Diferencia entre revisiones de «Monstermind»

De FdIwiki ELP
Saltar a: navegación, buscar
(Página creada con «'''Mosternid''' es un sistema de defensa que permitiría detectar instantáneamente ataques a los sistemas informáticos estadounidenses, neutralizarlos e, incluso, contra...»)
 
Línea 2: Línea 2:
 
El programa tiene por nombre MonsterMind y así lo ha revelado Edward Snowden a Wired en una extensa entrevista.
 
El programa tiene por nombre MonsterMind y así lo ha revelado Edward Snowden a Wired en una extensa entrevista.
  
Este programa funcionaría analizando ingentes cantidades de metadatos para diferenciar tráfico normal de tráfico anómalo, producido maliciosamente.
+
El programa mostermind  que entraría en el tema de la privacidad y las política sobre el tema de ataques, la información es escás pero en la entrevista realizada por james Bradford  de guaid.com hablaron sobre los algoritmos que recorren en los depósitos masivos de los metadatos y los analizan para diferenciar el tráfico normal del tráfico anómalo o malicioso
La NSA extraería patrones a partir de ataques conocidos para saber cuándo cierto tráfico no es normal. Información sobre un flujo de información no dice nada; información sobre cientos o miles flujos de información con la misma pinta sí que permite intuir.
+
Este skynet de la NSA podría identificar y destruir el sistema informático, no solo de cualquier usuario privado sino de toda la red de un país entero, incluyendo toda la información de todos nuestros datos
Lo que llama la atención es que, según indica Snowden, MonsterMind puede contraatacar sin intervención humana. Aunque no se especifica qué tipo de contraataque es el que se está planteando. No obstante Snowden también identifica dos problemas graves con un programa de este tipo.
+
El criptógrafo Matthew Blaze de la universidad Pensilvania ha comentado que si la NSA sabe cómo funciona un algoritmo malicioso esta actividad puede producir patrones de metadatos que se pueden observar
El primero es que los atacantes no suelen conectarse directamente a los sistemas atacados; suelen conseguir enviar sus ataques desde de equipos de inocentes que, muchas veces, ni siquiera saben que están siendo parte de una botnet que está llevando a cabo un ataque de denegación de servicio. Tenemos un precedente muy cercano: el apagado de una botnet por parte de Microsoft se llevó por delante dominios que no tenían nada que ver con la actividad maliciosa que apagaron.
+
La clave está que monstermind tendría en directo información sobre las herramientas de todos los ataques informáticos que se realicen en el mundo siendo capaz de replicar en el mismo momento igualando los patrones específicos de todas las acciones,  para atacar,
Si MonsterMind existe y llega a contratacar, seguramente habrá daños colaterales.
+
Hablamos de un sistema inteligente capaz de copiar a los ladrones de información de todo el mundo y utilizarlos, sin que ellos supieran
Aunque el que más llama la atención (y a la vez el que menos sorprende) es que, para que MonsterMind pudiera funcionar, debería poder bucear por todas las comunicaciones, entrantes y salientes, de los Estados Unidos para, de ese modo, poder identificar los patrones. Snowden dice que esto iría contra la cuarta enmienda: allí nadie puede husmear en las comunicaciones privadas de estadounidenses sin una orden, sin causa probable o sospecha fundada.
+
Así poder invadir la privacidad de cualquier comunicación encriptada de cualquier usuario privado, como el gobierno
Este programa tiene, al parecer, cierto parecido con un proyecto de DARPA que estaba enfocado en servidores, así como con dos proyectos del gobierno estadounidense (Einstein 2 y Einstein 3), que estaba enfocado en introducir sensores en los puntos clave de Internet. Snowden dice que MonsterMind ya estaba gestándose cuando dejó su trabajo en la NSA y, por supuesto, la NSA no ha hecho declaraciones al respecto.
+
Parecido a la iniciativa de star wars propuesta por el presidente reagan 1980 que sería capaz de derribar misiles con destino a Norteamérica en ese entonces cuando estaban en la guerra fría  soviética
 +
De la misma manera mostermind podría ser capaz de denegar los famosos ataque de servicio DDOs que ya sabemos que son capaces de derribar plataformas como Sony network, Microsoft
 +
Así como son capaces de detener los ataques DDoS pararlo antes que hiciera daño sino también que podría ser capaz de forma autónomas de devolver el un ataque automáticamente sin intervención humana en el momento el problema una ataque descontrolado por monstermind podría tener conflictos los estados unidos contra el país donde se encontrase los sistemas del atacante por que podría conectar los servidores que utilizaría el atacante que normalmente son de uso publico
 +
Y así pasar dos cosas
 +
1.- al mismo momento obtendrían todos los datos de los usuarios
 +
2.- que habría daños colaterales  
 +
Guait.com comentan que ese contraataque descontrolado podría dañar servicios públicos y gubernamentales e servidores
 +
Hoy en día sabemos de los ataques usando ordenadores zombis bots
 +
Botnet puede controlar todos los ordenadores/servidores infectados de forma remota.
 +
• Ataques de denegación de servicio distribuidos (DDoS): Si se recibe un ataque de tipo DDoS desde una Botnet, dada la dispersión geográfica de los ordenadores que la componen, es casi imposible encontrar un patrón de las máquinas que están atacando y dado el alto número de ellas que lo estarán haciendo al mismo tiempo, no se puede contemplar el filtrado de paquetes como una solución real que funcione. No obstante, puede ayudar a mitigar el problema hacer un escaneo pasivo de los paquetes para reconfigurar y adaptar el firewall.
 +
• Envío de Spam:  
 +
• Minería de Bitcoins:
 +
• Robo de Bitcoins:
 +
 
