22 febrero 2015

Todavía hay cosas a las que la NSA no puede hincar el diente por Patrick Beuth (Die Zeit)

Woran sich die NSA noch die Zähne ausbeißt 
por Patrick Beuth (Die Zeit
Todavía hay cosas a las que la NSA no puede hincar el diente
Espiar el chat de Facebook no es un gran problema para la NSA. Los nuevos documentos de Snowden muestran qué técnicas hacen todavía sudar a los descifradores de códigos
«La NSA no es omnipotente. Esa es la buena noticia. Es cierto que la agencia de inteligencia de Estados Unidos intenta hackear, infiltrar y romper cualquier tipo de tecnología de comunicación y de cifradoPero por lo menos hasta el año 2012, había aún algunas técnicas a las que no había podido hincar el diente. La mala noticia es: lo que la NSA no puede hackear de inmediato, intenta circundarlo, sabotearlo o descifrarlo tiempo después. Para estas tareas dispone de medios notables. Todo esto se puede ver en los más de 40 documentos hasta ahora desconocidos publicados el domingo por Der Spiegel.

Los documentos proceden del archivo Snowden y revelan nuevos detalles sobre los esfuerzos de la NSA y sus socios, en particular, el GCHQ británico, de vigilar las comunicaciones protegidas. Gran parte de ellos eran conocidos en sus líneas principales desde hace algún tiempo. En septiembre de 2013, el New York Times, The Guardian y ProPublica habían publicado ya las primera informaciones y documentos sobre la cuestión.
Hablaban en aquel entonces de los recursos financieros a disposición de los descifradores de códigos estadounidenses, que la NSA intenta descifrar mensajes cifrados mediante ataques de fuerza bruta recurriendo a supercomputadoras y que colabora con empresas de Internet como Skype.
Los documentos publicados ahora por Der Spiegel contienen información sobre los éxitos y fracasos al tratar de romper la comunicación cifrada. Contienen información sobre técnicas de ataque y propuestas internas de objetivos. El conjunto proporciona una idea de la forma de pensar de la NSA. El problema es el mismo que en las versiones anteriores de estos documentos: sin una ordenación y explicaciones adicionales son en parte difíciles de comprender y fácilmente malinterpretables. Algunos expertos en seguridad son de la opinión de que también Der Spiegel ha deslizado algún error y que el hacker y activista Jacob Appelbaum, que participó en la elaboración de la información, ha hecho algunas afirmaciones demasiado generales en el 31 Chaos Communication Congress (31C3). 
En comparación documentos como éste que describe un sistema de calificación interna de la NSA son fáciles de entender. Según él, la agencia ordena sus objetivos en cinco niveles de dificultad de "trivial" a "menor", "moderado" y "mayor" hasta "catastrófico".
OTR, Tor y TrueCrypt plantean problemas a la NSA
Trivial significa fácil de vigilar. Como ejemplo cita el documento el "seguimiento (tracking) de documentos", es decir, el mero seguimiento de un documento en su camino a través de la red. Un poco más complejo, pero posible es, obviamente, el espionaje del chat de Facebook. Problemática ("mayor") son entre otros Off-the-record-Messaging (OTR), el tráfico a través del servicio anómimo Tor y el cifrado de archivos con TrueCrypt. Catastrófico finalmente se refiere al tipo de comunicaciones protegidas que al menos hasta 2012 eran insuperables para la NSA. A esta categoría pertenecen casos especiales como el uso combinado de Tor y el sistema de mensajería de código abierto Cspace en un ordenador con Linux. La mayoría de los usuarios de Internet nunca se comunica de esta manera.
Más difíciles de clasificar son documentos sobre los éxitos y fracasos de la NSA y el GCHQ al tratar de atacar ciertos métodos de cifrado y protocolos asociados. Así leemos en Der Spiegel: "Se requiere menos esfuerzo para un ataque contra todas esas conexiones supuestamente seguras que todos los usuarios de Internet usan permanentemente: para hacer gestiones bancarias, compras en línea o ver su cuenta de correo Web." Ninguno de los cuatro documentos relacionados con los protocolos SSL/TLS apoyan, sin embargo, esta declaración indignante. En el mejor de los casos bajo ciertas condiciones específicas, conocidas entre los expertos,  es posible que una agencia de espionaje ataque tales conexiones  o bien las circunde. La banca en línea, por lo tanto, no tiene que considerarse por lo de pronto como básicamente muerta. En principio, Der Spiegel ha publicado toda la información relevante al respecto. 
Las redes privadas virtuales no son inseguras per se. Documentos como este y este muestran que depende de los protocolos utilizados, la implementación y el acceso de la NSA al hardware de la persona objetivo. Además hay que cuantificar en qué medida las conexiones VPN se pueden interceptar. Que la NSA llegaba a infiltrarse en ordenadores de otras personas, por ejemplo, para interceptar la clave privada de una VPN, no es algo que despierte extrañeza. Los recursos de los que disponía la unidad competente de la NSA para este propósito, fueron ya revelados por Der Spiegel hace exactamente un año.
Esto no quiere decir que no haya hallazgos significativos en los documentos publicados ahora. Sólo las informaciones sobre los intentos de atacar la herramienta de anonimato Tor incluyen 126 páginas. En los próximos días y semanas los expertos proporcionarán un análisis más detallado que puede contribuir a hacer Tor más seguro y proteger mejor a sus usuarios de un desenmascaramiento.
El superordenador de la NSA 
También es interesante la tenacidad de la NSA. Lo que no pueden romper de inmediato, lo guarda. El sistema, que hará posible el descifrado posterior, se llama LONGHAUL y es descrito en detalle en este documento. En él, se dice, entre otras cosas, que la NSA ejecuta el hardware necesario para hackear comunicaciones cifradas mediante ataques de fuerza bruta en dos lugares: en el Tordella Supercomputer Building en Fort Meade y el Oak Ridge Data Center en Tennessee.
Es cierto que el periodista James Bamford había informado ya hace varios años sobre las supercomputadoras NSA. Pero la descripción de LONGHUAL, así como otros documentos contienen muchas pistas sobre las posibles vulnerabilidades en el método de cifrado que la NSA tiene en cuenta. Por lo tanto, son de interés principalmente para los desarrolladores y administradores de sistemas. Para Frank Rieger, un portavoz del Chaos Computer Club, esta es precisamente la información que se necesita para "resolver el aspecto técnico del problema." Esto es particularmente importante ya que una solución política que ponga límites más estrictos a la vigilancia de la NSA, parece cada vez más improbable.