martes, 30 de noviembre de 2010

¿Cómo es la red secreta de Estados Unidos que cayó en “la picota” debido a Wikileaks?

Por Cesar Dergarabedian
¿Dónde se registró la mayor violación de comunicaciones y cables reservados de la historia? La fuga de información de la diplomacia de la principal potencia del planeta afectó una red de comunicaciones supuestamente secreta que utiliza el Pentágono.
La crisis internacional provocada por la difusión de unos 250.000 cables diplomáticos de EE.UU. en el sitio web Wikileaks, también conocida como “Cablegate”, reaviva el debate en torno de la seguridad de las tecnologías de la información y la comunicación, y revela la capacidad del software de código abierto para montar estructuras informáticas que resguardan el anonimato y la privacidad de los datos y su transmisión.

¿Dónde se registró esta violación de cables reservados? La fuga de información de la diplomacia de la mayor potencia del planeta procedió de SIPRNet, una red de comunicaciones supuestamente secreta que utiliza el Pentágono, y a la que tienen acceso entre dos y tres millones de personas.

En su gran mayoría los documentos filtrados llevan la identificación de “SipDis” -el acrónimo de las palabras en inglés “distribución por SIPRNet”. ¿Qué significa este acrónimo? Red de Protocolo de Encaminamiento por Internet Secreta.

Esta red, según los periódicos occidentales que difundieron el caso, se diseñó para resolver un problema que afecta a todas las grandes burocracias: cómo distribuir de manera secreta información confidencial entre muchos funcionarios que pueden estar en diferentes partes del mundo. Y para ello el Pentágono, que también tuvo un papel principal en la gestación de Internet, creó una red cibernética paralela manejada por los militares.

Desde los ataques terroristas contra EE.UU., en septiembre de 2001, un número creciente de misiones diplomáticas y otras agencias estadounidenses se conectaron a esta red que ya habían extendido las Fuerzas Armadas. Según The Guardian, el diario británico que formó parte del grupo de medios que reveló la información, luego de los ataques de septiembre de 2001, decenas de embajadas de los EE.UU. alrededor del mundo se unieron a esa red.

En 2005 había 180 embajadas enlazadas, y hoy una gran mayoría de las misiones estadounidenses también lo están: “Esto explica por qué gran parte de los cables están fechados entre 2008 y 2009”, señaló el diario británico. El Departamento de Estado recurrió cada vez más a la designación de SipDis para muchos de sus despachos e intercambios con embajadas, oficinas consulares y otras misiones diplomáticas, de manera que más y más mensajes civiles se transmitieron SIPRNet militar. De esta manera, cualquier funcionario militar que tenga autorización para acceder a la información que circula en la SIPRNet puede echarle un vistazo a los documentos del Departamento de Estado que son, supuestamente, de naturaleza diplomática y civil.

Ya en 1993, incluso antes de que existiese esta red, la Contraloría General de la Nación -la agencia del Congreso que prepara informes a petición de los legisladores- indicaba que había más de 3 millones de personas con diferentes niveles de acceso de seguridad. En la última década, según la misma agencia, hubo un incremento notable en el número de individuos a los que se les otorgó una “autorización de seguridad”, y esto incluye desde militares a empleados civiles del Gobierno, además de los “contratistas privados” que proveen servicios al Estado.

Según el semanario alemán Der Spiegel, otro de los medios que tuvo acceso a la documentación difundida por Wikileaks, los procedimientos de acceso a esta red son modificados cada 150 días aproximadamente. Los documentos “top secret” no transitan por la red SIPRNet. Solamente el 6% de los cables publicados, es decir 15.652 mensajes, son “secretos”. De éstos, 4.330 llevan la consigna: “No comunicar a extranjeros”. Aproximadamente 40% de los documentos están clasificados como “confidenciales” y la mayoría no lleva ninguna inscripción restrictiva.

Der Spiegel se mostró sumamente prudente en la explotación de estos documentos, ya que dice no saber “en qué circunstancias el informante de Wikileaks pudo copiarlos” y si los cables en cuestión representan toda la producción o son “una selección hecha según criterios que ignoramos”. De la misma manera, la ausencia de documentos "top secret" puede explicarse por el hecho de que el informador no tuviera acceso a ellos, o bien porque no deseó publicarlos por algún motivo, como no dejar pistas sobre su identidad, por ejemplo.

