TCP/IP for Security Administrators

Download Report

Transcript TCP/IP for Security Administrators

INTELIGENCIA INFORMÁTICA El Peligro de la Red

Alvaro Andrade Sejas Jefe de Tecnologías Ilustre Colegio de Abogados de Cochabamba [email protected]

Introducción

Así como la tecnología ha ido avanzando y las sociedades se han convertido hoy en día en sociedades informatizadas, donde la información se maneja en medios digitales y de la exactitud de estos depende la toma de decisiones, también han avanzado los métodos y técnicas de producción de Inteligencia dando lugar a una nueva área: La Inteligencia Informática.

Inteligencia Informática

Como componente de la inteligencia Estratégica Nacional, tiene como finalidad, la Producción de Inteligencia para la toma de decisiones y generación de planes en los niveles nacional e internacional.

Gestionando el conocimiento de los sistemas de telecomunicaciones y manejo de información de uno o varios objetivos específicos; a fin de determinar vulnerabilidades, debilidades o capacidades tanto en tiempo de paz o de guerra.

Importancia de la Inteligencia Informática para la Seg. Y Def. Nal.

• Entrega información fidedigna y confiable sobre el área de estudio.

• Permite generar escenarios a futuro en base a la cantidad de información obtenida para prever soluciones a posibles conflictos.

• Permite realizar un estudio pasivo de agentes que puedan ser dañinos a la Seguridad Nacional.

• Genera reportes de Inteligencia Estratégica con relación a los agentes socioeconómicos, políticos, militares y científico tecnológicos internos o externos.

SISTEMAS DE INTELIGENCIA INFORMÁTICA

Sistemas de Inteligencia Informática

En 1982 se crea en EE.UU. el Telecomunicaciones de la Seguridad Nacional presidentes de la industria, que representan a los principales proveedores de servicios NSTAC Comité Consultivo de las . Compuesto de hasta 30 de comunicaciones y de compañías de tecnología de la información, de las finanzas, y aeroespaciales.

El NSTAC asesora al Presidente, desde el punto de vista de la industria de las telecomunicaciones sobre temas y problemas relacionados con la implementación de la seguridad nacional y la preparación de emergencia

Sistemas de Inteligencia Informática

Red Echelon

La Red Echelon es un sistema de antenas, estaciones de escucha, radares y satélites, apoyados por submarinos y aviones espías, unidos todos esos elementos a través de bases terrestres, y cuyo objetivo es espiar las comunicaciones mundiales de todo tipo, tanto de voz como de datos.

La red Echelon está formada por 120 satélites espías, que interceptan y descifran unos 180 millones de mensajes electrónicos por hora.

Características de la Red Echelon

Tiene la capacidad de ejercer una vigilancia simultánea de la totalidad de las comunicaciones. Todo mensaje enviado por teléfono, telefax, Internet o correo electrónico, puede captarse mediante estaciones de interceptación de comunicaciones por satélite y satélites espía, lo que permite conocer su contenido.

Este sistema funciona a escala mundial gracias a la cooperación de distintos Estados (el Reino Unido, los Estados Unidos, Canadá, Australia y Nueva Zelanda) , lo que significa un valor añadido en comparación con los sistemas nacionales.

Fuente: Informe Parlamento Europeo, 18/5/2001

Sistemas de Intercepción de la Red Echelon

Intercepción de las comunicaciones por cable • Intercepción física de cables telefónicos y coaxiales en los extremos que unen Europa con Norteamérica, intercepción de cables submarinos, intercepción en las estaciones intermedias de cables de telégrafo y coaxiales (Inglaterra).

• Intercepción de cables por medios inductivos mediante submarinos (muy caro, se emplea solo excepcionalmente).

• Intercepción de cables de Fibra óptica en los extremos en los países por donde pasa.

• Intercepción de la transmisión de datos de Internet en los principales centros de enrutamiento.

