Está en la página 1de 41

Sara Chávez García

Tecnología, Informática y Sociedad


Ingeniería del Software – Universidad de Sevilla
A pequeña escala A gran escala
Estados Unidos
• La wifi del vecino, yo • Pasado como prólogo:
pensaba que… Echelon.

• De Echelon a Prism.
• Ordenadores de bolsillo China
• China, objetivo: primera
potencia mundial.
• Términos y condiciones • Operación Aurora
de uso, ése gran
desconocido Ciberespionaje anónimo

• Duqu, Flame, RedOctober


y NetTraveler.
Delito según
artículos 255 y 256
de la Ley Orgánica
10/1995, de 2 de
noviembre, del
Código Penal.

Descubrimiento y
revelación de secretos
que se encuentra
recogido en el Capítulo I
del Título X del Código
Penal.

¡Pena de hasta cuatro años de cárcel!


Términos y condiciones de uso

Propuesta de Aza Raskin:

iconos representativos de lo
que recogen los términos y
condiciones de uso.

¿Quién va a comprar
información pudiendo
robarla?
Estados Unidos

Libertad

Edward Snowden

Seguridad

Barack Obama
Echelon, 1946
Comunidad UKUSA: Estados Unidos, Reino Unido, Canadá,
Australia y Nueva Zelanda.

 Controlar las comunicaciones militares y diplomáticas de la


Unión Soviética.

Centros de espionaje de la Red Echelon


Estación base de Menwith Hill, Maryland.
Sede de la NSA en Ford Meade (Maryland)
Ataque contra las torres Khobar
(Arabia Saudí).

Ataque terrorista del 11-S


Venta de aviones Airbus (1994)

Édouard Balladur
(primer ministro francés)

¿Contrato de 814 millones de euros


por la venta de un lote de aviones
Airbus a Arabia Saudí bajo el brazo?
Venta de aviones Airbus (1994)
Venta de aviones Airbus (1994)

McDonnell-Douglas
(constructora de aviones)
• En 1972, Perry Fellwock
(bajo el seudónimo de
Winslow Peck), ex analista
de la NSA, reveló
públicamente la existencia
de Echelon en la revista
Ramparts.

• Posteriormente, junto a Tim


Butz, un ex oficial de
inteligencia de la Fuerza
Aérea y activista contra la
guerra, fundó un nuevo
grupo: CARIC.

Revista Ramparts
• La revista Counter-Spy, que fue el vehículo para
publicitar la investigación de CARIC.

• El personal de Counter-Spy creó


una lista de 225 jefes de la CIA,
bajo cobertura diplomática,
repartidos por todo el mundo.

• El 23 de diciembre de 1975, la
oficina de Counter-Spy recibió
una llamada de un reportero de
Times que contaba que Welch,
espía de la CIA destinado en
Atenas, había sido asesinado.
Estatua de la Libertad
con logo de Wikileaks.
• El asesinato se le atribuyó a una organización
marxista griega, pero la comunidad cargaba
contra Counter-Spy por haber revelado los
nombres.
• Pocos meses después de que Welch fuera
enterrado en un Funeral de Estado, Counter-Spy
fue disuelto.

Perry Fellwock
• En 1997 el Parlamento Europeo encarga un
informe, para describir al sistema Echelon.

- comunicaciones de correo electrónico


- teléfono
- fax
• En 1998, grupos de internautas pusieron
en marcha una iniciativa para protestar e
informar sobre la red espía, que rezaba:

«El 21 de octubre ha sido designado el Día de Colapsar


Echelon y por eso animamos a que se envíen grandes
cantidades de mensajes electrónicos que contengan
tantas palabras clave como sea posible. Aunque el objetivo de
colapsar Echelon no es probable que se cumpla, es mejor
mostrar que no se está de acuerdo en ser monitorizados que no,
pasivamente, dejar que suceda.»
• El 23 de febrero de 2000, la opinión
pública conoció que el Parlamento
Europeo estaba investigando a Echelon.

• Un mes más tarde, James Woolsey, ex


director de la CIA reconoció que EE.UU
siempre había llevado a cabo ese espionaje:

«Sí, amigos del continente europeo, os hemos


espiado. Y es verdad que usamos ordenadores
para clasificar los datos mediante palabras clave.»
• El 5 de julio de 2000 el Parlamento Europeo
decidió constituir una comisión temporal
sobre el sistema de interceptación Echelon.

• El 11 de julio de 2001 esta comisión dio sus


frutos con un informe sobre la existencia de un
sistema mundial de interceptación de
comunicaciones privadas y económicas (sistema
de interceptación Echelon).
Ataque terrorista del 11-S
1972 1975 1994
• Perry Fellwock • Muere espía de la
revela Echelon. CIA. Venta de
• Creación de CARIC. • Counter-Spy aviones
cierra. Airbus.
1946
UKUSA 1997
El Parlamento Europeo
encarga informe para
describir Echelon
1998
Protestas: 21 de
Octubre, día de
2013 colapsar Echelon
Prism 2001 2000
• El Parlamento
Europeo publica un • La opinión pública conoce que
informe sobre se está investigando Echelon.
Echelon. • James Woolsey (ex director de la
• Atentado 11-S. CIA) reconoce el espionaje.
• El 5 de junio de 2013, The
Guardian, lo revela
afirmando que la empresa
Verizon entregaba registro
de todas las llamadas
realizadas en Estados Unidos
al gobierno.