Cómo funciona Wikileaks
Pero así como hubo una fuga de información, hubo también un lugar donde esos datos encontraron refugio sin poner en riesgo a la persona o al grupo que los entregó. Aquí entra en escena Wikileaks, un sistema que publica informes y documentos de contenido sensible sobre secretos de gobiernos, instituciones y entidades importantes.

Una de las singularidades de esta web es que mantiene el anonimato de los informantes y, para lograr esto, utiliza software de código abierto. La meta es sencilla pero compleja: hacer que la persona que colabore con el medio no pueda ser detectada. Wikileaks utiliza para ello programas como OpenSSL, un conjunto de herramientas de criptografía para acceder a sitios seguros, y es la base para la implementación de seguridad de una gran cantidad de servidores web. El sitio aplica esta herramienta para mantener accesos seguros a sus servidores y ayudar en el cifrado de información, pero esta medida, que ya es prácticamente un estándar, es sólo una de las herramientas que se necesitan para mantener la seguridad.

Aparece entonces Freenet, una red diseñada especialmente para combatir la posible censura de información a la vez de mantener el anonimato de sus usuarios mientras navegan, comparten y publican información en ella. Freenet tiene un funcionamiento similar a las redes P2P. Así los nodos pueden intercambiar información entre ellos de forma descentralizada y anónima, ya que la comunicación entre ellos se cifra.

Esta red trabaja gracias a sus usuarios, quienes contribuyen con ancho de banda y una parte del disco duro como almacén de datos. Esta información ni siquiera puede ser vista por su anfitrión ya que son fragmentos cifrados, distribuidos al azar entre nodos y que sólo son reconstruidos en la red al momento de ser consultados. De esta manera la información se mantiene segura de los posibles controles que se intenten imponer sobre ella de parte de entidades y especialmente de gobiernos, que es la principal razón de la existencia de Freenet.

Además con Freenet se puede crear una “red oscura”, la cual pueden habilitar y mantener entre algunos amigos para intercambiar información y que se vuelve muy difícil de detectar. Para acceder a esta red es necesario tener el programa instalado, con el cual se puede ingresar a los “Freesites” (páginas web en Freenet) mediante un navegador web con la ayuda de FProxy o acceder a mensajería instantánea e intercambio de archivos con la ayuda otras aplicaciones.

Pero además, Wikileaks emplea Tor, una red de túneles virtuales que permite a los usuarios comunicarse a Internet de manera anónima y privada que además es resistente a los análisis de tráfico. Así, nadie puede descubrir la dirección IP del origen de la conexión si usa Tor, obviamente nada es 100% infalible, pero esta solución se acerca bastante.

Sin embargo, lo único que cifra Tor es la información de conexión y no el contenido en sí, de ahí que para asegurar un óptimo resultado sea necesario cifrar la información con el uso, por ejemplo, de software como SSL o PGP. Tor le puede dar anonimato a un usuario y también a un servidor anfitrión (y a varios de ellos), lo que lo que convierte en una de las mayores armas para Wikileaks en la red.

Y al final, otro software imprescindible: el PGP, que permite cifrar documentos para que sean enviados y luego descifrados por el destinatario. El sistema es muy seguro: por un lado genera un par de claves únicas, que muy difícilmente podría obtener un tercero que no sea el emisor o el receptor.

Por otra parte utiliza un sistema de firmas digitales para asegurarse de que el documento es auténtico y no fue alterado en el camino.

¿Cómo es la SIPRNet? Según la Agencia de Sistemas de Información de la Defensa de los EE.UU. (DISA), se trata de una red secreta de Ruteadores IP y la red de datos de mando y control más grande del Departamento de Defensa. Además, es el soporte del Sistema Global de Mando y Control (GCCS), el Sistema de Mensajes de la Defensa (DMS), actividades de planeación colaborativa y una buena cantidad de aplicaciones clasificadas útiles para los soldados. Las tasas de datos en conexiones directas van desde los 56 kbps hasta los 155 Mbps. Hay servicios de dial-up disponibles hasta los 115.2 kbps.

