INTELIGENCIA INFORMÁTICA
El Peligro de la Red
Alvaro Andrade Sejas
Jefe de Tecnologías
Ilustre Colegio de Abogados de Cochabamba
[email protected]
Introducción
Así como la tecnología ha ido avanzando y las sociedades se han
convertido hoy en día en sociedades informatizadas, donde la
información se maneja en medios digitales y de la exactitud de estos
depende la toma de decisiones, también han avanzado los métodos y
técnicas de producción de Inteligencia dando lugar a una nueva área:
La Inteligencia Informática.
Inteligencia Informática
Como componente de la inteligencia Estratégica Nacional, tiene como
finalidad, la Producción de Inteligencia para la toma de decisiones y
generación de planes en los niveles nacional e internacional.
Gestionando el conocimiento de los sistemas de telecomunicaciones y
manejo de información de uno o varios objetivos específicos; a fin de
determinar vulnerabilidades, debilidades o capacidades tanto en
tiempo de paz o de guerra.
Importancia de la Inteligencia
Informática para la Seg. Y Def. Nal.
• Entrega información fidedigna y confiable sobre el área de
estudio.
• Permite generar escenarios a futuro en base a la cantidad de
información obtenida para prever soluciones a posibles
conflictos.
• Permite realizar un estudio pasivo de agentes que puedan ser
dañinos a la Seguridad Nacional.
• Genera reportes de Inteligencia Estratégica con relación a los
agentes socioeconómicos, políticos, militares y científico
tecnológicos internos o externos.
SISTEMAS DE INTELIGENCIA
INFORMÁTICA
Sistemas de Inteligencia Informática
En 1982 se crea en EE.UU. el NSTAC Comité Consultivo de las
Telecomunicaciones de la Seguridad Nacional. Compuesto de hasta 30
presidentes de la industria, que representan a los principales
proveedores de servicios
de comunicaciones y de compañías de
tecnología de la información, de las finanzas, y aeroespaciales.
El NSTAC asesora al Presidente, desde el punto de vista de la industria
de las telecomunicaciones sobre temas y problemas relacionados con
la implementación de la seguridad nacional y la preparación de
emergencia
Sistemas de Inteligencia Informática
Red Echelon
La Red Echelon es un sistema de antenas, estaciones de escucha, radares
y satélites, apoyados por submarinos y aviones espías, unidos todos
esos elementos a través de bases terrestres, y cuyo objetivo es espiar las
comunicaciones mundiales de todo tipo, tanto de voz como de datos.
La red Echelon está formada por 120 satélites espías, que interceptan y
descifran unos 180 millones de mensajes electrónicos por hora.
Características de la Red Echelon
Tiene la capacidad de ejercer una vigilancia simultánea de la totalidad
de las comunicaciones. Todo mensaje enviado por teléfono, telefax,
Internet o correo electrónico, puede captarse mediante estaciones de
interceptación de comunicaciones por satélite y satélites espía, lo que
permite conocer su contenido.
Este sistema funciona a escala mundial gracias a la cooperación de
distintos Estados (el Reino Unido, los Estados Unidos, Canadá, Australia
y Nueva Zelanda), lo que significa un valor añadido en comparación
con los sistemas nacionales.
Fuente: Informe Parlamento Europeo, 18/5/2001
Sistemas de Intercepción de la Red Echelon
Intercepción de las comunicaciones por cable
• Intercepción física de cables telefónicos y coaxiales en los extremos
que unen Europa con Norteamérica, intercepción de cables submarinos,
intercepción en las estaciones intermedias de cables de telégrafo y
coaxiales (Inglaterra).
• Intercepción de cables por medios inductivos mediante submarinos
(muy caro, se emplea solo excepcionalmente).
• Intercepción de cables de Fibra óptica en los extremos en los países
por donde pasa.
• Intercepción de la transmisión de datos de Internet en los principales
centros de enrutamiento.
