La tarcoteca

La IDEA: Organizarse sin jefes; Anarquía!
By Pablo Heraklio & cols. Tarcoteca @ riseup.net

jueves, 17 de julio de 2014

Lista de herramientas que usa el Reino Unido para manipular información global 'on line'. JTRIG

La agencia de inteligencia británica usa sofisticadas herramientas para manipular encuestas y estadísticas en línea, mandar mensajes de 'spam' o monitorear publicaciones de medios sociales, según nuevos documentos filtrados por Edward Snowden.
Las herramientas habrían sido desarrolladas por el Grupo de Investigación de Inteligencia contra la Amenaza Común , JTRIG (aquí obra y milagros) por sus siglas en inglés,  que pertenece al Centro Gubernamental de Comunicaciones, GCHQ (aquí obra y milagros), según los documentos filtrados que han sido publicados en el portal 'First Look Media', junto con un análisis de Glenn Greenwald, el periodista responsable de difundir los escándalos de espionaje de la NSA filtrados por Edward Snowden.

El documento, titulado 'Herramientas y Técnicas del JTRIG', ofrece una visión más completa de la escala de las operaciones de espionaje, incluidas las respuestas a cómo de invasivas pueden llegar a ser y cuánto estrago pueden causar en la Red.

Dichas herramientas, por ejemplo, proporcionan a los espías de Cheltenham la capacidad de monitorear activamente y en tiempo real llamadas y mensajes de Skype, elevando las mismas viejas preguntas sobre la fiabilidad de cifrado de Skype o de si Microsoft estará cooperando con las agencias de espionaje.

Entre los programas usados por el JTRIG se encuentran los siguientes:

  • 'Underpass' para cambiar los resultados de las encuestas
  • 'Badger', que asegura un envío masivo de mensajes de correo electrónico para apoyar la campaña de Operaciones de Información, y 'Warparth' que permite un envío masivo de mensajes SMS para apoyar la campaña de Operaciones de Información;
  • 'Silverlord', que altera sitios web que almacenan videos con un supuesto contenido extremista detectando el blanco concreto y eliminándolo; 
  • 'Spring Bishop' para ayudar a encontrar fotos privadas en Facebook;  
  • 'Angre Pirate', herramienta que desactiva la cuenta de un objetivo en su ordenador; 
  • 'Gateway' para aumentar artificialmente el tráfico de un sitio web, mientras que 'Slipstream' sirve para incrementar el número de visitas de una página web; 
  • 'Changeling', que permite falsificar cualquier dirección de correo electrónico y enviar un mensaje bajo esa identidad;
  • 'Imperial Barge' para conectar dos teléfonos-objetivos en una llamada.
  • ASTRAL PROJECTION: Proxy de Internet de covertura segura de GSM remota usando el servicio de ocultación de TOR
  • POISON ARROW: descargador seguro de malware
  • AIRWOLF: recolector de perfiles, comentarios en vídeos de YouTube
  • BIRDSTRIKE: seguimiento y recolección de perfiles de Twitter 
  • GLASSBACK: técnica de obtención de direcciones de internet mediante spam. Se envía un spammer y realizando una llamada y el objetivo no necesita responder para que el emisor conozca la IP
  • MINIATURE HERO: herramienta para skype. Provee de una grabación a tiempo real (SkypeOut y SkypetoSkype) y mensajeo bidireccional instantaneo. también lista de contactos.
  • PHOTON TORPEDO: una técnica de grabación activa de direcciones IPs de los usuarios de MSN messenger
  • SPRING-BISHOP: Buscador de fotos privadas en Facebook
  • BOMB BAY: capacidad de incrementar el número de visitas 'hits' de ciertas website, para modificar su ranking (haciendo que la página sea más o menos visibles)
  • BURLESQUE: capacidad para enviar mensajes de broma o burla vía SMS. (Herramienta contra la reputación de las víctimas)
  • GESTATOR: Amplificacion de un mensaje dado, normalmente vídeo, en un sitio web multimedia popular, YouTube. (Haciéndolo viral, por lo que pueden modificar la reputación de las víctimas)
  • SCRAPHEAP CHALLENGE: Perfecto simulador de emails de víctimas que usen Blackberry
  • SUNBLOCK: herramienta para denegar la capacidad de enviar y recibir email o ver material online
  • SWAMP DONKEY: herramienta que silenciosamente localiza todos los tipos predefinidos de archivos y archivos encriptados de una máquina víctima
  • WARPATH: Envío masivo de mensajes SMS para apoyar una campaña de Orepaciones Informativas
  • HUSK: Web segura uno-a-uno basada en una plataforma de mensaje de caída libre (dead-drop messaging platform).

Si algunas de las tácticas son descritas como "en desarrollo", el JTRIG tacha "la mayoría" de ellas como "en pleno funcionamiento, probadas y fiables".

La revelación coincide con el debate en el Parlamento de Reino Unido de una legislación de emergencia para facilitar la labor de los servicios de seguridad, obligando a las compañías de telefonía e Internet a almacenar los datos de los usuarios durante un año.


Fuente-  RT vía Edward Snowden revela herramientas que usa Reino Unido para manipular información 'on line'- Kaosenlared.net

Reino Unido reconoce que espía a ciudadanos a través de Facebook, Twitter y Google – RT
Hacking Online Polls and Other Ways British Spies Seek to Control the Internet - The Intercept eng

2 comentarios:

  1. Disponen de medios suficientes para saber y controlar con sus medios de información de toda la vida de la gente. Para ellos que son el poder, todo el mundo es sospechoso por ello los controles "rutinarios" a los que nos tiene acostumbrados la policía, total son simplemente rutina no son ninguna medida de escepción, no tiene que estrañar ni mucho menos molestarse. Seamos coscientes de que la capacidad de sometimiento, en unos casos sublime y en otros de forma más drástica, nunca le es suficiente al poder porque sino llegaría el día que tendría implantao el chiringo, contra el cual no habría ninguna voz que le chistara, sin espacio para el inconformismo social.

    Salud y revolución social.

    Oskar

    ResponderEliminar
    Respuestas
    1. La red tiene sus luces y sus sombras. Mientras permiten esta conversación preparan su red para atraparnos: revisan nuestros metadatos, obtienen un perfil y una dirección, vigilan nuestros contactos y conversaciones, cuentas bancarias y registros. Tres cojones les importan nuestra ideas.
      Usemos la red para lo que se pueda usar y olvidémonos de lo que no. El problema es que es un dulce demasiado goloso. Al final todos caemos de un modo u otro en la red.
      Salud y vivamos el Mundo Real!

      Eliminar

Related Posts Plugin for WordPress, Blogger...