Las redes P2P están en el punto de mira de las autoridades en muchos países, como ocurre en Alemania. Al ser públicas las direcciones IP, se puede saber qué línea está compartiendo un contenido sujeto a derechos de autor. Sin embargo, sería mucho más grave que las autoridades pudieran acceder a tu ordenador a través de esas redes. Eso logró la NSA.
KaZaA y eDonkey2000: los primeros objetivos de la NSA en redes P2P
En los primeros años del P2P, los usuarios que lo utilizaban no suponían que pudieran ser monitoreados, espiados, e incluso hackeados a través de estas redes. Por desgracia, estos sitios de intercambio operaban totalmente abiertos. Los archivos se intercambiaban a través de carpetas compartidas, a través de las cuales cualquier persona podía ver qué estaba compartiendo otro usuario.
Entre los primeros programas más populares para compartir archivos encontramos KaZaA (que usaba la red FastTrack), o eDonkey2000 (red eD2k). En ellos se compartía sobre todo música (las películas podían tardar días en bajarse), lo cual no gustaba nada a la industria discográfica. A partir de ahí se empezaron a lanzar demandas por parte de la industria contra los usuarios que compartían contenido en redes P2P, demostrando que los usuarios estaban siendo vigilados y que lo que hacían en la red no era secreto.
Además de la industria audiovisual, también había otra agencia espiando las redes: la NSA. A raíz de un documento que acaba de ser publicado, el cual forma parte de los leaks de Edward Snowden, la NSA consiguió vulnerar en sus comienzos las redes P2P. Esto fue publicado en el boletín de noticias interno de la NSA llamado SidToday en junio de 2005, donde se describía un programa llamado FAVA (File-Sharing Analysis and Vulnerability Assessment).
En lugar de intentar vulnerar las redes P2P para poder espiar a todos los ciudadanos, en el boletín se detalla que la NSA buscaba poder tener acceso a ellas en el caso de que alguno de sus objetivos las usase para así tener una vía de acceso a su ordenador. El hecho de que intercambiaran música como tal no tenía valor a nivel de información.
El protocolo BitTorrent también estaba entre sus objetivos
El tráfico de redes como KaZaA, aunque cifrado, contaban con una protección bastante limitada. Esto no supuso un gran problema para la NSA, que consiguió descifrar y descodificar el tráfico de KaZaA y eDonkey para conocer qué archivos se estaban compartiendo, así como las consultas a la base de datos. Con sus herramientas, la NSA podía analizar los registros de los discos duros de los usuarios, desvelando datos como direcciones de correo electrónico, códigos postales, nombres de usuarios, ruta de ubicación de los archivos, así como las búsquedas recientes.
Con esta información, la NSA podía analizar el comportamiento de los usuarios, sobre todo de aquellos que buscaban algo más que música, además de conocer a qué horas lo hacían. Con esto, podían crear perfiles de personalidad de los usuarios basados en sus gustos. Si la NSA ya hacía esto en 2005 en las primeras redes P2P, es casi seguro que en la actualidad siguen haciendo tareas similares con el BitTorrent. De hecho, en 2005 el programa FAVA tenía como objetivos el protocolo BitTorrent, así como las comunicaciones de MSN Messenger.
Para ello, había dos programas llamados GRIMPLATE y DIRTY RAT. El primero buscaba investigar cómo usaban el BitTorrent los usuarios del Departamento de Defensa. El segundo, desarrollado por la agencia de espionaje británica GCHQ permitía identificar a usuarios descargando o compartiendo archivos eMule y redes BitTorrent. Veremos si futuras filtraciones nos desvelan más información sobre esto.
Fuente > ADSLZONE