TekCrispyTekCrispy
  • Ciencia
    • Historia
    • Perfiles
  • Tecnología
    • Software
    • Móviles
    • Herramientas Web
    • Redes Sociales
  • Cultura Digital
    • Cine y TV
    • Videojuegos
  • Análisis
Selección del Editor

¿Qué le espera a iOS 15.5?

May 16, 2022

Imitar la postura de los superhéroes podría ayudarte a sentirte más seguro

May 16, 2022

Así puedes ver tu historial de reportes en Instagram

May 16, 2022

Antropólogos logran reconstruir una parte de la prehistoria genómica de un pueblo perdido sudamericano

May 16, 2022
Facebook Twitter Instagram TikTok Telegrama
TekCrispyTekCrispy
  • Ciencia

    Imitar la postura de los superhéroes podría ayudarte a sentirte más seguro

    May 16, 2022

    Antropólogos logran reconstruir una parte de la prehistoria genómica de un pueblo perdido sudamericano

    May 16, 2022

    ¿Por qué nos encanta decir “me gusta”? Esto cree la ciencia

    May 16, 2022

    ¿Los videojuegos aumentan la inteligencia de los niños?

    May 16, 2022

    Los gatos reconocen sus propios nombres y los de los demás, dice un estudio

    May 16, 2022
  • Tecnología

    ¿Qué le espera a iOS 15.5?

    May 16, 2022

    Así puedes ver tu historial de reportes en Instagram

    May 16, 2022

    ¿Quieres cancelar el envío de un correo electrónico en Outlook? Aquí te enseñamos paso a paso

    May 16, 2022

    El lenguaje para googlear importa cuando buscas información de personajes controvertidos

    May 16, 2022

    “The Mandalorian” y “Avatar 2”: la tecnología en el cine que solo busca conmovernos

    May 15, 2022
  • Cultura Digital

    “The Mandalorian” y “Avatar 2”: la tecnología en el cine que solo busca conmovernos

    May 15, 2022

    ¿Cómo ganar vistas en YouTube en 2022?

    May 6, 2022

    Netflix implementa un impuesto de culpabilidad para quienes comparten contraseñas

    Mar 17, 2022

    Declarando, la gestoría 100% online que está revolucionando el sector

    Mar 11, 2022

    Científicos cuentan cómo los juegos de carreras desarrollan a los niños

    Mar 1, 2022
Facebook Twitter Instagram TikTok
TekCrispyTekCrispy
Internet

La NSA hackeó las redes P2P desde sus inicios, y BitTorrent en especial

Por Jorge QuijijeSep 14, 20173 minutos de lectura
Nsa Espionaje Snowden Torrent
Compartir
Facebook Twitter Email Telegrama WhatsApp

Antes de que Netflix y Spotify se hicieran populares como servicios de contenido en streaming, hace varios años las personas que deseaban escuchar música en línea o ver películas en Internet no lo tenían fácil. Por ello, la descarga de archivos pirateados a través de la tecnología de intercambio de archivos se hizo muy popular.

De hecho, tan solo en 2004, se estima que al menos 8 millones de estadounidenses descargaban música y películas desde aplicaciones P2P (peer-to-peer) como Kazaa, LimeWire, eDonkey y el popular BitTorrent. Esta proliferación, sin duda llamó la atención de la Agencia de Seguridad Nacional de Estados Unidos (NSA), quien según un documento reciente, sacó provecho de esta situación.

La NSA nuevamente al acecho

El hecho de que las redes P2P facilitaran el intercambio de archivos a través de carpetas públicas, permitía que cualquier persona pudiera ver lo que compartía el otro usuario. Esto fue aprovechado por la NSA, de acuerdo con un documento publicado el día de ayer, que forma parte de los archivos filtrados por el denunciante de la agencia de inteligencia, Edward Snowden.

Según el documento, la NSA creó un grupo de investigación dedicado a estudiar el tráfico de Internet en redes P2P, no porque le importara la violación de los derechos de autor, sino porque deseaba encontrar información valiosa para la agencia a través del espionaje a los ciudadanos. El artículo fue publicado en 2005 en uno de los sitios de noticias internas de la agencia, SIDtoday.

La NSA necesitaba decodificar los protocolos que utilizaban varios servicios, rompiendo el cifrado para ver qué tipo de archivos estaban siendo intercambiados. El informe revela:

“Hemos desarrollado la capacidad de descifrar y decodificar el tráfico de Kazaa y eDonkey para determinar qué archivos se están compartiendo y qué consultas están realizando”.

De esta forma, la NSA desarrolló maneras de espiar Kazaa para extraer información de registro como direcciones de correo electrónico, registros de discos duros, códigos de países, nombres de usuario, ubicación de archivos descargados y lista de búsquedas recientes. A pesar de que el artículo no detalla el procedimiento, el investigador que lo escribió afirma que los objetivos militares de Estados Unidos utilizaban estos sistemas P2P para compartir archivos de relevancia, que nada tenían que ver con música o cine.

A pesar de que Kazaa cerró su sitio web en 2012, eDonkey aún está activa, aunque con menos popularidad. Lo lamentable es que la red utiliza el mismo cifrado que la hizo vulnerable a esta intervención de la NSA, ya que no ha sido actualizada en más de 7 años.

BitTorrent: Un objetivo prioritario

En 2005, el programa FAVA de la NSA tenía en la mira al protocolo BitTorrent, además de las comunicaciones a través de MSN Messenger. Para sus labores de espionaje, se valieron de dos programas conocidos como DIRTY RAT y GRIMPLATE, este último permitía investigar el uso de BitTorrent por parte de los empleados del Departamento de Defensa. En el caso de DIRTY RAT, permitía la identificación de usuarios descargando archivos eMule y compartiéndolos.

bittorrent Hackeo NSA Redes P2P

Artículos Relacionados

Hackers roban $ 620 millones en Ethereum y dólares de la red Ronin del fabricante de Axie Infinity, Sky Mavis

Un grupo de hackers robó el código fuente de Galaxy de Samsung

Claves para proteger tu ordenador frente a un hackeo

Añadir un comentario

Dejar una respuesta Cancelar respuesta

Selección del Editor

¿Cuándo y dónde se podrá ver el eclipse lunar total este 2022?

May 9, 2022

Shirley Ann Jackson, inventora del identificador de llamadas

May 7, 2022

¿La vida marina está al borde de una extinción masiva?

May 6, 2022

¿Por qué estos delfines llevan a una anaconda? La explicación te sorprenderá

May 4, 2022
Síguenos en las redes
  • Facebook
  • Twitter
  • Instagram
  • TikTok
Facebook Twitter Instagram LinkedIn TikTok
  • Publicidad
  • Contacto
  • Política de Privacidad
  • Acerca de TekCrispy
© 2022 CRISPYMEDIA LLC. DERECHOS RESERVADOS.

Escriba arriba y pulse Enter para buscar. Pulse Esc para cancelar.