{"id":1708,"date":"2013-11-18T14:09:15","date_gmt":"2013-11-18T17:09:15","guid":{"rendered":"http:\/\/www.gnosisprimordial.com\/?p=1708"},"modified":"2017-03-16T14:36:46","modified_gmt":"2017-03-16T17:36:46","slug":"la-sinarquia-se-apodero-de-internet","status":"publish","type":"post","link":"https:\/\/www.gnosisprimordial.com\/?p=1708","title":{"rendered":"La sinarqu\u00eda se apoder\u00f3 de Internet"},"content":{"rendered":"<p><span style=\"font-size: 13px;\">Las agencias de inteligencia de EE.UU. y del Reino Unido lograron interferir en redes inform\u00e1ticas de todo el mundo utilizando su programa de espionaje &#8216;Quantum Insert&#8217;. Un especialista en detecci\u00f3n de intrusiones en la Red explica, c\u00f3mo fue posible.<\/span><\/p>\n<p>Nicholas Weaver, especialista en tecnolog\u00eda inform\u00e1tica del Instituto Internacional de Ciencias de la Computaci\u00f3n en Berkeley (EE.UU.), aclara en su art\u00edculo que los esquemas aplicados por el programa de espionaje &#8216;Quantum Insert&#8217;, capaces de &#8216;hackear&#8217; cualquier red inform\u00e1tica, fueron los que permitieron al pa\u00eds norteamericano literalmente \u00abcolonizar Internet\u00bb.<\/p>\n<p>Las principales conexiones troncales de Internet -la infraestructura de las redes en la que viaja el tr\u00e1fico (&#8216;backbone&#8217;, en ingl\u00e9s)- dejaron de ser una infraestructura pasiva para la comunicaci\u00f3n y se convirtieron en un arma activa para los ataques, afirma el inform\u00e1tico.<\/p>\n<p>De acuerdo a las revelaciones de Snowden acerca del programa &#8216;Quantum&#8217;, la Agencia de Seguridad Nacional de EE.UU. (NSA, por sus siglas en ingl\u00e9s) puede &#8216;disparar&#8217; contra cualquier objetivo si su tr\u00e1fico pasa a trav\u00e9s de la red troncal. Parece que la NSA y el Cuartel General de Comunicaciones del Gobierno brit\u00e1nico (<a href=\"http:\/\/actualidad.rt.com\/actualidad\/view\/111021-nsa-gchq-espiando-opep\">GCHQ<\/a>, por sus siglas en ingl\u00e9s) fueron los primeros en convertir a &#8216;backbone&#8217; en un arma. Sin embargo, actualmente otros pa\u00edses podr\u00edan hacer lo mismo y luego decir: \u00abNo fuimos nosotros. E incluso si lo fu\u00e9ramos, lo iniciaron ustedes\u00bb, supone el especialista.<\/p>\n<p>Lo que significa que cualquier compa\u00f1\u00eda o individuo, cuyas operaciones sean econ\u00f3micamente o pol\u00edticamente significativas, podr\u00edan ser objetivos. Todo el tr\u00e1fico con textos sin encriptar actualmente representa no solo la informaci\u00f3n que se env\u00eda desde el emisor al receptor, sino que un posible vector de ataque.<\/p>\n<p>Seg\u00fan afirma el especialista en la seguridad de la Red, el cript\u00f3nimo del programa de espionaje es deliciosamente apto para una t\u00e9cnica conocida como inyecci\u00f3n de paquetes que falsifica los bloques de datos para interceptarlos. As\u00ed, para efectuar las escuchas telef\u00f3nicas la NSA primero tiene que enviar un mensaje que llega al dispositivo de su objetivo. Despu\u00e9s, sigue el examen de las solicitudes y la inyecci\u00f3n de una respuesta forjada que parece provenir del verdadero receptor, as\u00ed lo cree la v\u00edctima.<\/p>\n<p>Weaver dice que el uso m\u00e1s infame de la inyecci\u00f3n de paquetes, antes de las filtraciones del ext\u00e9cnico de la NSA Edward Snowden, fue la censura en China, donde los proveedores de servicios de Internet y el Gran Cortafuegos del pa\u00eds utilizan esta tecnolog\u00eda para bloquear el tr\u00e1fico no deseado. Cuando un ordenador recibe uno de los paquetes forjados (RST, por sus siglas en ingl\u00e9s), se cierra la conexi\u00f3n. A pesar de la cr\u00edtica por parte de la comunidad mundial de estas actividades de represi\u00f3n en el campo inform\u00e1tico, China sigue censurando la Red.