Los trucos de EE.UU para implementar su espionaje electrónico masivo
Como si
fuera un catálogo de productos electrónicos, un documento de la Agencia de
Seguridad Nacional (NSA, según sus siglas en inglés) revela una serie de
recursos, desarrollos y accesorios electrónicos listos para penetrar cualquier
red informática, desde los complejos sistemas de comunicación de compañías como
Cisco y Huawei hasta teclados y cables USB modificados para ser monitoreados de
forma remota, incluso sin una conexión a Internet.
Según los
documentos publicados por Der Spiegel, este impresionante catálogo de 50
páginas fue desarrollado por una unidad interna de la NSA, denominada ANT, que
especifica una herramienta para todos los niveles y situaciones de espionaje
electrónico , algunos sin costo y otros con un valor de hasta 250 mil dólares.
En el
caso de la infraestructura de comunicaciones, firewalls y sistemas de
seguridad, la división ANT detalla una serie de desarrollos basados en
modificaciones de software en los BIOS de los equipos de Cisco, Huawei y Juniper.
Este desarrollo, denominado FEEDTROUGH, es un software espía que, dada su
naturaleza, mantiene sus funciones incluso ante reinicios de sistema o
reinstalación de un sistema operativo.
La
intromisión de la NSA en el BIOS , el código de software indispensable para el
funcionamiento del equipo y sus periféricos, le permitió acceder a los
servidores de fabricantes como Dell y HP. La magnitud del alcance de estas
tácticas fue tal que también afectó a routers de Juniper y Huawei. También se
desarrollaron diversas aplicaciones y modificaciones de hardware para acceder a
equipos wi-fi y computadoras hogareñas o de redes corporativas.
A su vez,
varios de los desarrollos de software malicioso de la NSA comprometieron la
seguridad del firmware de los discos rígidos de fabricantes como Western
Digital, Maxtor, Seagate y Samsung.
Los cables USB de la NSA, denominados bajo el nombre clave COTTONMOUTH,
fueron modificados de forma tal para que a simple vista puedan pasar inadvertidos
para cualquier usuario. Sin embargo, en su interior contaban con un dispositivo
que les permitía enviar y recibir señales de radio para monitorear de forma
remota la actividad de la PC y ejecutar comandos a distancia para comprometer
la seguridad de una red.Para aquellas situaciones en donde el equipo a espiar se encuentra desconectado de Internet, la NSA dispone de SURLYSPAWN, un diminuto implante de hardware que emite una señal con toda la actividad registrada por el teclado. De la misma forma se puede aplicar un desarrollo similar para el espionaje electrónico en un monitor.
Todos estos desarrollos de la NSA datan de 2008, y varios de los equipos mencionados se encuentran discontinuados a la fecha, cuando se develó la estrategia de espionaje electrónico masivo liderado por Estados Unidos y Reino Unido. Sin embargo, en los documentos a los que tuvo acceso Der Spiegel aclaran que la división ANT prometen, en estas publicaciones, avanzar en la creación de nuevas herramientas que estarán disponibles en futuras actualizaciones del catálogo.
No hay comentarios:
Publicar un comentario
Los comentarios publicados son de responsabilidad exclusiva de quien los envíe. No siempre refleja nuestra opinión.