NOBUS


NOBUS (" Nadie más que nosotros ") es un término utilizado por la Agencia de Seguridad Nacional de los Estados Unidos (NSA) para describir una vulnerabilidad de seguridad conocida que cree que solo Estados Unidos (EE. UU.) Puede explotar [1] . A medida que avanza la tecnología y el cifrado, las entidades de todo el mundo están gravitando hacia plataformas y sistemas comunes, como Microsoft, Linux y Apple [2] . Esta convergencia en el uso crea un conflicto entre parchear las vulnerabilidades del sistema para proteger la propia información y explotar las mismas vulnerabilidades del sistema para descubrir información sobre un adversario [2]. Para manejar este conflicto, la NSA desarrolló el sistema NOBUS en el que evalúan la probabilidad de que un adversario pueda explotar una vulnerabilidad conocida en un sistema [2] [3] . Si determinan que la vulnerabilidad solo es explotable por la NSA por razones tales como recursos computacionales, presupuesto o conjunto de habilidades, la etiquetan como NOBUS y no se moverán para parchearla, sino que la dejarán abierta para explotarla contra objetivos actuales o futuros [ 4] . En términos generales, el concepto de NOBUS se refiere a la brecha en las capacidades de inteligencia de señales (SIGINT) entre los EE. UU. Y el resto del mundo [4]. Los críticos creen que este enfoque de la inteligencia de señales representa más una amenaza para los EE. UU. Que una ventaja a medida que avanzan las capacidades de otras entidades y evoluciona el mercado de compra de vulnerabilidades [5] .

A principios de la década de 1900, proteger las propias comunicaciones mientras se interceptaban las comunicaciones de los adversarios no entraba en conflicto [4] . La inteligencia de señales de la Primera Guerra Mundial (Primera Guerra Mundial) y la Segunda Guerra Mundial (Segunda Guerra Mundial) contenía una mezcla de escuchas en las comunicaciones por radio y mensajes de cifrado de destino , acciones que no debilitaban la seguridad de la propia información [4] . La Operación Ultra de los Aliados durante la Segunda Guerra Mundial fue responsable de romper Enigma , el dispositivo de cifrado alemán utilizado para transmitir mensajes militares [6] . Al romper Enigma, la seguridad de la máquina de cifrado de los Aliados, SIGABA, No fue influenciado, ya que eran sistemas separados que utilizan la tecnología separada [4] tecnología .Como avanzado, esta separación entre SIGINT ofensivo, el acto de interceptar las comunicaciones adversarios y SIGINT defensiva, el acto de la protección propios mensajes de uno, comenzó a desaparecer [ 4] . El avance de las telecomunicaciones, Internet y las grandes corporaciones como Microsoft y Apple, significó que a menudo ambos lados de un conflicto utilizan el mismo sistema. [4] Como tal, si un grupo descubre una vulnerabilidad en el sistema de un objetivo, también probablemente signifique que ha descubierto una vulnerabilidad en su propio sistema [4]. Revelar la vulnerabilidad para corregir debilita la inteligencia, mientras que retener información sobre la vulnerabilidad debilita la seguridad, lo que hace que la decisión de qué hacer con un exploit descubierto sea increíblemente complicada [4] [2] .

El grupo de la alianza de inteligencia conocido como los Cinco Ojos , que consta de los EE. UU., Canadá , Australia , Nueva Zelanda y el Reino Unido , se convirtió en una ubicación única en el mundo para aprovechar el progreso de la tecnología para sus habilidades SIGINT [7] . Casi todas las comunicaciones en todo el mundo pasan físicamente a través de uno de los Cinco Ojos, lo que permite una ventaja física en sus habilidades de escucha [4] . Este posicionamiento geográfico fue una de las razones por las que Estados Unidos lideró la carga SIGINT desde el principio [4] .

Además, muchas empresas de tecnología eran empresas estadounidenses, lo que otorgaba a los EE. UU. Poder legal sobre las corporaciones del que carecían otras entidades y gobiernos [4] . Un ejemplo de esta ventaja de NOBUS es el programa NSA conocido como PRISM , que les da la capacidad de exigir información a empresas como Google , Apple , Microsoft y otras sobre sus objetivos [4] .