Sistemas de Intercepción de la Red Echelon
Intercepción de comunicaciones transmitidas por ondas
•Su interceptación depende del alcance de las ondas electromagnéticas
empleadas. Si se trata de ondas terrestres (se mueven por la superficie
del planeta) su alcance es limitado y depende de la orografía de
terreno. Si por el contrario se trata de ondas indirectas o de espacio
(lanzadas hacia el espacio, rebotadas en la ionosfera y devueltas a la
Tierra) las distancias son muy considerables. El alcance de la señal
depende de la longitud de onda de la misma:
•Un sistema de interceptación de ondas a nivel mundial tiene que estar
enfocado al espionaje de ondas cortas. En los demás casos, el punto de
intercepción debe encontrarse como máximo a 100 Km del punto
espiado... por ejemplo, se suele realizar esa interceptación desde navíos,
aviones y embajadas.
Sistemas de Intercepción de la Red Echelon
Intercepción de comunicaciones transmitidas por ondas
•Onda larga (3 kHz - 300 kHz). Son señales terrestres ya que no se reflejan en la ionosfera.
Alcance corto.
•Onda media (300 kHz - 3 MHz). Son señales terrestres aunque de noche se reflejan.
Alcance medio.
•Onda corta (3 MHz - 30 MHz). Al reflejarse permiten su difusión indirecta o espacial. Se
les puede aplicar una reflexión múltiple, por lo que alcanzan una cobertura mundial
absoluta.
•Onda ultracorta (30 MHz - 300 MHz). No se reflejan, por lo que se trata de ondas
terrestres. Su difusión es muy rectilínea y por lo tanto su alcance depende de la orografía,
de la curvatura del planeta, de la altura de las antenas, de la potencia de la transmisión...
Su alcance es de unos 100 Km. En el caso de los móviles se reduce a unos 30 Km.
•Ondas decimétricas y centimétricas (300 MHz - 30 GHz). Son más rectilíneas aún que las
ondas ultracortas. Sin embargo, al permitir separarse en haces, adquieren gran precisión y
requieren de poca potencia de transmisión. Se captan con antenas cercanas, paralelas al
haz de transmisión o dentro de él y en su prolongación.
Sistemas de Intercepción de la Red Echelon
Interceptación de
Geoestacionarios
transmisiones
provenientes
de
Satélites
A través de un sistema de satélites espías y bases de escucha de satélites
en tierra, logran una intercepción de prácticamente todas las
comunicaciones por fax, teléfonos y datos transmitidas a través de
satélites geoestacionarios
Los satélites pueden recibir y reenviar señales a gran distancia. Sin
embargo están limitados ya que ni pueden recibir transmisiones desde
cualquier parte del mundo ni pueden transmitir ondas a cualquier parte
del mundo ya que no poseen una cobertura global. No obstante, este
inconveniente se soluciona utilizando varios satélites que garanticen
una cobertura global.
Sistemas de Intercepción de la Red Echelon
Interceptación desde Satélites Espía
Los satélites SIGINT de los Estados Unidos tienen una órbita
semiestacionaria y, por lo tanto, no están fijos en una órbita si no que
se mueven por una órbita elíptica compleja. De esta forma, durante el
día cubren una gran cantidad de terreno en busca de emisiones. Son
utilizados para usos militares.
Sistemas de Intercepción de la Red Echelon
Interceptación desde Satélites Espía
Antena de 30 mts. ubicada en “Composite Signals Organisation Station”,
Morwenston, Inglaterra, la cual intercepta las comunicaciones satelitales
sobre el Océano Atlántico y el Indico
Terminal terrestre de Satélite ubicado en Etam, West Virginia, USA, el cual
conecta con Europa a través del INTELSAT IV
Antena de Intercepción de Alta Frecuencia. Estación de la NSA-ECHELON
“Sugar Grove”, ubicada en West Virginia, donde se aprecian seis antenas
orientadas hacia Europa y el Océano Atlántico
Satélites COMINT, en órbitas geoestacionarias, como el VORTEX, están
dedicados interceptar las microondas
Sistemas de Intercepción de la Red Echelon
Interceptación desde Aviones y Barcos
Los pesados y lentos aviones espía EP-3 (como el que chocó con un
caza chino a finales del 2001 y aterrizó de emergencia en China) poseen
capacidad de intercepción de ondas cortas, ultracortas y microondas y
las señales son analizadas a bordo del mismo avión. Se usan para
misiones puramente militares.
