Documentos publicados por Filtrala.org exponen que la agencia utiliza un programa camuflado para obtener metadatos de los servidores DNS y las direcciones HTTP.
El programa Morecowbell (literalmente "más cencerro", que tomaría su nombre de un popular skecth de Saturday Night Life) vuelve a poner en evidencia las maniobras de la Agencia de Seguridad Nacional estadounidense, NSA.
Documentos secretos publicados el 24 de enero por Filtrala.org, plataforma en la que participan eldiario.es, La Marea, Mongolia y Diagonal, y la web AWP, demuestran cómo la NSA está utilizando una estructura de camuflaje para hacer solicitudes a los servidores DNS, base del sistema de nombres de dominios a través del que funciona el internet que conocemos. Los documentos, en forma de presentación del tipo powerpoint, muestran las estrategias usadas por la NSA para que sus solicitudes de información a los DNS, miles cada hora, queden camufladas. El objetivo, obtener los metadatos (por ejemplo registros de llamadas, tráfico de internet o datos de localización) sobre servicios presentes en los DNS y las peticiones HTTP. Los documentos a los que Diagonal ha tenido acceso hoy detallan que la NSA ha alquilado servidores en Malasia, Alemania y Dinamarca.
La estructura utilizada es hasta cierto punto sencilla. La agencia tiene agencias de monitoreo que funcionan mediante varios bots morecowbell, que solicitan información DNS en común y solicitudes HTTP por separado al website de referencia, por ejemplo Filtrala.org. Esos bots envían la información directa y regularmente a la infraestructura de la NSA, que analiza los resultados.
La siguiente pregunta es por qué hace esto la NSA. Este artículo utiliza un análisis de Christian Grothoff, Matthias Wachs, Monika Ermert, y Jacob Appelbaum como referencia técnica, un análisis que incide en el potencial uso que puede realizar la NSA para el Battle Damage Indication (BDI, indicador de daños de batalla, una medida que permite ver el grado de daño sobre un objetivo), así como el acceso a información de web de Gobiernos extranjeros o foros de "terroristas/extremistas". También, resaltan estos investigadores, puede dar lugar a eventuales ataques mediante la modificación de las respuestas de los servidores. Asimismo la información de los DNS permite conocer qué páginas se visitan desde una dirección IP. Mediante la "entrada" en un servidor de dominio, explica una fuente consultada por Diagonal, se puede obtener "información interesante sobre la infraestructura de red, puede ser útil para un ataque", aunque se trata de información pública, accesible desde un terminal linux, en el caso de determinadas web, no de aquellas con nombres menos predecibles.
"Incluso si no estás haciendo nada malo, te están observando y grabando. Y la capacidad de almacenamiento de estos sistemas aumenta cada año de forma continuada en varios órdenes de magnitud y está llegando al punto en que no hace falta que hayas hecho nada malo", la frase de Edward Snowden, quien destapó el escándalo del espionaje a líderes políticos por parte de la NSA, se vuelve a corroborar en enero de 2015. Son las mismas maniobras por parte de esta opaca agencia estadounidense que Tim Berners-Lee, inventor de la World Wide Web, calificó de "abominables y estúpidas" porque "beneficiarían a los grupos criminales de hackers y a los estados hostiles". Está "muy de acuerdo con los intentos de aumentar la seguridad contra el crimen organizado, pero te tienes que distinguir del criminal". Las citas de Snowden y Berners-Lee han sido recogidas del artículo El Estado vigilante: Los archivos de la NSA y la respuesta global, del que publicamos un extracto en esta misma página.
comentarios
2