Data Fortress 101: ¿Es posible hacer una computadora que sea totalmente invulnerable a la NSA?

Computadoras y cosas binarias futuristas geniales

Después de haberle ofrecido un puesto en la principal unidad de piratería ofensiva de la agencia, el entonces contratista de la NSA Edward Snowden era muy consciente del alcance de las capacidades de vigilancia del gobierno cuando robó aproximadamente 1,7 millones de documentos clasificados y se retiró abruptamente. Como resultado, su comportamiento previo al robo fue a veces un poco extraño; algunos críticos han pasado bastante tiempo insistiendo en cómo solía ponerse una capucha de tela sobre la cabeza y la pantalla, para que solo él pudiera verla. Para muchos, esto es evidencia de un comportamiento paranoico que demuestra que es un loco espeluznante, y ciertamente, ningún denunciante de principios. Sin embargo, si esas personas hubieran sabido lo que Snowden sabía en ese momento, muy bien podrían haber actuado de la misma manera.

Considere la fortaleza de datos creada por periodistas de The Guardian para albergar los archivos filtrados de Snowden: los documentos encriptados existían solo en computadoras portátiles compradas anónimamente y completamente encriptadas que tenían Nunca conectado a Internet, y que a su vez se guardaban en una habitación de hotel vigilada en la que no se permitían aparatos electrónicos. Aun así, muchos analistas creen que la NSA se ha infiltrado en estas máquinas, obteniendo una copia completa de los documentos filtrados (encriptados e ilegibles). Si incluso estas medidas extremas no son suficientes para mantener alejados a los atacantes, ¿es posible la seguridad real?

La mayoría de los centros de datos de alta seguridad están enterrados bajo tierra con gruesos muros de hormigón y cableado cuidadosamente planificado.

La mayoría de los centros de datos de alta seguridad están enterrados bajo tierra con gruesos muros de hormigón y cableado cuidadosamente planificado.



Diremos que nuestra condición ganadora en este experimento mental es mantener un solo archivo intacto con un esfuerzo y gasto ilimitados por parte de todos los interesados, desde delincuentes extranjeros hasta espías nacionales, durante un mes completo. También diremos que las computadoras deben ser capaces de obtener archivos dentro y fuera del disco duro; una conexión a Internet abierta está fuera de discusión, pero los dispositivos de almacenamiento externos podrían funcionar. El archivo de destino se puede cifrar, pero debe descifrarse para abrir el archivo al menos una vez al día. También asumiremos que dedicamos todo el mes a tratar de atacarnos y que nuestros atacantes tienen acceso a todas las tecnologías ofensivas bajo el sol. Esto significa que nuestro principal objetivo será la NSA, pero eso es solo porque son los mejores del mundo.

Cuando se trata de proteger una fortaleza de datos, nuestra primera preocupación debe ser la misma que para cualquier otra propiedad inmobiliaria: ubicación, ubicación, ubicación. Nuestro sitio ideal estará lejos de cualquier señal inalámbrica y preferiblemente rodeado de material aislante grueso. Un viejo sótano de concreto podría servir, y primero deberíamos entrar con un teléfono inteligente moderno; si todos nuestros indicadores de conexión se quedan en blanco, este es un buen lugar para comenzar. Nuestro próximo trabajo es tirar ese teléfono inteligente. A la NSA le encanta meter espías en nuestros bolsillos, y desde este momento nuestra fortaleza está fuera del alcance de todos los dispositivos electrónicos.

Este pequeño micrófono, colocado correctamente, podría hacer que sus medidas de seguridad sean totalmente discutibles.

Este pequeño micrófono, colocado correctamente, podría hacer que sus medidas de seguridad sean totalmente discutibles.

Ahora, recorra la habitación. Si nos han golpeado aquí, (digamos, si fueras lo suficientemente estúpido como para buscar en Google su ubicación en el mapa), entonces podría haber vigilancia visual o de audio en cualquier lugar. Tendremos que barrer la habitación y las áreas circundantes con un detector de RF y un analizador de espectro para verificar las señales. Aun así, nuestro siguiente paso es colocar un poco de relleno sobre las paredes, el piso y el techo; esto garantizará que no tengamos que equipar un calcetín para la cabeza estilo Snowden para garantizar la privacidad visual.

Es importante comprender que incluso un dispositivo de escuchaen el muro podría comprometer seriamente nuestra seguridad; el venerable caballo de batalla de la privacidad, el cifrado RSA, fue recientemente roto abierta de par en par con nada más que un micrófono, y toda una zona de vigilancia derivada de Van Eck haciendo phreakingpuede ver sus actividades solo a través del sonido. Estos y otros 'ataques de canal lateral' se encuentran entre los más efectivos en la piratería ofensiva, no superando realmente la seguridad sino simplemente explotando una laguna con gran efecto.

El programa Gilgamesh puede obligar a los teléfonos móviles y otros dispositivos inalámbricos a enrutar datos a través de un dispositivo NSA montado en un dron.

El programa Gilgamesh puede obligar a los teléfonos móviles y otros dispositivos inalámbricos a enrutar datos a través de un dispositivo NSA montado en un dron.

Ahora, la propia computadora. Mi preferencia sería ensamblar nuestra propia torre a partir de partes, nunca instalando nada como una tarjeta inalámbrica o ethernet en primer lugar. Hacer pedidos en línea puede parecer fácil, pero nunca se sabe lo que vas a conseguire instalar cualquier tipo de dispositivo inalámbrico es solo buscar problemas. Programas como Gilgamesh pueden obligar a los dispositivos inalámbricos a utilizar instalaciones gubernamentales cercanas, como un enrutador o una torre de telefonía celular, mientras que otros como Somberknave están diseñados para saltar los 'huecos de aire' alrededor de computadoras desconectadas. En pocas palabras: no use Internet y, si es necesario, definitivamente manténgase alejado de la tecnología inalámbrica.

Nuestro sistema debe basarse en el cifrado de abajo hacia arriba. Hasta hace muy poco, esto habría significado mencionar el software de cifrado de disco completo TrueCrypt de código abierto, pero hace solo unos días ese modo de espera se puso en tela de juicio a través de su propio página oficial de SourceForge. Dado que todavía nadie ha encontrado ninguna debilidad en el software, nos quedaremos con TrueCrypt hasta que la comunidad descubra qué está sucediendo, pero esté atento a una alternativa como BitLocker de Microsoft. Y no importa qué tan buena sea su encriptación si su contraseña apesta. Asegúrate de elegir un contraseña decente.

La semejanza con el logotipo de Tor es puramente intencionada.

La semejanza con el logotipo de Tor es puramente intencionada.

A continuación, sacamos nuestro DVD (dejamos las llaves USB en casa, ya que podrían infectarse fácilmente con malware de día cero) y lo usamos para iniciar un sistema operativo llamado Tails. Basado en la distribución Debian Linux, Tails es el sistema operativo equivalente a Chrome en modo incógnito; no se guarda nada, no hay cookies ni preferencias, y cuando el sistema se apaga, es como si nunca hubieras estado allí. Tails maneja todo el tráfico de Internet a través de la red Tor (todastráfico), pero eso no importa para nuestra prueba limitada, ya que deberíamos permanecer sin conexión de todos modos. Incluso con la red Tor, puede tener problemas en línea, ya que es posible rastrear paquetes que se mueven a través de la red Tor a un solo nodo dentro de una red local. Incluso si el contenido de esos paquetes permanece oculto, nuestra ubicación es la primera (y posiblemente la última) incursión que necesitará un atacante.

Copyright © Todos Los Derechos Reservados | 2007es.com