También se usan buques y, cerca de la costa, submarinos para la
escucha de transmisiones militares por radio.
Procesamiento de Información de la Red
Echelon
• Capacidad de intercepción de 3 billones de comunicaciones por día
(teléfonos, fax, e-mail, Internet, etc.)
• Análisis y selección por computadoras basado en “palabras claves y
dominios”, llamado sistema DICCIONARIO.
• Casos sensitivos son estudiados y monitoreados diariamente por mas
de 60.000 analistas que trabajan para el sistema.
Se interviene todo y luego se selecciona lo deseado con ayuda de
inteligencia artificial, como el sistema MEMEX.
Hasta acá todo lo que han
visto esta obsoleto…..
OTROS
SISTEMAS DE INTELIGENCIA
INFORMÁTICA
Otros sistemas de Inteligencia Informática
ENFOPOL
PROMIS
LINTERNA MÁGICA
CARNIVORE
ENFOPOL
Los gobiernos europeos no podían quedar a la zaga de la metrópoli y
ya han puesto a funcionar su propio servicio secreto: ENFOPOL.
El establecimiento del servicio ENFOPOL fue ratificado por todos los
países miembros de la Unión Europea en 1995 (ENFOPOL 112
100037/95) aunque ninguno de ellos lo confirme o desmienta y aunque
no haya habido ningún tipo de debate público al respecto.
Sistema PROMIS
Espionaje de Sistemas y Transacciones Financieras
Promis fue diseñado por la compañía Inslaw Inc. en los años 80 y
financiado con fondos de las agencias de seguridad del gobierno
americano.
“Este software de un alto nivel técnico ha sido descrito como un
sistema que se "conecta con cualquier base de datos... Se puede entrar
el nombre o la tarjeta de crédito de un presunto terrorista, y el software
suministrará detalles de los movimientos de la persona a través de sus
compras”
Ha sido utilizado por varias agencias de Espionaje y vendido a
instituciones financieras privadas
Sistema PROMIS
Espionaje de Sistemas y Transacciones Financieras
Una modificación clave hecha por agencias como la CIA y el Servicio
Secreto Israelí (Mossad) – no revelada a la mayor parte de los usuarios –
es una "puerta trasera" secreta que permite que los que tienen los
códigos adecuados pueden entrar a las bases de datos sin ser
detectados, recuperar y / o modificar informaciones, y salir sin dejar
traza alguna.
Sistema CARNIVORE
Espionaje de correos electrónicos y actividades en Internet
Software que puede intervenir el correo electrónico y seguirle la pista a
una persona en la Internet, es decir, enterarse de los sitios web que
visita y los grupos de debate en las cuales participa, los emails que
envía o recibe.
Linterna Mágica
Troyano creado para capturar pulsaciones de teclado
Magic Lantern" ('Linterna Mágica') es el nombre de un troyano creado por
el FBI para realizar capturas de teclado y conseguir así las contraseñas de
cifrado y texto sin cifrar.
Al parecer "Magic Lantern" es la respuesta del FBI para hacer frente a las
debilidades de "Carnivore", su sistema de espionaje que se mostraba
ineficaz cuando las comunicaciones interceptadas estaban cifradas.
La función de "Magic Lantern" sería espiar desde el interior de los
ordenadores sospechosos, en vez de capturar el tráfico desde el ISP u otro
punto de la red como "Carnivore“.
Es similar a un virus y funciona en la red a través de archivos adjuntos que,
una vez ejecutados, editan el registro de Windows, detectan claves secretas
y manipulan archivos.
Hasta acá todo lo que han
visto sigue siendo
obsoleto…..
EVOLUCIÓN DE LOS
SISTEMAS DE INTELIGENCIA
INFORMÁTICA
Evolución de la Inteligencia Informática
Después de los hechos del 11-09-2001, se crea el DHS. Agrupa bajo su
coordinación, a 22 agencias del sistema de seguridad de los Estados
Unidos. Con más de 18,000 empleados.
