Se encuentra usted aquí

Teclados y PCs: los trucos de la NSA para espiar en masa

Fecha de publicacíon: 
Sáb, 2014-01-04

Como si fuera un catálogo de productos electrónicos, un documento de la estadounidense Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) revela una serie de recursos, desarrollos y accesorios electrónicos listos para penetrar cualquier red informática, desde los complejos sistemas de comunicación de compañías como Cisco y Huawei hasta teclados y cables USB modificados para ser monitoreados de forma remota, incluso sin una conexión a internet.Según los documentos publicados por Der Spiegel, este impresionante catálogo de 50 páginas fue desarrollado por una unidad interna de la NSA, denominada ANT, que especifica una herramienta para todos los niveles y situaciones de espionaje electrónico, algunos sin costo y otros con un valor de hasta 250 mil dólares.La información se revela el mismo día en que una corte autorizó a la NSA a mantener su programa para obtener “metadatos” de las llamadas telefónicas en Estados Unidos.En el caso de la infraestructura de comunicaciones, firewalls y sistemas de seguridad, la división ANT detalla una serie de desarrollos basados en modificaciones de software en los BIOS de los equipos de Cisco, Huawei y Juniper. Este desarrollo, denominado FEEDTROUGH, es un software espía que mantiene sus funciones incluso ante reinicios de sistema o reinstalación de un sistema operativo.La intromisión de la NSA en el BIOS, el código de software indispensable para el funcionamiento del equipo y sus periféricos, le permitió acceder a los servidores de fabricantes como Dell y HP. El alcance de estas tácticas fue tal que también afectó a routers de Juniper y Huawei. También se desarrollaron diversas aplicaciones y modificaciones de hardware para acceder a equipos wi-fi y computadoras hogareñas o de redes corporativas.A su vez, varios de los desarrollos de software malicioso de la NSA comprometieron la seguridad del firmware de los discos rígidos de fabricantes como Western Digital, Maxtor, Seagate y Samsung.Los cables USB de la NSA, denominados bajo el nombre clave COTTONMOUTH, fueron modificados para contar con un dispositivo que les permitía enviar y recibir señales de radio para monitorear de forma remota la actividad de la PC y ejecutar comandos a distancia para comprometer la seguridad de una red.Para cuando el equipo a espiar está desconectado de internet, existe el SURLYSPAWN, un diminuto implante de hardware que emite una señal con toda la actividad registrada por el teclado. Un desarrollo similar puede aplicarse para el espionaje electrónico en un monitor.Todos estos desarrollos de la NSA datan de 2008 y varios de los equipos mencionados ya estaban descontinuados cuando el ex analista Edward Snowden develó el espionaje electrónico masivo liderado por EU y Reino Unido, aunque la ANT prometió crear nuevas herramientas.Aval para obtener “metadatos”Ayer mismo, la Corte de Vigilancia de Inteligencia Foránea (FISA), el tribunal secreto que fiscaliza la interceptación de telecomunicaciones, autorizó a la NSA a seguir con su programa para obtener “metadatos” de las llamadas EU, aunque no permite escuchar las comunicaciones.Por su parte, el gobierno de EU solicitó a la corte de distrito de Columbia revocar el dictamen emitido el mes pasado por un tribunal de menor rango contra el programa de vigilancia de la NSA, aludiendo a “los intereses de seguridad nacional que están en juego”. (Con información de agencias)

Fuente: