIM sigue usándose.



El Articulo Original:
http://www.lemonde.fr/web/article/0,[email protected],36-925472,0.html
Saludos,

ASR

>>> www.intelpage.info
Pagina Personal sobre Inteligencia, Espionaje y Servicios Secretos.

Avatar de Usuario
Loopster
Jefe de Operaciones
Jefe de Operaciones
Mensajes: 3298
Registrado: 10 Ene 2007 12:32
Ubicación: 22 Bunker

Mensaje por Loopster » 20 Jun 2007 16:34

La primera vez que leí lo de los Blackberry fue en una recomendación del servicio de inteligencia alemán a sus políticos, de hecho Blackberry perdió un contrato para servir de base a dispositivos para las FAS alemanas, y es que TODOS los mensajes y datos que se envian con un Blackberry registrado en Europa pasan por bases de datos sitas en Reino Unido. Ni siquiera tienen que interceptar nada con Echelon, el flujo de información pasa directamente por ellos.

Los Sony Ericcson P990i iban a ser empleados también por los miembros del Parlamento Europeo, y tras detectar un fallo de seguridad (que no se dijo cual fue) se contrató a una empresa privada para que diseñara y mantuviera el servicio de mensajeria de los terminales, supongo que porque el tener que depender de empresas que directamente invierten dinero en lobbys de Inteligencia (caso de L3 o Microsoft) no debe de hacer mucha gracia a los responsables de seguridad.

Y los franceses hicieron lo mismo con Skype...

¿Qué hacer? pues o desconectar de la electrónica y las comunicaciones, o tener departamentos de programación propios, con servidores propios, y programas de encriptado propios (como ya hicieron los alemanes subvencionado el GnuPG y el proyecto Ägypten).
Cry havoc and unleash the hawgs of war - Otatsiihtaissiiststakio piksi makamo ta psswia

Marcial
Mensajes: 3
Registrado: 16 Jul 2007 22:40

Mensaje por Marcial » 05 Jul 2007 00:57

Loopster escribió:¿Qué hacer? pues o desconectar de la electrónica y las comunicaciones, o tener departamentos de programación propios, con servidores propios, y programas de encriptado propios (como ya hicieron los alemanes subvencionado el GnuPG y el proyecto Ägypten).


CIFRADO...

Imagen


pero bueno es igual lo que importa es la informacion.

Estoy de acuerdo que contratar la seguridad a terceros es un problema grande, ¿quien conoce a L.Gil3s?

Avatar de Usuario
Ombligo Profundo
Apoyo Tecnico
Apoyo Tecnico
Mensajes: 74
Registrado: 02 Ago 2007 18:10

Mensaje por Ombligo Profundo » 02 Ago 2007 20:17

Quisiera aportar dos preguntas que a mi parecer son interesantes.

1- Hoy en día multitud de aparatos incorporan tecnología GSM.
Los ascensores modernos transmiten por GSM una alarme e inician comunicación con la central para atender a los atrapados, aunque no haya corriente eléctrica.
Las máquinas expendedoras de refrescos, tabaco, dulces etc. tienen un sistema similar por el que en caso de avería, robo o necesidad de reposición envían vía SMS un código a la central para ser reparadas o repuestas. Incluso las máquinas de lavado de coches usan ésta tecnología.

¿ Hasta qué punto hay libertad por parte de las empresas de instalar ésta tecnología en todo tipo de aparatos ? ¿ Cómo se controla ésto ? y ¿ pueden "espiarnos" así ?

2- Hace unos meses llegó a mis oídos que ya existe la capacidad de copiar ( que no explorar in situ ) datos de un disco duro a varios metros incluso a través de una pared. Por la conversación deduje que se trataba de algo relacionado con las emisiones magnéticas de los discos duros, pero no conozco cómo funciona un disco duro. Soy muy escéptico en cuanto a esta capacidad, porque la emisión magnética de un aparato es como una "niebla" , como sintonizar una frecuencia de televisión sin canal emisor.
¿ Puede ser cierto ?

Un saludo

redbrain
Confidente
Confidente
Mensajes: 20
Registrado: 18 Ago 2007 16:09

Mensaje por redbrain » 18 Ago 2007 16:45

Rumor: Tmb he oido hablar de esta tecnologia de copiar datos de un disco duro, sin embargo se contraresta con cable de cobre enrrollado a forma de resistencia magnetica.

Espiar, uff, google guarda las cookies de todo el mundo que consulta durante dos años, luego segun dicen las borran, aunque se defienden diciendo que es para fines comerciales. Windows vista con sus DRM y su codigo cerrado a saber lo que hace. Todas las grandes compañias tienen grandes bases de datos y no hace falta que sean de alguna entidad de espionaje militar, hay espionaje industrial muy avanzado.

