Mapa del Tesoro
Imagina
que un
día te levantas y te enteras que tú, administrador de redes de un
proveedor de servicios de Internet, eres el objetivo de
la NSA y el GCHQ. Eso
es lo que le pasó a varios administradores de redes de una pequeña
operadora alemana llamada Stellar,
que se dedica a ofrecer Internet por satélite a clientes donde la
fibra no llega, la mayoría de sus clientes están en África y
Oriente Medio.
En
nuevos documentos revelados por Edward Snowden
se
puede ver cómo los servicios secretos espiaban a varios
administradores de redes para obtener las credenciales y las
topologías de red de la operadora, con el objetivo de crear un mapa
de red de toda Internet en tiempo real identificando todos
los dispositivos
conectados a Internet. Es
decir, una especie de Google Earth donde busques una dirección IP y
te aparezca dónde se encuentra geográficamente dicho dispositivo
además de todas sus
conexiones.
Esta
es la cara del administrador de red cuando se entera que ha sido
espiado:
Para llevar a cabo el proyecto, la NSA y el GCHQ contrataron el servicio de Internet con este operador e instalaron servidores en lugares estratégicos que se dedicaban a realizar traceroutes, consiguiendo de entre 16 a 18 millones de operaciones de este tipo cada día. Además, comprometieron su servidor de correo y el servidor central, desde donde podían incluso cortar el acceso a Internet de sus clientes. Por otro lado, analizaban las tablas BGP de los routers, obtenían información de los sistemas operativos y de las huellas que éstos dejan en las consultas DNS, por su puesto también aprovecharían las puertas traseras que los propios fabricantes desarrollan para este tipo de “hazañas”.
Aunque parezca mentira y alejado de la realidad, este tipo de proyecto, donde además de Stellar espiaron al gigante Deutsche Telekom, así como también a Netcologne y los proveedores Cetel y IABG, es capaz de monitorizar y visualizar todas las comunicaciones “casi en tiempo real” de toda Internet, incluyendo ordenadores, teléfonos y tabletas. Así que cuando tengamos implantado IPv6 y hasta la tostadora de mi casa esté conectada a Internet, el Centro de Operaciones de Amenazas (NTOC) me llamará por teléfono cuando se me esté quemando el pan.
Para finalizar, siempre he pensado que los administradores de sistemas tenemos una posición “privilegiada” ya que tenemos accesos a los equipos principales donde se sustenta el negocio, es decir, donde está toda la información. Así que debemos estar despiertos y ser cautelosos estableciendo contraseñas robustas, cambiándolas periódicamente y no utilizarlas desde equipos que pudieran estar infectados, ya que un despiste podría exponer información relevante sin nuestro consentimiento. Así que … despierta y espabila, que tú también puedes estar entre los objetivos de los servicios secretos.
Saludos amigos.
Para llevar a cabo el proyecto, la NSA y el GCHQ contrataron el servicio de Internet con este operador e instalaron servidores en lugares estratégicos que se dedicaban a realizar traceroutes, consiguiendo de entre 16 a 18 millones de operaciones de este tipo cada día. Además, comprometieron su servidor de correo y el servidor central, desde donde podían incluso cortar el acceso a Internet de sus clientes. Por otro lado, analizaban las tablas BGP de los routers, obtenían información de los sistemas operativos y de las huellas que éstos dejan en las consultas DNS, por su puesto también aprovecharían las puertas traseras que los propios fabricantes desarrollan para este tipo de “hazañas”.
Aunque parezca mentira y alejado de la realidad, este tipo de proyecto, donde además de Stellar espiaron al gigante Deutsche Telekom, así como también a Netcologne y los proveedores Cetel y IABG, es capaz de monitorizar y visualizar todas las comunicaciones “casi en tiempo real” de toda Internet, incluyendo ordenadores, teléfonos y tabletas. Así que cuando tengamos implantado IPv6 y hasta la tostadora de mi casa esté conectada a Internet, el Centro de Operaciones de Amenazas (NTOC) me llamará por teléfono cuando se me esté quemando el pan.
Para finalizar, siempre he pensado que los administradores de sistemas tenemos una posición “privilegiada” ya que tenemos accesos a los equipos principales donde se sustenta el negocio, es decir, donde está toda la información. Así que debemos estar despiertos y ser cautelosos estableciendo contraseñas robustas, cambiándolas periódicamente y no utilizarlas desde equipos que pudieran estar infectados, ya que un despiste podría exponer información relevante sin nuestro consentimiento. Así que … despierta y espabila, que tú también puedes estar entre los objetivos de los servicios secretos.
Saludos amigos.
Commentaires
Enregistrer un commentaire