Sistemas de Intercepción de la Red Echelon

Intercepción de comunicaciones transmitidas por ondas •Su interceptación depende del alcance de las ondas electromagnéticas empleadas. Si se trata de ondas terrestres

(se mueven por la superficie del planeta)

su alcance es limitado y depende de la orografía de terreno. Si por el contrario se trata de ondas indirectas o de espacio

(lanzadas hacia el espacio, rebotadas en la ionosfera y devueltas a la Tierra)

las distancias son muy considerables. El alcance de la señal depende de la longitud de onda de la misma: •Un sistema de interceptación de ondas a nivel mundial tiene que estar enfocado al espionaje de ondas cortas. En los demás casos, el punto de intercepción debe encontrarse como máximo a 100 Km del punto espiado... por ejemplo, se suele realizar esa interceptación desde navíos, aviones y embajadas.

Sistemas de Intercepción de la Red Echelon

Intercepción de comunicaciones transmitidas por ondas •Onda larga (3 kHz - 300 kHz).

Alcance corto.

Son señales terrestres ya que no se reflejan en la ionosfera.

•Onda media (300 kHz - 3 MHz).

Alcance medio.

Son señales terrestres aunque de noche se reflejan.

•Onda corta (3 MHz - 30 MHz).

les puede aplicar una reflexión múltiple, por lo que alcanzan una cobertura mundial absoluta.

Al reflejarse permiten su difusión indirecta o espacial. Se •Onda ultracorta (30 MHz - 300 MHz).

No se reflejan, por lo que se trata de ondas terrestres. Su difusión es muy rectilínea y por lo tanto su alcance depende de la orografía, de la curvatura del planeta, de la altura de las antenas, de la potencia de la transmisión...

Su alcance es de unos 100 Km. En el caso de los móviles se reduce a unos 30 Km.

•Ondas decimétricas y centimétricas (300 MHz - 30 GHz).

haz de transmisión o dentro de él y en su prolongación.

Son más rectilíneas aún que las ondas ultracortas. Sin embargo, al permitir separarse en haces, adquieren gran precisión y requieren de poca potencia de transmisión. Se captan con antenas cercanas, paralelas al

Sistemas de Intercepción de la Red Echelon

Interceptación de transmisiones provenientes de Satélites Geoestacionarios A través de un sistema de satélites espías y bases de escucha de satélites en tierra, logran una intercepción de prácticamente todas las comunicaciones por fax, teléfonos y datos transmitidas a través de satélites geoestacionarios Los satélites pueden recibir y reenviar señales a gran distancia. Sin embargo están limitados ya que ni pueden recibir transmisiones desde cualquier parte del mundo ni pueden transmitir ondas a cualquier parte del mundo ya que no poseen una cobertura global.

una cobertura global.

No obstante, este inconveniente se soluciona utilizando varios satélites que garanticen

Sistemas de Intercepción de la Red Echelon

Interceptación desde Satélites Espía Los satélites SIGINT de los Estados Unidos tienen una órbita semiestacionaria y, por lo tanto, no están fijos en una órbita si no que se mueven por una órbita elíptica compleja. De esta forma, durante el día cubren una gran cantidad de terreno en busca de emisiones. Son utilizados para usos militares.

Sistemas de Intercepción de la Red Echelon

Interceptación desde Satélites Espía Antena de 30 mts.

ubicada en “Composite Signals Organisation Station”, Morwenston, Inglaterra, la cual intercepta las comunicaciones satelitales sobre el Océano Atlántico y el Indico Terminal terrestre de Satélite ubicado en Etam, West Virginia, USA, el cual conecta con Europa a través del INTELSAT IV Antena de Intercepción de Alta Frecuencia.

“Sugar Grove”, ubicada en West Virginia, donde se aprecian seis antenas orientadas hacia Europa y el Océano Atlántico Estación de la NSA-ECHELON Satélites COMINT , en órbitas geoestacionarias, como el VORTEX, están dedicados interceptar las microondas

Sistemas de Intercepción de la Red Echelon

Interceptación desde Aviones y Barcos Los pesados y lentos aviones espía EP-3 misiones puramente militares.

