¿Cómo las organizaciones gubernamentales escuchan a sus ciudadanos? [cerrado]

-2

Sé que muchos gobiernos realizan este acto por varias razones, desde la seguridad del estado hasta los beneficios políticos. Escuché que más de ellos están realizando ataques de tira SSL y también están escuchando comunicaciones https.

Si toma un país, hay millones o miles de millones de transacciones de datos en un momento determinado, desde simples mensajes de chat hasta transmisión de video. ¿Cómo analizan esta enorme cantidad de flujos de datos a medida que ocurren y qué tipo de herramientas están utilizando?

También escuché que todo el tráfico de Internet está pasando por 8 o 12 servidores NSA. ¿Es esto cierto? Si es así, ¿qué tipo de métodos o herramientas están utilizando para identificar las comunicaciones que les interesan entre otras comunicaciones?

Mi pregunta es principalmente sobre la orientación. ¿Cómo analizan esta enorme cantidad de tráfico de datos e identifican exactamente lo que necesitan?

    
pregunta user3496510 21.01.2017 - 01:15
fuente

1 respuesta

0
  

Si toma un país, hay millones o miles de millones de transacciones de datos que se realizan en un momento determinado, desde simples mensajes de chat hasta transmisión de video. ¿Cómo analizan estos enormes flujos de datos a medida que ocurren y qué tipo de herramientas están utilizando?

No son capaces de analizar todo el asunto. Analizan ciertos puntos de intercambio de Internet (IXP), e incluso los inundan con enormes cantidades de datos. Es probable que solo procesen metadatos, mientras mantienen los datos completos en un búfer circular (la forma habitual de procesar grandes cantidades de tráfico de red). Usan herramientas como XKeyscore, que es básicamente un NIDS glorificado (como Bro , pero con su propia sintaxis de reglas personalizadas y mucha memoria ).

  

También escuché que todo el tráfico de Internet está pasando por 8 o 12 servidores NSA. Es esto cierto ? de ser así, ¿qué tipo de métodos o herramientas están utilizando para identificar las comunicaciones que les interesan entre otras comunicaciones?

¿Todo el tráfico? No. No hay forma de que la NSA pueda hacer eso, o incluso todo FVEY y SSEUR combinados. Analizan metadatos utilizando XKeyscore o métodos similares. Nada mágico, solo un NIDS personalizado.

Sin embargo, incluso sin poder tocar todos los IXP simultáneamente, pueden grabar NetFlow registros que son exportados por varios ISP. Cisco NetFlow es una tecnología que registra información en cada paquete 1 / 10,000th, de forma predeterminada. Normalmente, esta información se exporta a un servidor remoto en forma no cifrada. Si este tráfico pasa a través de una conexión girada, o está presente en un enrutador comprometido, la NSA obtendrá esta información y verá efectivamente lo que ve ese enrutador.

  

Mis preguntas se centran principalmente en cómo analizan estos enormes tráficos de datos e identifican exactamente lo que necesitan.

En pocas palabras, no lo hacen. Están absolutamente abrumados por la gran cantidad de datos que están obteniendo. Eso no quiere decir que todavía no lo estén procesando, sino que están asimilando tanto que les está abrumando.

    
respondido por el guest 21.01.2017 - 04:23
fuente

Lea otras preguntas en las etiquetas