¿Existe un ejemplo en tiempo real en el que se hayan utilizado técnicas criptográficas para evitar amenazas de seguridad?

Un entorno tan rico en objetivos … Tantas historias que contar, jajaja …

Wael Ghonim: Creando una ‘Revolución 2.0’ en Egipto

Lo que la mayoría de las cuentas de la actividad de Wael Ghonim en la Plaza Tahrir pasan por alto es que si Wael no hubiera sido conocedor de las comunicaciones seguras y les hubiera enseñado a sus compatriotas estas habilidades, todos habrían terminado, como Casablanca lo habría dicho, “sospechosos habituales, “Rastreado por el estado monitoreó las compañías de telecomunicaciones a sus hogares y apartamentos y móviles por la policía a través de sus direcciones IP y redondeó. No habría habido primavera árabe en Egipto. Usaron Tor.

Snowden: “Utilicé software libre y de código abierto como Debian y TOR. No confiaba en Microsoft”

Bastante icónico Creo que este es bastante conocido. Utilizó técnicas criptográficas para planificar su exfiltración, y utiliza técnicas criptográficas cada vez que “llama a casa” una comunicación al público.

Hay un millón de historias como esta menos conocidas debido a la naturaleza de las amenazas y las personas que se defienden contra ellas. No es probable que los activistas en Siria que evitan a las fuerzas de Assad se presenten y den entrevistas, por ejemplo, y no van a leer historias en las noticias sobre corresponsales de guerra que se entrenan en el uso de Tor de Reporteros sin Fronteras o el Comité para la Protección Los periodistas, o del grupo de divulgación de Tor, de quienes estoy orgulloso de decir que nunca se quedan cortos en su trabajo porque a diferencia de los traficantes de drogas y los yahoos porno para niños, se preocupan por la seguridad operativa como si se preocuparan por una lente de precisión en una cámara en una zona de guerra del desierto , son perfectamente disciplinados y los mantenemos a salvo. Por eso, amigos míos, me convertí en director ejecutivo de Tor.

Pero qué tal una historia personal.

Golpe de Estado tailandés 2006

En el verano de 2006, The Economist me había entrevistado para un reportaje sobre Tor. Entonces, en septiembre, cuando Bangkok dio un golpe de estado, el editor ejecutivo me llamó (muy temprano por la mañana, jajaja, me despertó, una combinación de horas geek, horario de verano y urgencia) preguntando si Tor tenía a alguien en Tailandia.

Explicó que su reportero en Tailandia era un poco loco con las computadoras, pero que los corresponsales extranjeros en Bangkok realmente vivían en este hotel, más bien como My Life of Living Dangerously , y que el estado controlaba y supervisaba a los propietarios estatales. Internet allí.

Entonces, mientras cada periodista estaba presentando historias sobre el golpe, un par de jóvenes oficiales del ejército con los brazos laterales expuestos con valentía aparecieron en sus puertas, golpeando, “Buenas noches, señor, acabamos de notar que presentó una historia sobre el golpe – ten una buena tarde. Señor. Mano en el arma. Haga clic en los talones. Rueda. Terriblemente escalofriante.

No es lo que llamarías alentar una prensa libre.

Entonces me pregunta: “¿Hay algo que puedas hacer para instalar a mi hombre, en su computadora, con Tor? Él no es nosotros con la instalación de software en absoluto “.

Realizamos una llamada y encontramos un voluntario, obtuvimos una configuración donde una persona podía ejecutar una configuración segura completamente desde una memoria USB, una memoria USB, y no solo configurar el reportero de The Economist , sino también establecer una clínica con una caja completa de estas unidades de memoria duplicadas duplicadas para todos los cuerpos de prensa extranjeros y lo suficiente como para tenerlas en sus bolsillos para regalar.

Dos meses después, leí una historia en Bangkok News, un periódico en inglés de la ciudad, que informaba sobre cómo la región estaba reaccionando a las nuevas leyes de censura desde la nueva administración. Hicieron una entrevista de “chico en la calle” con tres hombres jóvenes fuera de un café de Internet, el tipo de lugar donde los hombres y niños que trabajan van a jugar juegos de computadora y navegan por la web en computadoras que no pueden pagar en casa.

“¿Le preocupan las nuevas leyes de censura?”, Preguntó el periodista. Los tres muchachos hicieron ruidos burlones. Los tres sacaron memorias USB de los bolsillos de sus pantalones cortos. “A nadie le importa”, le dijeron al periodista en tonos de cansancio del mundo adolescente. “¡Todos usan Tor!”