(como el que chocó con un caza chino a finales del 2001 y aterrizó de emergencia en China) poseen capacidad de intercepción de ondas cortas, ultracortas y microondas y las señales son analizadas a bordo del mismo avión. Se usan para También se usan buques y, cerca de la costa, submarinos para la escucha de transmisiones militares por radio.

Procesamiento de Información de la Red Echelon

• Capacidad de intercepción de 3 billones de comunicaciones por día (teléfonos, fax, e-mail, Internet, etc.) • Análisis y selección por computadoras basado en “palabras claves y dominios”, llamado sistema DICCIONARIO.

• Casos sensitivos son estudiados y monitoreados diariamente por mas de 60.000 analistas que trabajan para el sistema.

Se interviene todo y luego se selecciona lo deseado con ayuda de inteligencia artificial, como el sistema MEMEX.

Hasta acá todo lo que han visto esta obsoleto…..

OTROS SISTEMAS DE INTELIGENCIA INFORMÁTICA

Otros sistemas de Inteligencia Informática

ENFOPOL PROMIS CARNIVORE LINTERNA MÁGICA

ENFOPOL

Los gobiernos europeos no podían quedar a la zaga de la metrópoli y ya han puesto a funcionar su propio servicio secreto: ENFOPOL.

El establecimiento del servicio ENFOPOL fue ratificado por todos los países miembros de la Unión Europea en 1995 (ENFOPOL 112 100037/95) aunque ninguno de ellos lo confirme o desmienta y aunque no haya habido ningún tipo de debate público al respecto.

Sistema PROMIS

Espionaje de Sistemas y Transacciones Financieras Promis fue diseñado por la compañía Inslaw Inc. en los años 80 y financiado con fondos de las agencias de seguridad del gobierno americano.

“Este software de un alto nivel técnico ha sido descrito como un sistema que se "conecta con cualquier base de datos...

Se puede entrar el nombre o la tarjeta de crédito de un presunto terrorista, y el software suministrará detalles de los movimientos de la persona a través de sus compras ” Ha sido utilizado por varias agencias de Espionaje y vendido a instituciones financieras privadas

Sistema PROMIS

Espionaje de Sistemas y Transacciones Financieras Una modificación clave hecha por agencias como la CIA y el Servicio Secreto Israelí (Mossad) – no revelada a la mayor parte de los usuarios – es una "puerta trasera" secreta que permite que los que tienen los códigos adecuados pueden entrar a las bases de datos sin ser detectados, recuperar y / o modificar informaciones, y salir sin dejar traza alguna.

Sistema CARNIVORE

Espionaje de correos electrónicos y actividades en Internet Software que puede intervenir el correo electrónico y seguirle la pista a una persona en la Internet, es decir, enterarse de los sitios web que visita y los grupos de debate en las cuales participa, los emails que envía o recibe.

Linterna Mágica

Troyano creado para capturar pulsaciones de teclado Magic Lantern" ('Linterna Mágica') es el nombre de un troyano creado por el FBI para realizar capturas de teclado y conseguir así las contraseñas de cifrado y texto sin cifrar.

Al parecer "Magic Lantern" es la respuesta del FBI para hacer frente a las debilidades de "Carnivore", su sistema de espionaje que se mostraba ineficaz cuando las comunicaciones interceptadas estaban cifradas.

La función de "Magic Lantern" sería espiar desde el interior de los ordenadores sospechosos, en vez de capturar el tráfico desde el ISP u otro punto de la red como "Carnivore“.

Es similar a un virus y funciona en la red a través de archivos adjuntos que, una vez ejecutados, editan el registro de Windows, detectan claves secretas y manipulan archivos.

Hasta acá todo lo que han visto sigue siendo obsoleto…..

EVOLUCIÓN DE LOS SISTEMAS DE INTELIGENCIA INFORMÁTICA

Evolución de la Inteligencia Informática

Después de los hechos del 11-09-2001, se crea el DHS. Agrupa bajo su coordinación, a 22 agencias del sistema de seguridad de los Estados Unidos. Con más de 18,000 empleados.

