/ Unsplash / Fábio Lucas
Cómo podría verse
A principios de mes, las autoridades alemanas presentaron un proyecto de ley que permitiría a las fuerzas del orden utilizar la infraestructura de los proveedores de Internet para instalar sistemas de vigilancia en los dispositivos de los ciudadanos. Según la publicación Privacy News Online, propiedad del proveedor de VPN Private Internet Access y especializada en noticias sobre seguridad de la información, para la implementación de MITM, supuestamente se utiliza el software FinFly ISP de FinFisher. Ya se han comentado más detalles sobre él en Habré en el marco de noticias similares.
¿Qué más escribimos sobre Habré?
- Trabajo del proveedor: una selección de materiales sobre protocolos, infraestructura de red y de TI
- A los proveedores estadounidenses se les pide que eliminen los umbrales para la descarga de datos, que al final
- Factores inusuales y bastante obvios que afectan el tráfico de las redes corporativas y el funcionamiento de los proveedores
El folleto proporcionado por WikiLeaks dice que el software FinFly ISP está diseñado para funcionar en redes ISP, es compatible con todos los protocolos estándar y se puede instalar en la computadora de destino junto con una actualización de software. Uno de los residentes de Hacker News en el hilo del tema sugirió que el sistema podría usarse para implementar el ataque QUANTUMINSERT. Como señala Wired, fue utilizado por la NSA en 2005. Le permite leer las ID de solicitud de DNS y redirigir al usuario a un recurso falso.
Práctica muy antigua
En 2011, expertos del Chaos Computer Club ( CCC ), la sociedad alemana de piratas informáticos, hablaron sobre el software utilizado por las fuerzas del orden en Alemania. Es un troyano capaz de instalar puertas traseras y ejecutar programas de forma remota. También sabía cómo hacer capturas de pantalla, encender la cámara y el micrófono de la computadora. Incluso entonces, el sistema fue severamente criticado.
En 2015, este tema volvió a ser discutido. Surgió la cuestión de la constitucionalidad de esta forma de observación. Como escribió la compañía de radio y televisión internacional alemana DW, los representantes de la organización política "Partido Verde" se opusieron a este sistema. Señalaron que "los objetivos de la aplicación de la ley no justifican los medios".
/ Unsplash /Thomas Bjornstad
La historia de MITM a nivel de ISP comenzó a ser ampliamente discutida en un hilo de Hacker News. Varios residentes plantearon la cuestión de la situación deprivacidaddelos datos personalesen general.
También hablaron sobre las obligaciones de almacenar datos por parte de los proveedores de Internet, y alguien incluso recordó el casoCrypto_AG. Es un fabricante mundial de hardware criptográfico propiedad secreta de la Agencia Central de Inteligencia de EE. UU. La organización contribuyó al desarrollo de algoritmos y brindó orientación sobre cómo integrar puertas traseras. Esta historia también secubrió con cierto detalle sobre Habré.
Que sigue
La decisión final sobre el nuevo proyecto de ley aún no se ha tomado y aún está por verse. Pero ya está claro que el problema de la suplantación de sitios puede volverse aún más agudo. Pero quienes definitivamente podrán beneficiarse de la situación son los proveedores de VPN. Ya se mencionan en casi todos los hilos o habrapost con un tema similar.
Qué leer en nuestro blog corporativo: