NSA y vulnerabilidades en VPN y TOR

¿Es cierto que la NSA y US Army han comprometido Tor, VPNs e I2P?

Según un memorando filtrado en forma de imagen parece ser que organismos americanos como la temida NSA (Agencia Nacional de Seguridad) y el US Army o ejército de los EEUU habrían conseguido comprometer la seguridad de usuarios de VPN y servicios como Tor -que los usuarios utilizan para garantizar su privacidad aunque también para delinquir- y su siguiente objetivo sería rastrear a los dueños de la popular criptomoneda Monero.

De ser cierto lo que hoy tenemos entre manos estaríamos hablando de algo “gordo”. El hecho de que las agencias extranjeras sean capaces de “desemascarar” a usuarios de Tor, I2P o Redes Privadas Virtuales (VPNs) se estaría quebrando gran parte de la poca confianza que aún tenemos en la capacidad de internet para resistir el acoso a nuestra privacidad.

Podrían haber quebrado la confianza en Tor y las VPNs

La imagen que podéis contemplar debajo revela un proyecto conjunto de CPT (Cyber Protection Team) -perteneciente a la brigada homónima del ejército americano- y la NSA con el fin de romper los mecanismos de seguridad anteriormente citados y además rastrear criptomonedas anónimas como en este caso es Monero.

Siempre podrán alegar que sus motivos son justos o éticos, dado que tanto las criptomonedas como Tor o VPNs se utilizan en muchos casos para delinquir, pero lo cierto es que estarían haciendo más mal que bien a la confianza en Internet. Ya en 2016 modificaron las leyes para no tener las manos atadas.

Es cierto que la NSA y US Army han comprometido Tor, VPNs e I2P

La imagen ha sido filtrada en el popular foro 4chan (en la sección biz (business) y se puede leer el siguiente contenido (traducido al castellano):

MEMORANDO PARA EL REGISTRO

ASUNTO: solicitud de recursos adicionales para el proyecto ACC

  1. El 2do batallón conjunto NSA/CPT (Equipo de Ciber-protección) dedicado al proyecto de cripto-monedas anónimas necesita apoyo adicional en forma de nuevas contrataciones y subvenciones adicionales para cumplir con los objetivos del GWOT (Guerra Global contra el Terror) e intercepción de drogas marcados por las instrucciones de Estado Mayor en Julio.
    • Solicitamos autorización para añadir consultores civiles adicionales al proyecto ACC y para iniciar sus investigaciones SCI
    • Solicitamos fondos adicionales para clases 7 y 9, sumas indicadas en la hoja de cálculo adjunta sobre costes.
  2. El éxito que hemos conseguido con Tor, I2P y las VPN no puede ser replicado con estas criptomonedas al no apoyarse en nodos. Existe una tendencia creciente en el empleo de direcciones ocultas y firmas en anillo que requerirán investigación y desarrollo adicionales. Sirva como referencia el SITREP semanal (SITuation REPort) en SIPR para más detalles sobre los TTPs implicados.
  3. BLUF [Resúmen]: para poder colocar al CPT nuevamente en la escena necesitamos identificar y emplear personal adicional que esté familiarizado con el código “CryptoNote” disponible para su uso en criptomonedas anónimas.
  4. -nclúyase esta solicitud para su debate durante la próxima reunión formativa.
  5. El contacto para este memorando es CW4 Henry, James P. en DSN (312)-780-2222.

JAMES, HENRY

.P1363921716

JAMES P.HENRY

CW4, USASPB

Monero y las criptomonedas, objetivo de la NSA y el CPT

Leyendo el documento quedan claras varias cosas a simple vista: a la NSA / CPT les interesa enormemente romper la seguridad de cualquier mecanismo que garantice el anonimato de los internautas; además, con las vpn y la red Tor ya han sido capaces (supuestamente) de romper la seguridad, sin embargo de momento se ven impotentes frente a las criptomonedas de alta seguridad como sería Monero.

Las agencias americanas ven a Monero/MXR como la futura referencia para los cibercriminales que operan en la red.

En el documento se solicitan fondos y medios adicionales para poder combatir este tipo de monedas, donde además de Monero (XMR) podríamos citar otras como DarkNet Coin (DNC), FantomCoin (FCN), ByteCoin (BCN) o AEON (Anonymous Electronic Online CoiN).

¿Verdad o humo?

Difícil de decir a priori, pero la mera sospecha es preocupante y no podemos descartarla como técnicamente imposible. Investigadores de DeepDotWeb han verificado la autenticidad del teléfono facilitado para James P. Henry, quien pertenece al DSN o Defense Switched Network.

En palabras de los responsables de dicho portal podría ser creíble la información facilitada:

Aunque es posible que alguien hubiese realizado una búsqueda del teléfono de la Brigada de Ciber Protección y usado la tabla de conversión para recrear la versión DSN de dicho número, es necesario recordar que semejante teléfono no estaba publicado en Internet antes del lanzamiento de este “leak”.

También se ha consultado a varios desarrolladores de Monero y otras fuentes anteriormente situadas en el ejército y todos confirman que es plausible su veracidad y el documento parece válido. Citan especialmente a un informante que trabaja actualmente en el US Army.

¿Y qué ocurre con Tor y las VPN?

Las redes privadas virtuales o VPN, al igual que la red Tor, no estarían completamente comprometidas y sería injusto afirmar tal cosa categóricamente sin antes aclararlo.

De entre los documentos filtrados en su momento por Edward Snowden extrajimos  la conclusión de que solamente aquellos estándares más anticuados como PPTP estarían confirmados como vulnerables, pero no ocurriría lo mismo, por ejemplo, con el estandar OpenVPN (que se sepa, al menos).

Como detalle final, podemos observar en la parte derecha de la imagen lo que parece ser una tarjeta de identificación CAC -Common Access Card- de las que suelen utilizar en el Departamento de Defensa de EEUU.

Deja tu comentario

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

w

Conectando a %s