El gobierno de los Estados Unidos y sus agencias Federales han
desarrollados diversos programas para fortalecer tecnologías existentes
o crear nuevas posibilidades de intercepción de las comunicaciones,
acceso a sistemas y bases de datos, sistemas de identificación de
personas, autos, chequeo y seguimiento de móviles y personas y el
fortalecimiento de la protección de documentos, control de acceso y
video vigilancia pública.
Evolución de la Inteligencia Informática
Total Information Awareness (TIA) or Terrorism Information Awareness
Proyecto desarrollado por el gobierno de los Estado
Unidos, orientado a identificar y obtener de forma masiva,
información
de
carácter
personal,
financiera,
y
gubernamental, tanto de fuentes públicas como privadas a
nivel internacional; con el objetivo de detectar y prevenir a
tiempo cualquier amenaza contra la seguridad nacional de
los Estados Unidos de Norteamérica.
Evolución de la Inteligencia Informática
En febrero de 2002 Donald Rumsfeld le asignó a la Agencia
de Investigación Avanzada para la Defensa (Defense
Advanced Research Projects Agency - DARPA) 200 millones
de dólares que se sumaron a su presupuesto inicial con el
objetivo de desarrollar dos nuevas oficinas
I.E.O
I.A.O
Information Explotation office
Information Awareness Office
se encarga de determinar los objetivos de
las fuerzas armadas y programar los
propulsores y las municiones inteligentes
para destruirlos
Oficina dedicada a la actividad de
inteligencia a través de las fuentes
electrónicas e informáticas (Internet,
teléfono, fax).
Evolución de la Inteligencia Informática
Su lema es
«Sciencia est Potentia» (Saber es Poder)
se centra en el desarrollo de mas de 17 programas
principales.
• Babylon
• WAE
• MinDet
• Communicator
• EELD
• ARM
• Genysis
• EARS
• NGFR
• Genoa II
• FutureMap
• RAW
• TIDES
• Genisys Privacy Protection
• GALE
• Bio Alirt
• SSNA
• HumanID
Evolución de la Inteligencia Informática
Babylon o Rapid Multilingual Support
Tiene como objetivo desarrollar un programa de traducción rápido y
eficiente para diferentes idiomas, el cual será utilizado por los soldados
en combate, procesamiento de refugiados, y otras situaciones en
ambiente de guerra. Incorpora vocablos utilizados en el argot popular
de los pueblos. Se utilizó en Afganistán.
Communicator (Comunicador):
Orientado a facilitar la comunicación directa hombre- computadora, sin
necesidad de la mediación de un teclado, de forma que la información
pueda estar accesible y recuperarse de forma más rápida en medio de
un campo de batalla.
Evolución de la Inteligencia Informática
Genysis
Su función es hacer compatible entre sí las informaciones reunidas de
las bases de datos interceptadas y cualquier otra fuente de información,
cualesquiera que sean los programas en que estén soportadas y apoyar
los analisis de inteligencia.
Presupuesto: 22,8 mill Usd.
Genoa II
Permite distribuir, de manera efectiva y razonable, la información
coleccionada entre los analistas y personas que deciden.
Presupuesto: 50,8 mill Usd.
Evolución de la Inteligencia Informática
Translingual Information Detection, Extraction and Summarization - TIDES
(Detección, Extracción y Resumen de Información en otros idiomas):
Brinda herramientas tecnológicas para el procesamiento del lenguaje,
permite a los angloparlantes buscar e interpretar información crítica en
otros idiomas sin conocimiento del mismo. Integra capacidades para el
procesamiento de audio y texto.
Presupuesto: No disponible
Bio-Alirt
(Bio-Event Advanced Leading Indicator recognition Technology):
Para la rápida detección de ataques biológicos encubiertos.
Presupuesto: 33,4 mill Usd
Evolución de la Inteligencia Informática
HumanID
(Identificación Humana a Distancia):
Destinado a la detección, reconocimiento e identificación de personas a
distancia.
Presupuesto: 32,2 mill Usd.