<\/p>\n<p>Adem\u00e1s, la inyecci\u00f3n de paquetes se utiliza para la identificaci\u00f3n de usuarios. As\u00ed, la NSA descubri\u00f3 a los visitantes de la red an\u00f3nima Tor. El &#8216;Quantum&#8217; tambi\u00e9n facilita las v\u00edas para efectuar un ciberataque contra un computador determinado. De esta manera, despu\u00e9s de ser identificados, los usuarios de Tor se redirig\u00edan en unos servidores llamados &#8216;FoxAcid&#8217;, dise\u00f1ados para da\u00f1ar el sistema operativo de los visitantes.<\/p>\n<p>La NSA y el GCHQ utilizan esta t\u00e9cnica no solo para tomar el control de los ordenadores de los usuarios de Tor que leen &#8216;Inspire&#8217; (una revista en ingl\u00e9s, notificada a ser de propaganda de Al Qaeda), sino tambi\u00e9n, por ejemplo, para realizar las interferencias en los servidores de la empresa belga de telecomunicaciones Belgacom, afirma el inform\u00e1tico norteamericano.<\/p>\n<p>Texto completo en: <a href=\"http:\/\/actualidad.rt.com\/actualidad\/view\/111631-gobierno-eeuu-colonizado-internet\">http:\/\/actualidad.rt.com\/actualidad\/view\/111631-gobierno-eeuu-colonizado-internet<\/a><\/p>\n<!-- AddThis Advanced Settings generic via filter on the_content -->\n<!-- AddThis Share Buttons generic via filter on the_content -->\n","protected":false},"excerpt":{"rendered":"<p>Las agencias de inteligencia de EE.UU. y del Reino Unido lograron interferir en redes inform\u00e1ticas de todo el mundo utilizando su programa de espionaje &#8216;Quantum&#8230;<\/p>\n<div class=\"more-link-wrapper\"><a class=\"more-link\" href=\"https:\/\/www.gnosisprimordial.com\/?p=1708\">Seguir leyendo<span class=\"screen-reader-text\">La sinarqu\u00eda se apoder\u00f3 de Internet<\/span><\/a><\/div>\n<p><!-- AddThis Advanced Settings generic via filter on wp_trim_excerpt --><br \/>\n<!-- AddThis Share Buttons generic via filter on wp_trim_excerpt --><\/p>\n","protected":false},"author":426,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[19],"tags":[244,789,791,788,790,24,440],"class_list":["post-1708","post","type-post","status-publish","format-standard","hentry","category-contenidos-encontrados-en-internet","tag-eeuu","tag-espionaje","tag-hackers","tag-internet","tag-quantum-insert","tag-sinarquia","tag-usa","entry"],"_links":{"self":[{"href":"https:\/\/www.gnosisprimordial.com\/index.php?rest_route=\/wp\/v2\/posts\/1708","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.gnosisprimordial.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.gnosisprimordial.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.gnosisprimordial.com\/index.php?rest_route=\/wp\/v2\/users\/426"}],"replies":[{"embeddable":true,"href":"https:\/\/www.gnosisprimordial.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1708"}],"version-history":[{"count":6,"href":"https:\/\/www.gnosisprimordial.com\/index.php?rest_route=\/wp\/v2\/posts\/1708\/revisions"}],"predecessor-version":[{"id":2346,"href":"https:\/\/www.gnosisprimordial.com\/index.php?rest_route=\/wp\/v2\/posts\/1708\/revisions\/2346"}],"wp:attachment":[{"href":"https:\/\/www.gnosisprimordial.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1708"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.gnosisprimordial.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1708"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.gnosisprimordial.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1708"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}