El gobierno de los Estados Unidos y sus agencias Federales han desarrollados diversos programas para fortalecer tecnologías existentes o crear nuevas posibilidades de video vigilancia pública.

intercepción de las comunicaciones, acceso a sistemas y bases de datos, sistemas de identificación de personas, autos, chequeo y seguimiento de móviles y personas y el fortalecimiento de la protección de documentos, control de acceso y

Evolución de la Inteligencia Informática

Total Information Awareness (TIA) or Terrorism Information Awareness Proyecto desarrollado por el gobierno de los Estado Unidos, orientado a identificar y obtener de forma masiva, información de carácter personal, los Estados Unidos de Norteamérica.

financiera, y gubernamental, tanto de fuentes públicas como privadas a nivel internacional; con el objetivo de detectar y prevenir a tiempo cualquier amenaza contra la seguridad nacional de

Evolución de la Inteligencia Informática

En febrero de 2002 Donald Rumsfeld le asignó a la Agencia de Investigación Avanzada para la Defensa (Defense Advanced Research Projects Agency - DARPA) de dólares que se sumaron a su presupuesto inicial con el objetivo de desarrollar dos nuevas oficinas 200 millones I.E.O

Information Explotation office se encarga de determinar los objetivos de las fuerzas armadas y programar los propulsores y las municiones inteligentes para destruirlos I.A.O

Information Awareness Office Oficina dedicada a la actividad de inteligencia a través de las fuentes electrónicas e informáticas (Internet, teléfono, fax).

Evolución de la Inteligencia Informática

Su lema es

«Sciencia est Potentia» (Saber es Poder)

se centra en el desarrollo de mas de 17 programas principales.

• Babylon • Communicator • Genysis • Genoa II • TIDES • Bio Alirt • HumanID • WAE • EELD • EARS • FutureMap • Genisys Privacy Protection • SSNA • MinDet • ARM • NGFR • RAW • GALE

Evolución de la Inteligencia Informática

Babylon o Rapid Multilingual Support Tiene como objetivo desarrollar un programa de traducción rápido y eficiente para diferentes idiomas, el cual será utilizado por los soldados en combate, procesamiento de refugiados, y otras situaciones en ambiente de guerra. Incorpora vocablos utilizados en el argot popular de los pueblos. Se utilizó en Afganistán.

Communicator (Comunicador): Orientado a facilitar la comunicación directa hombre- computadora, sin necesidad de la mediación de un teclado, de forma que la información pueda estar accesible y recuperarse de forma más rápida en medio de un campo de batalla.

Evolución de la Inteligencia Informática

Genysis Su función es hacer compatible entre sí las informaciones reunidas de las bases de datos interceptadas y cualquier otra fuente de información, cualesquiera que sean los programas en que estén soportadas y apoyar los analisis de inteligencia.

Presupuesto: 22,8 mill Usd.

Genoa II Permite distribuir, de manera efectiva y razonable, la información coleccionada entre los analistas y personas que deciden.

Presupuesto: 50,8 mill Usd.

Evolución de la Inteligencia Informática

Translingual Information Detection, Extraction and Summarization - TIDES

(Detección, Extracción y Resumen de Información en otros idiomas)

: Brinda herramientas tecnológicas para el procesamiento del lenguaje, permite a los angloparlantes buscar e interpretar información crítica en otros idiomas sin conocimiento del mismo. Integra capacidades para el procesamiento de audio y texto.

Presupuesto: No disponible Bio-Alirt (Bio-Event Advanced Leading Indicator recognition Technology): Para la rápida detección de ataques biológicos encubiertos.

Presupuesto: 33,4 mill Usd

Evolución de la Inteligencia Informática

HumanID

(Identificación Humana a Distancia):

Destinado a la detección, reconocimiento e identificación de personas a distancia.

Presupuesto: 32,2 mill Usd.