Echelon, no se muy bien lo que es pero si lo que hace es leer correo no es tampoco nada del otro mundo pues el correo electronico no cifrado es como las postales por ello existe el sobre electronico.
Que no existe encriptación en la real academia? pues si que van retrasados, ya estan tardando en aceptarla.

Sabeis que en USA hacer publico un algoritmo de encriptación es delito?, no confundir con codificación. Cuando la mejor encriptación es la codigo abierto pues sabes lo que hace realmente.

No estoy seguro pero creo que el GSM se rompió a los dos dias de hacerse público.

redbrain
Confidente
Confidente
Mensajes: 20
Registrado: 18 Ago 2007 16:09

Linux vs Windows

Mensaje por redbrain » 18 Ago 2007 17:25

Cuando hice la mili tenian window$95 en las workstations, claro que era en una lan sin acceso al exterior pero vulnerables desde dentro, tranquilos que no habia información compremetedora.

Sin embargo espero que organizaciones como el CNI utilicen un linux propio o seria vergonzoso (de burla) que utilicen windows pues a saber que hace con ese codigo cerrado, si yo hiciera el windows me dejaria un backdoor que dudo que no exista a parte de los grandes agujeros de seguridad conocidos.
Que pensais que tienen organizaciones como CNI, CIA, NASA..etc? Window$, unix, linux, OS/2 ..etc o uno desconocido y propio.

Aunque claro tener honeypots con güindows es interesante.

China usa un linux propio con un nucleo modificado.

Avatar de Usuario
Ombligo Profundo
Apoyo Tecnico
Apoyo Tecnico
Mensajes: 74
Registrado: 02 Ago 2007 18:10

Mensaje por Ombligo Profundo » 18 Ago 2007 21:10

Un apunte sobre Windows
El Dr. Hugo Scolnik es un prestigioso investigador en criptografía, creador del Departamento de Computación de la Universidad de Buenos Aires en 1984, de gran trayectoria profesional en seguridad informática. En una entrevista realizada en el año 2004, declaró que:

Cuando trabajamos con Microsoft, con cada cambio teníamos que enviar el código fuente a la NSA, donde lo compilan y le agregan lo que quieren y luego vuelve como producto que nosotros distribuimos. No sé qué es lo que le pusieron.

El testimonio de Scolnik es claro: afirma que el software de Microsoft es modificado por la NSA antes de ser distribuido. Una afirmación como esta (proveniendo de alguien con la credibilidad de su autor) debería bastar para encender varias alarmas en todos los usuarios de productos de Microsoft (en particular de los gobiernos y las grandes empresas).

Sin embargo nada de esto ha ocurrido: aunque algunos gobiernos se están alejando progresivamente de los productos privativos o cerrados (sean de Microsoft o no), muchos siguen utilizando este tipo de software en sistemas críticos para la seguridad nacional y la privacidad de las personas.



Parece que las agencias usan UNIX:
Dentro de la familia Unix existen una serie de sistemas denominados `Unix seguros' o `Unix fiables' (Trusted Unix); se trata de sistemas con excelentes sistemas de control, evaluados por la National Security Agency (NSA) estadounidense y clasificados en niveles seguros (B o A) según [B$^+$85]. Entre estos Unix seguros podemos encontrar AT&T System V/MLS y OSF/1 (B1), Trusted Xenix2.8 (B2) y XTS-300 STOP 4.1 (B3), considerados los sistemas operativos más seguros del mundo (siempre según la NSA). La gran mayoría de Unices (Solaris, AIX...) están clasificados como C2, y algunos otros, como Linux, se consideran sistemas C2 de facto: al no tener una empresa que pague el proceso de evaluación de la NSA no están catalogados, aunque puedan implementar todos los mecanismos de los sistemas C2.