• El 6 de junio de 2013,
Washington Post publicaba
que gigantes tecnológicos
colaboraban con el gobierno
dando Información de sus
servicios desde el año 2007.
• El 9 de junio de 2013 Edward
Snowden cuenta a 'The
Guardian' que él es responsable
de las filtraciones sobre el
programa de espionaje a la
ciudadanía.

Respuesta de la Oficina de Inteligencia estadounidense, para tranquilizar


a la población:

"They involve extensive procedures, specifically approved by the


court, to ensure that only non-U.S. persons outside the U.S. are
targeted, and that minimize the acquisition, retention and
dissemination of incidentally acquired information about U.S.
persons."
• El 31 de julio de 2013, Keith
B. Alexander sale a la
defensa de EE.UU. en la
conferencia BlackHat en las
Vegas, Nevada.

Keith B. Alexander
Parte de Foreign
Intelligence Survilliance
Act, ley aprobada en 2007,
bajo el mandato de George
W. Bush, y renovada en
diciembre de 2012 bajo el
mandato de Barack Obama.

¡Para los ciudadanos


americanos sí que se necesita
una orden judicial, pero para
el resto de los ciudadanos del
mundo esto no es necesario!
Sistema X-Keyscore

El sistema X-Keyscore es como


un clúster en Linux distribuido
geográficamente que permite
realizar consultas detalladas
sobre el tráfico HTTP y los datos
analizados en él.

Operación Tempora

Pinchazo de 200 cables de


fibra óptica en el Reino Unido
mantenida a medias con sus
socios del Global
Communications HeadQuarters
británico.
Synapse
Programa que intenta conocer
cuáles son las relaciones
sociales de las personas a
partir de todos los metadatos
recolectados con otros
programas.

Programa de inmersión
en redes locales
La NSA hackea dispositivos
expuestos para conseguir ese
acceso, o directamente fuerzan
a los fabricantes a dejar fallos
de seguridad en sus productos.
China, objetivo: primera potencia mundial

• Estados Unidos es uno de los mayores afectados


por el robo información industrial a manos de
China.

• Cifra pérdidas de 300.000 millones de dólares


sólo en 2012.
• Principales sectores que
son atacados desde China:
aviación, alimentación,
petroquímicos,
nanotecnología.
• Coinciden con los sectores en
los que el Gobierno chino
centra un plan nacional de
desarrollo de las empresas
estatales chinas, XII Plan
Quincenal (2011-15)

• Su estrategia también se basa en adquirir empresas


occidentales punteras tecnológicamente e invertir
en I+D.
• Estados Unidos publicó el Informe Mandiant sobre APT1.

El documento se centra en La UNIT 61398, con base en


Shangai organización que trabaja para departamento es el
encargado de toda la inteligencia de señales del Ejército
Popular de Liberación chino, PLA.

• El PLA tiene 130.000 personas entre expertos en seguridad


informática, lingüistas y analistas de inteligencia.

• El objetivo de La UNIT 61398 es la obtención de


información principalmente de EE.UU. y Canadá.

• Colabora con el departamento de Inteligencia y el de


Guerra Electrónica para desarrollar técnicas de
ciberataque y ciberdefensa.
Del “Designed in
California. Assembled in
China” a “Designed and
assembled in China.”
Operación Aurora

• El ataque se produjo en
2009 contra los servidores
de Google que se
encontraban en China.
• Detectaron que alguien
había instalado una puerta
trasera en sus servidores
para robar el código fuente
de sus proyectos.

• Se encontraron algoritmos en los que sólo había


documentación en
• Google abandonó China, empezó a servir desde Hong-
Khong.

• Se siguió el 0day y se localizó a un descubridor en oriente


medio que se lo había notificado a Microsoft seis meses
antes, pero se sospecha que alguien lo vendió al gobierno
chino.
Duqu, Flame, Red October y NetTraveler

DUQU FLAME

Afectó a ordenadores de
Fue creado en 2007 pero
muchos países de Oriente
no se descubrió hasta
Próximo y Europa del
2011.
Este.