WAE (Wargaming the Asymetric Environment)

(Simulación de Ambientes Asimétricos):

Desarrolla automáticamente modelos predictivos que son ajustados a situaciones y conductas de grupos terroristas extranjeros y facilita la intervención y protección de las fuerzas.

Evolución de la Inteligencia Informática

EELD Evidence Extractation and Links Discovery

(Obtención de evidencias y descubrimiento de relaciones):

Permite extraer automáticamente evidencias de relacione entre personas, organizaciones, lugares y objetos procedente de textos no estructurados tales como mensajes de inteligencia y reportes de prensa que pueden constituir el comienzo de futuros analisis.

Presupuesto: 44,6 mill Usd.

EARS - Effective, Affordable, Reusable Speech-to-Text Tiene como misión la transformación a texto escrito, de las comunicaciones orales interceptadas, permitiendo su rápida traducción.

Presupuesto: No disponible

Evolución de la Inteligencia Informática

FutureMap

(Mapa del Futuro):

Ha sido creado basado en técnicas comerciales, para permitirle al Departamento de Defensa evitar y predecir eventos futuros. Se dice fue canceldo en el 2003.

Presupuesto: 8 mill Usd.

Genisys Privacy Protection Está destinado a proveer seguridad con privacidad mediante el control de acceso a información no autorizada, agencias de la ley y políticas y asegura que cualquier uso indebido de datos pueda ser rápidamente detectado y encontrado.

Presupuesto: 13,8 mill Usd.

Evolución de la Inteligencia Informática

SSNA (Scalable Social Network Analysis) Ayuda a distinguir, basada en sus patrones de interacción, las células terroristas de grupos humanos legítimos e identifica cuando un grupo terrorista planea hacer un ataque.

Presupuesto 7,4 mill Usd.

MinDet - (Misinformation Detection) Software de desinformación. Desarrolla la habilidad para detectar desinformación intencional y detección de inconsistencias en la información de fuentes públicas. Otra posibilidad es el detectar falsificaciones de documentos de gobierno, como pueden ser las aplicaciones de visas que sugieran investigaciones posteriores.

Presupuesto 20 mill Usd

Evolución de la Inteligencia Informática

ARM (Activity, Recognition and Monitoring) desarrolla capacidades automatizadas capaces de capturar, reconocer y clasificar actividades humanas en ambientes de vigilancia.

Presupuesto 15 mill Usd.

NGFR - (Next-Generation Face Recognition) desarrolla capacidades de nueva generación de reconocimiento facial basada en la biometría.

Presupuesto 17,1 mill Usd.

Evolución de la Inteligencia Informática

RAW (Rapid Analitical Wargaming) la simulación analítica en los campos de análisis, operaciones y entrenamiento en misiones asimétricas y no asimétricas.

Presupuesto 16,9 mill Usd.

GALE(Global Autonomus Language Exploitation) Hace posible descubrir, mediante maquinas, información crítica de inteligencia en bastas cantidades de lenguaje humano, voz y textos alrededor del mundo distribuyendo a los operadores militares y analistas de inteligencia sin requerimientos previos.

Presupuesto 156,7 mill Usd

En DIOS creemos, .... ... ¡¡ a todos los demás Espiamos !!.

Máxima de la NSA

Inteligencia Informática una nueva Arma de Guerra.

Michael Hayden, jefe de la poderosa National Security Agency (NSA) conmovió a la comunidad internacional, al definir al ciberespacio como el próximo campo de batalla.

“El espacio electrónico es un lugar en el que ahora debemos garantizar la seguridad de los Estados Unidos tanto como en la tierra, el mar y el aire”.

Michael Hayden

Hayden declara que los Estados Unidos en el campo cibernético están tan dispuestas “a defenderse como a atacar”, incorporando a la información como parte del arsenal que los comandantes militares de los Estados Unidos podrían emplear contra sus “enemigos”.