A la vista de lo comentado en este punto, parece claro que Unix ha dejado de ser ese sistema arcaico e inseguro de sus primeros tiempos para convertirse en el entorno de trabajo más fiable dentro de la gama de sistemas operativos de propósito general; sin embargo, por alguna extraña razón, mucha gente tiende a considerar todavía a los equipos Unix como amenazas en la red, especialmente a los clones gratuitos como Linux o FreeBSD que habitualmente se ejecutan en PCs; el hecho de que sean gratuitos no implica en ningún momento que sean inestables, y mucho menos, inseguros: empresas tan importantes como Yahoo! (www.yahoo.com) o Citroën (www.citroen.com), o el propio servicio postal de Estados Unidos utilizan estos entornos como servidores web o como firewall en sus redes. No obstante, las políticas de marketing de ciertas empresas desarrolladoras tienden a popularizar (y lamentablemente lo consiguen) ideas erróneas sobre la seguridad en Unix, lo que motiva que algunas organizaciones intenten buscar sistemas alternativos, casi siempre sustituyendo máquinas Unix por entornos Windows NT o Windows 9x. No creo que haga falta hacer comentarios sobre la seguridad de estos sistemas, por lo que no entraremos en detalles sobre ella; si alguien está interesado, o duda de la capacidad de Unix frente a estos entornos, puede consultar alguna de las comparativas o de los artículos publicados sobre el tema por universidades o por prestigiosos nombres dentro del mundo de la seguridad informática, o simplemente interesarse por el tipo de sistemas utilizados en centros de investigación como AT&T y la NASA, o en organismos de seguridad como el FBI y la NSA: Unix, por supuesto.


Aquí las instrucciones para eliminar la entrada del registro de la NSA de Windows:
http://www.governmentsecurity.org/archive/t13967.html

redbrain
Confidente
Confidente
Mensajes: 20
Registrado: 18 Ago 2007 16:09

Mensaje por redbrain » 19 Ago 2007 07:54

Interesante información ombligo profundo. Aunque no lo sabia sospechava algo asi.

Solo un pequeño inciso, unix es mas seguro, por supuesto, pero sigue siendo un código privado y segun mi humile opinión inseguro por no saber exactamente que puede ser capaz de hacer.

Linux no es unix, se basa en Minix otro S.O. que se utilizava en principio para fines educativos. El parecido entre estos es asombroso excepto por una gran diferencia. El código abierto y el libre.

El código es una serie de caracteres alfanumericos de facil compresión para el ser humano que mediante un compilador(programa) se convierte o traduce a un ejecutable(.exe) donde la computadora puede entender el ejecutable ya que esta en su lenguaje por asi decirlo.
Si no tenemos acceso al código no podemos saber lo que realmente hace ese ejecutable o lo que es capaz de hacer.
Tampoco os engañeis hay linux con parte de software privado, creo que debian es el único linux totalmente con codigo abierto y libre.

Lo que quiero decir es que si la NSA se atreve a hacer eso con windows quien puede afirmar que no pase en apple, unix y algunos linux? Sabeis que microsoft tiene acciones de apple y linux?

PD: Como supongo que no hay informáticos por eso he sido tan poco técnico al exponer mi opinión.

Avatar de Usuario
Ombligo Profundo
Apoyo Tecnico
Apoyo Tecnico
Mensajes: 74
Registrado: 02 Ago 2007 18:10

Mensaje por Ombligo Profundo » 20 Ago 2007 22:21

Hace tiempo conversé con un afiionado a seguridad informática que me comentó que en teoría lo más seguro no son los sistemas operativos multitaréa, sino servidores varios cada uno con un SO monotarea conectados a estaciones de trabajo con un SO de puesto que pide funciones a cada SO monotarea, es decir uno de base de datos, otro de comunicaciones, otro de procesamiento de textos..... etc todos convergiendo en el PC del usuario para las funciones, PC que en realidad es un escritorio remoto.

No sé si lo he explicado bien.

redbrain
Confidente
Confidente
Mensajes: 20
Registrado: 18 Ago 2007 16:09

Mensaje por redbrain » 21 Ago 2007 15:28

Weno yo soy un poco mas que aficionado a la seguridad :)

Realmente hoy en dia todos los S.O. son multitarea lo que tu quieres decir es un sistema distribuido, la razón principal de esto es dividir el trabajo entre varios servers. (MS-DOS es monotarea)
La buena seguridad se consigue con firewalls pero no los confundas con un firewall y antivirus tipo Norton, consiste en un server de minimo dos targetas de red que decide que información deja pasar distinguiendo entre la red interna(LAN) y el exterior incluso pudiendo no permitir la entrada pero si la salida, basandose en protocolos, aplicaciones, users..etc. A veces se ponen dos o mas firewalls donde el segundo es mas estricto y la parte intermedia se llama DMZ (zona desmilitarizada) dividiendo la red en varios grupos o dominios, otras veces se ponen servers trampa que lo unico que hacen es permitir y monitorear las entradas ilegales llamados honeypots(tarros de miel) el FBI tiene varios de estos (algunos conocidos)
El tema de seguridad informática es mucho mas amplio, pero no es tan sencillo como dice tu amigo.

Responder

Volver a “STIC”