Monstermind

From FdIwiki ELP
Jump to: navigation, search

Mosternid es un sistema de defensa que permitiría detectar instantáneamente ataques a los sistemas informáticos estadounidenses, neutralizarlos e, incluso, contraatacar. El programa tiene por nombre MonsterMind y así lo ha revelado Edward Snowden a Wired en una extensa entrevista.

El programa mostermind que entraría en el tema de la privacidad y las política sobre el tema de ataques, la información es escás pero en la entrevista realizada por james Bradford de guaid.com hablaron sobre los algoritmos que recorren en los depósitos masivos de los metadatos y los analizan para diferenciar el tráfico normal del tráfico anómalo o malicioso
Este skynet de la NSA podría identificar y destruir el sistema informático, no solo de cualquier usuario privado sino de toda la red de un país entero, incluyendo toda la información de todos nuestros datos
El criptógrafo Matthew Blaze de la universidad Pensilvania ha comentado que si la NSA sabe cómo funciona un algoritmo malicioso esta actividad puede producir patrones de metadatos que se pueden observar
La clave está que monstermind tendría en directo información sobre las herramientas de todos los ataques informáticos que se realicen en el mundo siendo capaz de replicar en el mismo momento igualando los patrones específicos de todas las acciones, para atacar, Hablamos de un sistema inteligente capaz de copiar a los ladrones de información de todo el mundo y utilizarlos, sin que ellos supieran

Así poder invadir la privacidad de cualquier comunicación encriptada de cualquier usuario privado 

Parecido a la iniciativa de star wars propuesta por el presidente reagan 1980 que sería capaz de derribar misiles con destino a Norteamérica en ese entonces cuando estaban en la guerra fría soviética De la misma manera mostermind podría ser capaz de denegar los famosos ataque de servicio DDOs que ya sabemos que son capaces de derribar plataformas como Sony network, Microsoft
Así como son capaces de detener los ataques DDoS pararlo antes que hiciera daño sino también que podría ser capaz de forma autónomas de devolver el un ataque automáticamente sin intervención humana en el momento el problema una ataque descontrolado por monstermind podría tener conflictos los estados unidos contra el país donde se encontrase los sistemas del atacante por que podría conectar los servidores que utilizaría el atacante que normalmente son de uso publico Y así pasar dos cosas
1.- al mismo momento obtendrían todos los datos de los usuarios
2.- que habría daños colaterales
Guait.com comentan que ese contraataque descontrolado podría dañar servicios públicos y gubernamentales e servidores Hoy en día sabemos de los ataques usando ordenadores zombis bots
Botnet puede controlar todos los ordenadores/servidores infectados de forma remota.

  • Ataques de denegación de servicio distribuidos (DDoS): Si se recibe un ataque de tipo DDoS desde una Botnet, dada la dispersión geográfica de los ordenadores que la componen, es casi imposible encontrar un patrón de las máquinas que están atacando y dado el alto número de ellas que lo estarán haciendo al mismo tiempo, no se puede contemplar el filtrado de paquetes como una solución real que funcione. No obstante, puede ayudar a mitigar el problema hacer un escaneo pasivo de los paquetes para reconfigurar y adaptar el firewall.
  • Envío de Spam:
  • Minería de Bitcoins:
  • Robo de Bitcoins:


El criptógrafo Matthew Blaze comenta que monstermind también plantea un tema constitucional en los estados unidos por ende en todos los demás países Ya que para detectar ataques maliciosos tendrá que detectar todo el tráfico de internet es decir acceso ilimitado así crea algoritmos de tráfico normales con tráficos anómalos Usando la red echelon Tailored Acceso Operaciones (TAO) reclutó a nuevos piratas informáticos y desarrolló nuevas herramientas de malware Un sistema que tendría a sus pies quizás sabiéndolo y quizás no así cada quien su manera de pensar

programas y herramientas maliciosas

  • UNITEDRAKE: malware que se utiliza junto a otros plugins para obtener el control total de una máquina infectada.
  • CAPTIVATEDAUDIENCIE: malware que permite a la NSA acceder al micrófono de un ordenador y grabar las conversaciones.
  • GUMFISH: malware que activa la webcam de un ordenador y toma fotografías.
  • FOGGYBOTTOM: malware que almacena el historial de navegación, los detalles de login y las cuentas de correo.
  • GROK: keylogger, es decir, almacena las pulsaciones de teclado.
  • SALVAGERABBIT: malware que extrae los datos de las unidades de almacenamiento conectadas a un ordenador infectado.

Enlaces externos