WAE (Wargaming the Asymetric Environment)
(Simulación de Ambientes Asimétricos):
Desarrolla automáticamente modelos predictivos que son ajustados a
situaciones y conductas de grupos terroristas extranjeros y facilita la
intervención y protección de las fuerzas.
Evolución de la Inteligencia Informática
EELD Evidence Extractation and Links Discovery
(Obtención de evidencias y descubrimiento de relaciones):
Permite extraer automáticamente evidencias de relacione entre
personas, organizaciones, lugares y objetos procedente de textos no
estructurados tales como mensajes de inteligencia y reportes de prensa
que pueden constituir el comienzo de futuros analisis.
Presupuesto: 44,6 mill Usd.
EARS - Effective, Affordable, Reusable Speech-to-Text
Tiene como misión la transformación a texto escrito, de las
comunicaciones orales interceptadas, permitiendo su rápida traducción.
Presupuesto: No disponible
Evolución de la Inteligencia Informática
FutureMap
(Mapa del Futuro):
Ha sido creado basado en técnicas comerciales, para permitirle al
Departamento de Defensa evitar y predecir eventos futuros. Se dice fue
canceldo en el 2003.
Presupuesto: 8 mill Usd.
Genisys Privacy Protection
Está destinado a proveer seguridad con privacidad mediante el control
de acceso a información no autorizada, agencias de la ley y políticas y
asegura que cualquier uso indebido de datos pueda ser rápidamente
detectado y encontrado.
Presupuesto: 13,8 mill Usd.
Evolución de la Inteligencia Informática
SSNA (Scalable Social Network Analysis)
Ayuda a distinguir, basada en sus patrones de interacción, las células
terroristas de grupos humanos legítimos e identifica cuando un grupo
terrorista planea hacer un ataque.
Presupuesto 7,4 mill Usd.
MinDet - (Misinformation Detection)
Software de desinformación. Desarrolla la habilidad para detectar
desinformación intencional y detección de inconsistencias en la
información de fuentes públicas. Otra posibilidad es el detectar
falsificaciones de documentos de gobierno, como pueden ser las
aplicaciones de visas que sugieran investigaciones posteriores.
Presupuesto 20 mill Usd
Evolución de la Inteligencia Informática
ARM (Activity, Recognition and Monitoring)
desarrolla capacidades automatizadas capaces de capturar, reconocer y
clasificar actividades humanas en ambientes de vigilancia.
Presupuesto 15 mill Usd.
NGFR - (Next-Generation Face Recognition)
desarrolla capacidades de nueva generación de reconocimiento facial
basada en la biometría.
Presupuesto 17,1 mill Usd.
Evolución de la Inteligencia Informática
RAW (Rapid Analitical Wargaming)
la simulación analítica en los campos de análisis, operaciones y
entrenamiento en misiones asimétricas y no asimétricas.
Presupuesto 16,9 mill Usd.
GALE(Global Autonomus Language Exploitation)
Hace posible descubrir, mediante maquinas, información crítica de
inteligencia en bastas cantidades de lenguaje humano, voz y textos
alrededor del mundo distribuyendo a los operadores militares y
analistas de inteligencia sin requerimientos previos.
Presupuesto 156,7 mill Usd
En DIOS creemos, ....
... ¡¡ a todos los demás Espiamos !!.
Máxima de la NSA
Inteligencia Informática una nueva
Arma de Guerra.
Michael Hayden, jefe de la poderosa National Security Agency (NSA)
conmovió a la comunidad internacional, al definir al ciberespacio como
el próximo campo de batalla.
“El espacio electrónico es un lugar en el que ahora debemos garantizar
la seguridad de los Estados Unidos tanto como en la tierra, el mar y el
aire”.
Michael Hayden
Hayden declara que los Estados Unidos en el campo cibernético están
tan dispuestas “a defenderse como a atacar”, incorporando a la
información como parte del arsenal que los comandantes militares de
los Estados Unidos podrían emplear contra sus “enemigos”.
