Snowden: la NSA está cazando emisores y receptores de Bitcoin

Captura de pantalla del sitio web http://www.libertyreserve.com/
¡Por favor comparta esta historia!
Hay ladrones y luego hay muchas personas normales e inocentes que se ocupan de Bitcoin y otras criptomonedas. Los sabuesos digitales de la NSA tomaron como un desafío cazarlos a todos y rastrear su actividad. Esto requirió nuevas herramientas y técnicas. Puede pensar que su billetera criptográfica es segura y privada, pero esa percepción se desmoronará una vez que sepa que la NSA le está pisando los talones. ⁃ TN Editor

Los paranoicos de Internet atraídos por Bitcoin se han entregado durante mucho tiempo a fantasías de espías estadounidenses que subvierten la controvertida moneda digital en auge. Bitcoin, cada vez más popular entre los especuladores de enriquecimiento rápido, comenzó como un proyecto de alta mentalidad para hacer que las transacciones financieras fueran públicas y matemáticamente verificables, al tiempo que ofrecía discreción. Algunos de los feroces defensores de Bitcoin creían que los gobiernos, con un interés creado en controlar cómo se mueve el dinero, naturalmente intentarían frustrar el orden financiero tecno-libertario que se avecina.

Resulta que los teóricos de la conspiración estaban en algo. Los documentos clasificados proporcionados por el denunciante Edward Snowden muestran que la Agencia de Seguridad Nacional de hecho trabajó con urgencia para apuntar a los usuarios de Bitcoin en todo el mundo, y manejó al menos una fuente misteriosa de información para "ayudar a localizar remitentes y receptores de Bitcoins", Según un pasaje de alto secreto en un informe interno de la NSA que data de marzo 2013. La fuente de datos parece haber aprovechado la capacidad de la NSA para cosechar y analizar el tráfico de Internet global sin procesar, al tiempo que explota un programa de software sin nombre que pretendía ofrecer el anonimato a los usuarios, según otros documentos.

Aunque la agencia estaba interesada en vigilar algunas criptomonedas competidoras, "Bitcoin es la prioridad #1" un marzo 15, 2013 informe interno de la NSA declarado.

Los documentos indican que "rastrear" a los usuarios de Bitcoin fue mucho más allá de examinar de cerca el libro de transacciones públicas de Bitcoin, conocido como Blockchain, donde los usuarios suelen ser referidos a través de identificadores anónimos; el seguimiento también puede haber implicado la recopilación de detalles íntimos de las computadoras de estos usuarios. La NSA recopiló información de contraseña de algunos usuarios de Bitcoin, actividad de Internet y un tipo de número de identificación de dispositivo único conocido como dirección MAC, una NSA 29 de marzo, 2013 memorándum sugirió. En el mismo documento, los analistas también discutieron el seguimiento de las direcciones de Internet, los puertos de red y las marcas de tiempo de los usuarios de Internet para identificar los "Objetivos BITCOIN".

La agencia parece haber deseado aún más datos: el memorando 29 de marzo planteó la cuestión de si la fuente de datos validaba a sus usuarios, y sugirió que la agencia conservara la información de Bitcoin en un archivo llamado "Proveedor de usuario full.csv". También sugirió poderosos capacidades de búsqueda contra objetivos de Bitcoin, insinuando que la NSA puede haber estado utilizando su sistema de búsqueda XKeyScore, sin que importe el bitcoin información y amplia gama de otros datos de la NSA fue catalogado, para mejorar su información sobre los usuarios de Bitcoin. Una referencia de la NSA documento indicó que la fuente de datos proporcionó "datos de usuario, como información de facturación y direcciones de Protocolo de Internet". Con este tipo de información en la mano, sería fácil poner un nombre a un determinado usuario de Bitcoin.

La incipiente operación de espionaje de Bitcoin de la NSA parece haber sido habilitada por su capacidad incomparable para desviar el tráfico de las conexiones físicas de cable que forman Internet y transportar su tráfico alrededor del planeta. A partir de 2013, el seguimiento de Bitcoin de la NSA se logró a través del programa con nombre en código OAKSTAR, una colección de asociaciones corporativas encubiertas que le permite a la agencia monitorear las comunicaciones, incluso recolectando datos de Internet a medida que viajaban a través de cables de fibra óptica que sustentan Internet.

Específicamente, la NSA apuntó a Bitcoin a través de MONKEYROCKET, un subprograma de OAKSTAR, que aprovechó el equipo de red para recopilar datos del Medio Oriente, EuropaSudamérica y Asia, según descripciones clasificadas. A partir de la primavera de 2013, MONKEYROCKET fue "la única fuente de SIGDEV para los objetivos de BITCOIN", Marzo 29, informe 2013 NSA declaró, usando el término para el desarrollo de inteligencia de señales, "SIGDEV", para indicar que la agencia no tenía otra forma de vigilar a los usuarios de Bitcoin. Los datos obtenidos a través de MONKEYROCKET se describen en los documentos como "toma completa"Vigilancia, lo que significa que se examinó la totalidad de los datos que pasan a través de una red y al menos algunas sesiones de datos completas se almacenaron para su posterior análisis.

Al mismo tiempo, MONKEYROCKET también es descrito en los documentos como un "servicio de anonimización de Internet no occidental" con una "base de usuarios significativa" en Irán y China, con el programa puesto en línea en el verano 2012. No está claro qué era exactamente este producto, pero parece que se promocionó en Internet con falsas pretensiones: la NSA reconoce esa parte de su "estrategia a largo plazo" para MONKEYROCKET fue "atraer objetivos involucrados en terrorismo, [incluido] Al Qaida" hacia el uso de este "producto de navegación", que "la NSA puede explotar". El alcance de la focalización sería luego expandirse más allá de los terroristas. Cualquiera que sea esta pieza de software, funcionaba como un interruptor y un cebo de privacidad, engañando a los usuarios de Bitcoin para que usaran una herramienta que pensaban que proporcionaría anonimato en línea, pero en realidad estaba canalizando datos directamente a la NSA.

La hipótesis de que la NSA "lanzaría una operación completa en el extranjero con falsas pretensiones" solo para rastrear objetivos es "perniciosa", dijo Matthew Green, profesor asistente del Instituto de Seguridad de la Información de la Universidad Johns Hopkins. Tal práctica podría propagar la desconfianza del software de privacidad en general, particularmente en áreas como Irán, donde los disidentes necesitan desesperadamente tales herramientas. Esto "alimenta una narrativa de que Estados Unidos no es confiable", dijo Green. "Eso me preocupa".

Lea la historia completa aquí ...

Suscríbete
Notificar de
invitado

1 Comentario
Más antiguo
Más Nuevos Más votados
Comentarios en línea
Ver todos los comentarios