 +
 
 +
El criptógrafo Matthew Blaze comenta que monstermind también plantea un tema constitucional en los estados unidos por ende en todos los demás países
 +
Ya que para detectar ataques maliciosos tendrá que detectar todo el tráfico de internet es decir acceso ilimitado así crea algoritmos de tráfico normales con tráficos anómalos
 +
Usando la red echelon
 +
Tailored Acceso Operaciones (TAO) reclutó a nuevos piratas informáticos y desarrolló nuevas herramientas de malware
 +
Un sistema que tendría a sus pies quizás sabiéndolo y quizás no así cada quien su manera de pensar
 +
 
 +
== programas y herramientas maliciosas ==
 +
 
 +
• UNITEDRAKE: malware que se utiliza junto a otros plugins para obtener el control total de una máquina infectada.
 +
• CAPTIVATEDAUDIENCIE: malware que permite a la NSA acceder al micrófono de un ordenador y grabar las conversaciones.
 +
• GUMFISH: malware que activa la webcam de un ordenador y toma fotografías.
 +
• FOGGYBOTTOM: malware que almacena el historial de navegación, los detalles de login y las cuentas de correo.
 +
• GROK: keylogger, es decir, almacena las pulsaciones de teclado.
 +
• SALVAGERABBIT: malware que extrae los datos de las unidades de almacenamiento conectadas a un ordenador infectado.

Revisión de 23:35 15 nov 2016

Mosternid es un sistema de defensa que permitiría detectar instantáneamente ataques a los sistemas informáticos estadounidenses, neutralizarlos e, incluso, contraatacar. El programa tiene por nombre MonsterMind y así lo ha revelado Edward Snowden a Wired en una extensa entrevista.

El programa mostermind que entraría en el tema de la privacidad y las política sobre el tema de ataques, la información es escás pero en la entrevista realizada por james Bradford de guaid.com hablaron sobre los algoritmos que recorren en los depósitos masivos de los metadatos y los analizan para diferenciar el tráfico normal del tráfico anómalo o malicioso Este skynet de la NSA podría identificar y destruir el sistema informático, no solo de cualquier usuario privado sino de toda la red de un país entero, incluyendo toda la información de todos nuestros datos El criptógrafo Matthew Blaze de la universidad Pensilvania ha comentado que si la NSA sabe cómo funciona un algoritmo malicioso esta actividad puede producir patrones de metadatos que se pueden observar La clave está que monstermind tendría en directo información sobre las herramientas de todos los ataques informáticos que se realicen en el mundo siendo capaz de replicar en el mismo momento igualando los patrones específicos de todas las acciones, para atacar, Hablamos de un sistema inteligente capaz de copiar a los ladrones de información de todo el mundo y utilizarlos, sin que ellos supieran

Así poder invadir la privacidad de cualquier comunicación encriptada de cualquier usuario privado, como el gobierno 

Parecido a la iniciativa de star wars propuesta por el presidente reagan 1980 que sería capaz de derribar misiles con destino a Norteamérica en ese entonces cuando estaban en la guerra fría soviética De la misma manera mostermind podría ser capaz de denegar los famosos ataque de servicio DDOs que ya sabemos que son capaces de derribar plataformas como Sony network, Microsoft Así como son capaces de detener los ataques DDoS pararlo antes que hiciera daño sino también que podría ser capaz de forma autónomas de devolver el un ataque automáticamente sin intervención humana en el momento el problema una ataque descontrolado por monstermind podría tener conflictos los estados unidos contra el país donde se encontrase los sistemas del atacante por que podría conectar los servidores que utilizaría el atacante que normalmente son de uso publico Y así pasar dos cosas 1.- al mismo momento obtendrían todos los datos de los usuarios 2.- que habría daños colaterales Guait.com comentan que ese contraataque descontrolado podría dañar servicios públicos y gubernamentales e servidores Hoy en día sabemos de los ataques usando ordenadores zombis bots Botnet puede controlar todos los ordenadores/servidores infectados de forma remota. • Ataques de denegación de servicio distribuidos (DDoS): Si se recibe un ataque de tipo DDoS desde una Botnet, dada la dispersión geográfica de los ordenadores que la componen, es casi imposible encontrar un patrón de las máquinas que están atacando y dado el alto número de ellas que lo estarán haciendo al mismo tiempo, no se puede contemplar el filtrado de paquetes como una solución real que funcione. No obstante, puede ayudar a mitigar el problema hacer un escaneo pasivo de los paquetes para reconfigurar y adaptar el firewall. • Envío de Spam: • Minería de Bitcoins: • Robo de Bitcoins:


El criptógrafo Matthew Blaze comenta que monstermind también plantea un tema constitucional en los estados unidos por ende en todos los demás países Ya que para detectar ataques maliciosos tendrá que detectar todo el tráfico de internet es decir acceso ilimitado así crea algoritmos de tráfico normales con tráficos anómalos Usando la red echelon Tailored Acceso Operaciones (TAO) reclutó a nuevos piratas informáticos y desarrolló nuevas herramientas de malware Un sistema que tendría a sus pies quizás sabiéndolo y quizás no así cada quien su manera de pensar

programas y herramientas maliciosas

• UNITEDRAKE: malware que se utiliza junto a otros plugins para obtener el control total de una máquina infectada. • CAPTIVATEDAUDIENCIE: malware que permite a la NSA acceder al micrófono de un ordenador y grabar las conversaciones. • GUMFISH: malware que activa la webcam de un ordenador y toma fotografías. • FOGGYBOTTOM: malware que almacena el historial de navegación, los detalles de login y las cuentas de correo. • GROK: keylogger, es decir, almacena las pulsaciones de teclado. • SALVAGERABBIT: malware que extrae los datos de las unidades de almacenamiento conectadas a un ordenador infectado.