Técnicas de Hacking utilizadas para la Producción de
Inteligencia Informática
Ing. Social
Phishing
Intervención de
Líneas Telefónicas
Intervención de
Líneas Celulares
Cookies Tracking
Troyanización
Intervención de
Frecuencias
Software Spy
Intervención de
Correo Electrónico
Intervención de PC’s
Captura y secuestro
de datos
Técnicas para la Producción de Inteligencia Informática
Ataque de phishing donde aparentemente es la página
de Hotmail pero si miramos con detalle veremos la
palabra “hackmail.com” en vez de “Hotmail.com”
Técnicas para la Producción de Inteligencia Informática
Otro Ataque de phishing para capturar tarjetas de
crédito e información bancaria de un usuario. La
página original del banco de Santa cruz es
www.bsc.com.bo
Técnicas para la Producción de Inteligencia Informática
Los ataques de
Ing. Social, son
los
que
mas
información
brindan de un
objetivo
y
pueden
ser
presenciales,
semipresenciale
s,
pasivos
o
agresivos.
Técnicas para la Producción de Inteligencia Informática
Las cookies representan
un peligro a la privacidad
Técnicas para la Producción de Inteligencia Informática
El manejo de Troyanos y Software
Espía en objetivos específicos, es
bastante usado y de gran utilidad
para producción de información con
un grado alto de confiabilidad y
exactitud.
Técnicas para la Producción de Inteligencia Informática
Técnicas para la Producción de Inteligencia Informática
INTERVENCIÓN DE CELULARES
MARCA MOTOROLA DESDE EL TANGO HASTA EL
STARCTAC:
MARCAR
Fcn 0 0 * * 8 3 7 8 6 6 3 3 Sto
Aparecerá una secuencia de números ( SEGUN EL
MODELO)
Luego Aparecerá U5'
1 1 3 0 0 # 0 8 # Comenzarás a escuchar
conversaciones
PARA OTROS CANALES SE PUEDE PROBAR
11 XXX #08#, EN LAS XXX, PODES PROBAR
300, 333, 799, el 623, 860 y el 970. Hay mas pero
se debe probar.NOTA: PARA SALIR, SE APAGA Y PRENDE EL
EQUIPO.
Circuito
transmisor
de
radio frecuencia, utilizado
para
intervenir
líneas
telefónicas y desviarlas a
una frecuencia modulada
de radio.
Técnicas para la Producción de Inteligencia Informática
El
secuestro
y
captura de datos se
lo realiza a través de
una
red
de
computadoras
y
siempre desde la red
interna, donde se
captura
todo
el
tráfico de red de
todos los equipos y
usuarios de esa red.
Conclusiones
La inteligencia Informática es un área relativamente nueva en el campo
de la Inteligencia, la cual nos provee de información altamente
confiable y precisa para la toma de decisiones y generación de planes
de contingencia en los niveles Nacional e Internacional.
Esta área aporta una gran ayuda a la Seguridad Nacional como
herramienta de información y prevención sobre posibles sabotajes,
filtrado de información, malversaciones, acciones indebidas y otros.
No solo sirve para producción de información, sino que también se la
puede usar como un arma de ataque y defensa.
No existe un solo sistema en todo el mundo que sea 100% seguro.
Recomendaciones
Mantener un buen nivel de seguridad Informática, nos previene de
tener inconvenientes de seguridad con el manejo de la información.
Toda institución Gubernamental, Militar, Policial, Jurídica o que
administre información sensible, debería realizarse una auditoria
informática por lo menos una vez al año para asegurarse que su sistema
tiene un buen nivel de seguridad y que no están siendo espiados por
terceros.
No importa cuanto protejan sus sistemas siempre habrá alguien que
podrá penetrarlos, la idea esta en dificultarle lo mayor posible el
acceso.
“Habrán Guerras que se verán y
otras que no se verán”
George W. Bush ante el Congreso Estadounidense,
Después del 11 de Septiembre de 2001
GRACIAS POR SU
ATENCION
Alvaro Andrade Sejas
IT Security Consulting
Ethical Hacking Team
[email protected]
© 2007 Departaento de Informática Jurídica. Todos los Derechos Reservados. Los propositos de esta
presentación son únicamente Informativos.
ILUSTRE COLEGIO DE ABOGADOS DE COCHABAMBA.
Descargar

TCP/IP for Security Administrators