Algunas fuentes consultadas Tenía un tamaño


señalan que su cometido era considerable, unos 20MB.
generar una base de datos de
inteligencia mundial, robando Se basaba en un ataque
datos de todos los equipos criptográfico a los
infectados. certificados que Microsoft
utilizaba en las licencias de
Terminal Service.
RED OCTOBER NetTraveler

Se descubrió en noviembre
de 2012. Amenaza activa desde 2004
Fue una infraestructura de robo
de información a la carta, en la El mayor volumen de
que atacaba a instituciones actividad se había registrado
gubernamentales y embajadas, entre 2010-2013.
industria aeroespacial y militar,
centros de investigación. Mostraron interés por el
ciberespionaje, la
Contaba con más de mil nanotecnología, la producción
módulos distintos para buscar de energía, la energía nuclear,
información. el láser, la medicina y las
comunicaciones.
Incluso tenía extensiones que
buscaban cifrados con Acid
Cryptofiler, un software que al
parecer, utilizan en la OTAN.
http://www.mundohacker.es/programas/wifi.aspx#.UrD7CtLuIrU http://elpais.com/diario/1998/10/25/sociedad/909266402_850215
.html
http://www.youtube.com/watch?v=xj0o9nLaWE8
http://www.globbtv.com/mundohackertv/ http://gawker.com/after-30-years-of-silence-the-original-nsa-
whistleblow-1454865018
http://www.rtve.es/alacarta/videos/en-portada/portada-
amenaza-cyber/1543800/
http://elpais.com/diario/2001/10/18/ciberpais/1003369225_85021
http://noticias.juridicas.com/base_datos/Penal/lo10-
1995.l2t13.html 5.html

http://www.enciclopedia-juridica.biz14.com/d/descubrimiento-y- http://internacional.elpais.com/internacional/2013/07/05/actualida
revelacion-de-secretos/descubrimiento-y-revelacion-de- d/1373038892_139217.html
secretos.htm
http://www.europarl.europa.eu/sides/getDoc.do?type=REPORT&
http://www.elmundo.es/madrid/2013/11/25/5293b89463fd3d7c4 reference=A5-2001-0264&language=ES#_part5_def1
58b457b.html
http://www.theguardian.com/world/interactive/2013/jun/06/verizon
http://www.elladodelmal.com/2013/05/asegurar-tu-red-wifi-para- -telephone-data-court-orderç
que-no-te.html

https://icons.disconnect.me/icons http://www.theguardian.com/world/2013/jun/06/us-tech-giants-
nsa-data
http://www.azarask.in/blog/post/privacy-icons/
http://www.dni.gov/index.php/newsroom/press-releases/191-
press-releases-2013/869-dni-statement-on-activities-authorized-
http://www.youtube.com/watch?v=AOERZq8De3I
http://www.newyorker.com/online/blogs/books/2013/06/the- under-section-702-of-fisa
nsas-chief-chronicler.html
http://www.elmundo.es/america/2013/06/09/estados_unidos/137
Echelon. La red de espionaje planetario. Editorial Melusina S.L, 0804533.html
2007. ISBN: 9788496614345.
https://media.blackhat.com/us-13/us-13-Alexander-keynote.m4v
http://www.washingtonpost.com/wp-srv/special/politics/prism- https://seguinfo.wordpress.com/2010/01/21/algunos-
collection-documents/ componentes-de-aurora-fueron-identificados-hace-4-anos/

http://www.gpo.gov/fdsys/pkg/PLAW-107publ56/pdf/PLAW- http://economia.elpais.com/economia/2014/01/10/agencias/1389
107publ56.pdf 323246_619546.html
http://www.theguardian.com/uk/2013/jun/21/gchq-cables-secret-
http://www.crysys.hu/publications/files/bencsathPBF11duqu.pdf
world-communications-nsa

http://www.theguardian.com/world/interactive/2013/jul/31/nsa- http://www.muycomputer.com/2012/03/21/el-troyano-duqu-al-
xkeyscore-program-full-presentation descubierto

http://blog.bricogeek.com/noticias/tecnologia/mapa-de-cables- http://www.kaspersky.com/about/news/virus/2012/Kaspersky_La
submarinos-de-comunicaciones/ b_and_ITU_Research_Reveals_New_Advanced_Cyber_Threat

http://www.nytimes.com/2013/09/29/us/nsa-examines-social- http://unaaldia.hispasec.com/2012/06/theflame-el-sueno-de-
networks-of-us-citizens.html todo-creador-de.html
http://articles.washingtonpost.com/2013-08-
29/world/41709796_1_intelligence-community-intelligence- http://www.techweekeurope.co.uk/news/cebit-2013-red-october-
spending-national-intelligence-program encryption-kaspersky-109713

http://www.theguardian.com/world/2013/oct/24/nsa-surveillance- http://www.kaspersky.es/about/news/virus/2013/Kaspersky_Lab_
world-leaders-calls destapa_la_Operacion_NetTraveler_una_nueva_campana_de_ci
berespionaje_global_
http://www.whitehouse.gov//sites/default/files/omb/IPEC/admin_
strategy_on_mitigating_the_theft_of_u.s._trade_secrets.pdf

http://intelreport.mandiant.com/Mandiant_APT1_Report.pdf

http://www.slideshare.net/ansanz/capacidades-de-china-para-
la-ciberguerra