Desde teclados que transmiten la actividad de un usuario hasta cables USB especiales y computadoras con BIOS modificados, un listado de recursos utilizados por la Agencia de Seguridad Nacional.
Como si fuera un catálogo de productos electrónicos, un documento de la Agencia de Seguridad Nacional (NSA, según sus siglas en inglés) revela una serie de recursos, desarrollos y accesorios electrónicos listos para penetrar cualquier red informática, desde los complejos sistemas de comunicación de compañías como Cisco y Huawei hasta teclados y cables USB modificados para ser monitoreados de forma remota, incluso sin una conexión a Internet.
Según los documentos publicados por Der Spiegel, este impresionante catálogo de 50 páginas fue desarrollado por una unidad interna de la NSA, denominada ANT, que especifica una herramienta para todos los niveles y situaciones de espionaje electrónico, algunos sin costo y otros con un valor de hasta 250 mil dólares.
En el caso de la infraestructura de comunicaciones, firewalls y sistemas de seguridad, la división ANT detalla una serie de desarrollos basados en modificaciones de software en los BIOS de los equipos de Cisco, Huawei y Juniper. Este desarrollo, denominado FEEDTROUGH, es un software espía que, dada su naturaleza, mantiene sus funciones incluso ante reinicios de sistema o reinstalación de un sistema operativo.
La intromisión de la NSA en el BIOS, el código de software indispensable para el funcionamiento del equipo y sus periféricos, le permitió acceder a los servidores de fabricantes como Dell y HP.
La magnitud del alcance de estas tácticas fue tal que también afectó a routers de Juniper y Huawei. También se desarrollaron diversas aplicaciones y modificaciones de hardware para acceder a equipos wi-fi y computadoras hogareñas o de redes corporativas.
A su vez, varios de los desarrollos de software malicioso de la NSA comprometieron la seguridad del firmware de los discos rígidos de fabricantes como Western Digital, Maxtor, Seagate y Samsung.
Los cables USB de la NSA, denominados bajo el nombre clave COTTONMOUTH, fueron modificados de forma tal para que a simple vista puedan pasar inadvertidos para cualquier usuario.
Sin embargo, en su interior contaban con un dispositivo que les permitía enviar y recibir señales de radio para monitorear de forma remota la actividad de la PC y ejecutar comandos a distancia para comprometer la seguridad de una red.
El cable USB personalizado de ANT, la división de la NSA encargada de desarrollar soluciones de espionaje electrónico.
El arsenal de recursos de la NSA va desde cables USB especialmente modificados hasta la intromisión en el BIOS de los equipos de comunicaciones de Cisco, Huawei y Juniper. Foto: Reuters
Para aquellas situaciones en donde el equipo a espiar se encuentra desconectado de Internet, la NSA dispone de SURLYSPAWN, un diminuto implante de hardware que emite una señal con toda la actividad registrada por el teclado. De la misma forma se puede aplicar un desarrollo similar para el espionaje electrónico en un monitor.
Todos estos desarrollos de la NSA datan de 2008, y varios de los equipos mencionados se encuentran discontinuados a la fecha, cuando se desveló la estrategia de espionaje electrónico masivo liderado por Estados Unidos y Reino Unido. Sin embargo, en los documentos a los que tuvo acceso Der Spiegel aclaran que la división ANT prometen, en estas publicaciones, avanzar en la creación de nuevas herramientas que estarán disponibles en futuras actualizaciones del catálogo.
James Clapper, máximo responsable de las agencias de inteligencia en Estados Unidos, aclaró las dudas que existían sobre las potenciales ventajas que ofrecerían los dispositivos conectados del futuro con respecto a sus opciones en monitorización y espionaje. En su testimonio ante el senado de los EE.UU. Clapper admitió que "en el futuro, los servicios de inteligencia podrían usar la Internet de las Cosas para la identificación, vigilancia, monitorización, seguimiento de la localización y establecimiento de objetivos para el reclutamiento, o para ganar acceso a redes o a las credenciales de los usuarios".
Más:
EE.UU. no vigilará más a líderes aliados, pero sí monitoreará sus gobiernos
Barack Obama prohíbe espiar a decenas de líderes de países aliados
EE.UU. también logró vigilar unas 100.000 PC sin acceso a Internet
Pedidos de clemencia para Snowden
Detrás del PRISMA
Espía Gross a Obama: “El Gobierno al que yo servía me ha abandonado”
La NSA «espía» cada día a más de 5.000 millones de teléfonos
El amigo americano nos espía
El escudo de Obama contra los espías: una carpa a prueba
10 trucos para burlar el espionaje de la NSA en Internet
La "cueva" de Obama
Operación tamal blanco
Microsoft enseñó a la NSA a acceder a correos electrónicos encriptados
Dossier espionaje EE UU
Edward Snowden revela documentos clasificados OVNI
Un presunto miembro de Anonymous podría ser condenado a 440 años de prisión
La NSA desarrolla un programa secreto llamado Skynet que rastrea conexiones terroristas
Vidas no tan privadas: las claves del espionaje del Gobierno de Obama a los ciudadanos
No hay comentarios:
Publicar un comentario
DEJA TU COMENTARIO