Podía imaginar su tono de edad adolescente, incluso en tailandés. ¿No ha sido siempre así? ¿No todos siempre han sabido sobre Tor? ¿Qué clase de idiota eres? jajaja …

Hay docenas, probablemente cientos de historias sobre el uso de Tor. Pero eso ni siquiera comienza a entrar en todas las historias sobre agentes de campo en nuestros servicios militares, de inteligencia y de aplicación de la ley (para quienes Tor fue diseñado originalmente), que usan Tor y muchas otras herramientas criptográficas como agentes de campo. Pero es mucho menos probable que escuches sus historias aquí.

Es menos probable que escuche historias aquí de otras personas en Tor que no están jubiladas, je. Prefiero ser un griot digital, contando historias alrededor del fuego. Pero la gente que hace el trabajo estará un poco ocupada, como puede entender.

Que yo sepa, la respuesta es no, no desde la Segunda Guerra Mundial.

Esto se aplica tanto al cifrado de mensajes para evitar una intercepción que causa una amenaza de seguridad, como a la ruptura de mensajes cifrados para detectar amenazas.

En las audiencias del Senado de EE. UU. Después del 11 de septiembre y después de la revelación del monitoreo interno, las cifras de prevención exitosa por parte de testigos clave se movieron lentamente hacia abajo, terminando en cero.

Ya sea que navegue por el Manual del pirata informático, la autobiografía de Mitnick o simplemente XKCD, descubrirá que la mayoría de los ataques son a través de la ingeniería social, es el eslabón más débil de la cadena. La criptografía, por otro lado, es bastante robusta.

Cuando examina las instrucciones de uso para enlaces de comunicaciones seguros, como el teléfono STU-III, descubre que es vital el contexto no cifrado. Si nos fijamos en la recopilación de datos de la NSA, son los metadatos, el contexto, los que usan, no intentan romper ningún cifrado (aunque podrían hacerlo).

El contexto, entonces, es casi todo. Eso, junto con la ingeniería social, constituye la gran mayoría de la información que se utiliza en la seguridad nacional. Sin embargo, no es todo.

Cómo sabemos esto?

Porque un grupo que se hace llamar el Proyecto de Auditoría de Internet publicó una narración narrativa de lo que les sucedió más material de apoyo convincente. Básicamente, hicieron exactamente lo que su nombre sugería, exploraron la vulnerabilidad en todo Internet (accesible) tal como existía en ese momento.

Su historia continuó relatando cómo, después de escanear sitios sensibles de EE. UU., Hubo un ataque automatizado en su computadora que resultó en la inyección de un registrador de pulsaciones de teclas en el núcleo del sistema operativo.

Alrededor de este tiempo, los proyectos con varios nombres en clave comenzaron a aparecer en la prensa de seguridad. Registradores de pulsaciones de teclas por agencias de seguridad de EE. UU., En su mayor parte. Esto fue después de que Echelon y Moonpenny quedaron expuestos, por lo que es razonable suponer que estos fueron esfuerzos no relacionados o un plan de contingencia si Echelon fue descartado, que no formaban parte del proceso de recopilación de datos para Echelon o Moonpenny.

Por lo tanto, las dos partes restantes de la inteligencia de señales se convierten en captura de datos no cifrados en el cable y en el punto de entrada. No hay evidencia de nada más. Incluso la notoria saga de espías del G20 en Londres no implicaba descifrar datos, por lo que nadie puede decir.

Así que ahora tenemos hasta cuatro piezas del rompecabezas, todas involucrando datos sin cifrar y, por lo tanto, todas involucrando datos que no necesitan descifrarse.

¿Tenemos alguna evidencia de que algún cifrado o descifrado sea significativo en otro lugar?

No. Manning demostró que los aviones no tripulados en Afganistán estaban transmitiendo a la intemperie, y las computadoras portátiles se retiraron de las bases militares que contenían información clasificada contenida en el claro. Los planos de Raptor que se encontraron en los discos duros en el extranjero habían sido vendidos en el mercado abierto por el equipo de desarrollo de Raptor y se descubrió que los planos no estaban encriptados. Los planes de guerra en una computadora portátil extraviada en Gran Bretaña durante la guerra en Irak fueron, nuevamente, sin encriptar.

Toda la evidencia apunta a que la información clasificada se deja en forma de texto claro y, por lo tanto, el cifrado no se utiliza para facilitar la seguridad nacional.

No fue hasta que la oficina de Asuntos de Veteranos en los EE. UU. Violaron tres, tal vez cuatro, tal vez tantas semanas en un ejemplo realmente espectacular de la poca seguridad existente en la década de 2000, que el gobierno aconsejó a las personas que usaran una contraseña. proteger los datos No encriptar, solo proteger con contraseña.