Técnicas de Hacking utilizadas para la Producción de Inteligencia Informática

Ing. Social Phishing Cookies Tracking Troyanización Software Spy Intervención de PC’s Intervención de Líneas Telefónicas Intervención de Líneas Celulares Intervención de Frecuencias Intervención de Correo Electrónico Captura y secuestro de datos

Técnicas para la Producción de Inteligencia Informática

Ataque de phishing donde aparentemente es la página de Hotmail pero si miramos con detalle veremos la palabra “ hackmail.com

” en vez de “ Hotmail.com

Técnicas para la Producción de Inteligencia Informática

Otro Ataque de phishing para capturar tarjetas de crédito e información bancaria de un usuario. La página original del banco de Santa cruz es www.bsc.com.bo

Técnicas para la Producción de Inteligencia Informática

Los ataques de Ing. Social, son los que información mas brindan objetivo de un y pueden presenciales, ser semipresenciale s, pasivos o agresivos.

Técnicas para la Producción de Inteligencia Informática

Las cookies representan un peligro a la privacidad

Técnicas para la Producción de Inteligencia Informática

El manejo de Troyanos y Software Espía en objetivos específicos, es bastante usado y de gran utilidad para producción de información con un grado alto de confiabilidad y exactitud.

Técnicas para la Producción de Inteligencia Informática

Técnicas para la Producción de Inteligencia Informática

INTERVENCIÓN DE CELULARES

MARCA MOTOROLA DESDE EL TANGO HASTA EL STARCTAC: MARCAR

Fcn 0 0 * * 8 3 7 8 6 6 3 3 Sto

Aparecerá una secuencia de números ( SEGUN EL MODELO) Luego Aparecerá U5'

1 1 3 0 0 # 0 8 #

Comenzarás a escuchar conversaciones PARA OTROS CANALES SE PUEDE PROBAR

11 XXX #08#,

EN LAS XXX, PODES PROBAR

300, 333, 799, el 623, 860

se debe probar. y el

970

. Hay mas pero NOTA: PARA SALIR, SE APAGA Y PRENDE EL EQUIPO.

Circuito una transmisor de radio frecuencia, utilizado para intervenir líneas telefónicas y desviarlas a frecuencia modulada de radio.

Técnicas para la Producción de Inteligencia Informática

El secuestro y captura de datos se lo realiza a través de una red computadoras de y siempre desde la red interna, donde se captura todo el tráfico de red de todos los equipos y usuarios de esa red.

Conclusiones

La inteligencia Informática es un área relativamente nueva en el campo de la Inteligencia, la cual nos provee de información altamente confiable y precisa para la toma de decisiones y generación de planes de contingencia en los niveles Nacional e Internacional.

Esta área aporta una gran ayuda a la Seguridad Nacional como herramienta de información y prevención sobre posibles sabotajes, filtrado de información, malversaciones, acciones indebidas y otros.

No solo sirve para producción de información, sino que también se la puede usar como un arma de ataque y defensa.

No existe un solo sistema en todo el mundo que sea 100% seguro.

Recomendaciones

Mantener un buen nivel de seguridad Informática, nos previene de tener inconvenientes de seguridad con el manejo de la información.

Toda institución Gubernamental, Militar, Policial, Jurídica o que administre información sensible, debería realizarse una auditoria informática por lo menos una vez al año para asegurarse que su sistema tiene un buen nivel de seguridad y que no están siendo espiados por terceros.

No importa cuanto protejan sus sistemas siempre habrá alguien que podrá penetrarlos, la idea esta en dificultarle lo mayor posible el acceso.

“Habrán Guerras que se verán y otras que no se verán”

George W. Bush ante el Congreso Estadounidense, Después del 11 de Septiembre de 2001

GRACIAS POR SU ATENCION

Alvaro Andrade Sejas IT Security Consulting Ethical Hacking Team [email protected]

© 2007 Departaento de Informática Jurídica. Todos los Derechos Reservados. Los propositos de esta presentación son únicamente Informativos.

ILUSTRE COLEGIO DE ABOGADOS DE COCHABAMBA.