Mientras SIPRNet transporta información clasificada y secreta, su contraparte, la red NIPRNet (Sensitive Internet Protocol Router Network) lo hace con información no clasificada pero sensible y también permite acceso controlado a Internet.

Richards Heuer, ex miembro de la CIA, ofreció más detalles sobre SIPRNet y sus políticas de uso:
•Una persona que use la red jamás debe dejar sola su estación de trabajo (computadora).
•Las claves deben cambiar cada 150 días y usar al menos 10 caracteres más dos letras mayúsculas, más dos números, más dos caracteres especiales.
•Enlazar un equipo de SIPRNet a Internet o a cualquier otro dispositivo o medio de almacenamiento sin aprobación es una seria violación de seguridad.
•Tampoco se permite el uso de aparatos con puertos infrarrojos encendidos (Bluetooth).
•No está autorizada la conexión a impresoras en red.
•El sistema audita las actividades de todas las personas que acceden a la red.
•El tiempo y fecha de ingreso y salida quedan registrados, lo mismo que los intentos de modificación, elusión, o negación de las recomendaciones de seguridad.

El Departamento de Defensa de EE.UU. condenó la filtración de cables diplomáticos “obtenidos ilegalmente” por Wikileaks y aseguró que tomó medidas para evitar que se repita un episodio así. En un comunicado, el portavoz del Departamento de Defensa, Bryan Whitman, condenó “la revelación imprudente de informaciones clasificadas obtenidas de modo ilegal”.

Es la tercera filtración masiva de documentos secretos estadounidenses efectuada este año por Wikileaks, que en junio divulgó cerca de 90.000 informes militares estadounidenses en Iraq y el mes pasado publicó centenares de miles de documentos sobre la guerra en Afganistán. A raíz de aquellas filtraciones, el secretario de Defensa, Robert Gates, había reclamado el 12 de agosto una investigación para determinar cómo los documentos pudieron llegar a manos de la organización.

En el comunicado, Whitman indicó que algunas de las recomendaciones planteadas en la investigación ya comenzaron a ponerse en marcha. Entre otras cosas, ya no será posible copiar en discos CD-ROM o pendrives (memorias USB) datos contenidos en las computadoras del Pentágono integrados en redes protegidas, con el objeto de “reducir posibles riesgos de que un funcionario transfiera material clasificado a sistemas que no lo son”, indicó Whitman. Cuando sea imprescindible transferir los datos clasificados a sistemas no clasificados, se hará en presencia de dos personas, para impedir filtraciones indeseadas, agrega el comunicado. Además, se comprobará cualquier uso “sospechoso, anormal o insólito” de los sistemas clasificados. Se hará así más difícil, indica el portavoz, que una persona pueda hacer circular información fuera de los círculos autorizados.

El Pentágono sospecha que detrás de las filtraciones a Wikileaks puede estar el analista de inteligencia Bradley Manning, de 22 años, detenido tras una entrega inicial a la organización. Las autoridades creen que Manning se conectó a SIPRNet. La secretaria de Estado, Hillary Clinton, anunció que van a adoptarse nuevos protocolos de seguridad en el Departamento de Defensa y en otros para proteger la información que provee al suyo para que filtraciones como ésta no vuelvan a repetirse. La funcionaria, esposa del ex presidente Bill Clinton, no dudó en afirmar que los embajadores de su país son “funcionarios, no espías”, y señaló que fueron “víctimas de un ataque informático”.

Fuente: iprofesional.com

4 comentarios:

  1. Che Jorge vos bajaste los archivos?sabes como se puede? Saludos...

    ResponderEliminar
  2. Jorge Elías30 noviembre, 2010

    Esta en Pais.com (España) en castellano. Pero, toma todo eso con pinzas, los perfiles y la reunión de información es una actividad constante desde la epoca de las "Cruzadas". Todo chusmerio, y negocio para las multimedias y diarios. Lo que tenes que saber, no lo van a enviar por una red con 800.000 operadores.
    Saludos.

    ResponderEliminar
  3. Haa claro..gracias por la repuesta...muy bueno el blog te sigo a diario..Saludos.

    ResponderEliminar

Los comentarios mal redactados y/o con empleo de palabras que denoten insultos y que no tienen relación con el tema no serán publicados.

Related Posts Plugin for WordPress, Blogger...