Incluso entonces, el Pentágono fue pirateado no mucho tiempo después a través de un virus en una memoria USB que podía copiar datos a través de las paredes aéreas y luego nuevamente no mucho después a través de un servidor web público conectado a la red clasificada de alto secreto. En ambos casos, se cree que los datos no cifrados han sido expuestos.

Ok, pero a veces las cosas estaban encriptadas, ¿verdad?

Sí, pero la herramienta de cifrado des se utilizó a fines de la década de 1990 y probablemente durante algún tiempo después de poner la clave de cifrado en la línea de estado del proceso. Cualquier persona con acceso a una cuenta de invitado podría usar “ps” para recolectar claves de cifrado mientras se usaban. Una de mis primeras tareas profesionales en los EE. UU. Fue ocultar estos datos. Como la herramienta tenía más de 20 años en ese momento, puede suponer que esta información había estado a la vista a escala nacional durante ese tiempo.

No estoy convencido de que pueda llamar a eso utilizando cifrado, no hay nada oculto.

Ok, entonces volvamos más lejos. Nadie que sepa qué estaciones de números estaban hablando está hablando, pero no importa mucho. No es encriptación. Si es algo, es un número de código, pero no hay evidencia de que fuera eso. El concepto de interferencia (crear muchas cosas que podrían ser importantes pero no lo son, un ataque distribuido de denegación de servicio a nivel humano) era bien conocido y, sin duda, utilizado. La idiotez total de los servicios de inteligencia de la época no da crédito a la idea de que fueran funcionales. Las estaciones de números, eso es.

Por lo tanto, debe volver a Bletchley Park y el equivalente de los EE. UU. Antes de encontrar grupos de cifrado que hayan tenido un verdadero éxito, ya sea para exponer amenazas de seguridad o para ocultar medidas contrarias. Los éxitos después de eso están, lo mejor que puedo decir, restringidos al uso de los cuatro métodos descritos anteriormente, todos los cuales están fuera del dominio del cifrado.

Su pregunta es como preguntar si el hecho de que los automóviles tengan frenos realmente evita accidentes. Las técnicas criptográficas evitan ataques dañinos todo el tiempo.

Vea los ejemplos en la respuesta de Gregory Delrue a esta pregunta junto con las historias más dramáticas en la respuesta de Shava Nerd. Pero me gustaría centrarme un poco más en lo primero.

La criptografía está funcionando tan bien en tantos casos que creo que muchas personas simplemente han olvidado que las amenazas existen. Por ejemplo, las herramientas criptográficas significan que las comunicaciones interbancarias no se manipulan habitualmente. La criptografía funciona tan bien que las personas olvidan que alterar las instrucciones que un banco envía a otro podría ser manipulado fácilmente en el camino.

Creo que los ejemplos que Gregory enumeró (y podría haber enumerado muchos más) son cosas que funcionan tan bien que solo los notamos cuando fallan. También es el caso de que cuando la criptografía se realiza correctamente, se convierte en la parte más difícil del sistema de seguridad para romper, por lo que los atacantes rara vez intentan realmente romper el cifrado. Pero no se deje engañar por la invisibilidad del éxito de la criptografía. Está haciendo su trabajo tan bien que simplemente has olvidado los ataques que estarían sucediendo sin salir.

Hay muchos, sin embargo, dado que los atacantes no van a la prensa cada vez que se frustran sus intentos, casi nunca nos enteramos.

La criptografía (y la Ciberseguridad en general) son como el sistema inmunológico del cuerpo: solo se tiene noticia cuando falla. La mayoría de las personas nunca se dan cuenta de los millones o incluso miles de millones de ataques que los usuarios de Internet están sujetos diariamente.

Permítanme dar una pequeña e incompleta lista de ejemplos:

  • Cada vez que un espía intenta y no puede interceptar una conexión http porque ahora es https, eso es cuando la criptografía ha detenido un ataque
  • Cada vez que un espía intenta y no se conecta a un punto de acceso Wifi protegido por WPA, es cuando la criptografía ha detenido un ataque
  • Cada vez que una conexión VPN se intercepta sin éxito …
  • Cada vez que un correo electrónico encriptado STARTTLS es interceptado sin éxito …
  • Cada vez que un correo electrónico cifrado PGP / SMIME en el servidor se descifra sin éxito …
  • Cada vez que una discusión de mensajería instantánea continúa sin descifrar …
  • Cada vez que un activista queda sin capturar porque el cifrado de TORs se mantuvo …
  • Cada vez que un usuario descarga la versión de software correcta de los servidores de desarrolladores en lugar de la maliciosa porque prestó atención a los hash criptográficos …