miércoles, 1 de enero de 2014

¿Que métodos utilizan la NSA, el FBI y la CIA para espiar?.

¿Que métodos utilizan la NSA, el FBI y la CIA para espiar?.



Durante mucho tiempo, ha existido una paranoia en un número considerable de usuarios de ordenadores, que pensaban que los fabricantes metían puertas traseras en su software y hardware para el gobierno de EEUU. Pues bien, tras unas revelaciones de Der Spiegel, esa paranoia se convierte en una realidad incluso más terrible que las ideas que antes consideraríamos paranoicas.

La NSA cuenta con puertas traseras en muchos dispositivos

Según el diario alemán, la NSA tendría la capacidad de interceptar envíos de material electrónico (routers, ordenadores, móviles…) y cargar malware en ellos, para que después sigan su curso. Ordenadores infectados antes incluso de salir de la caja, todo gracias al poder de la NSA, más concretamente de su grupo TAO (Tailored Access Operations).

Por supuesto, la agencia no carga cualquier malware. Tienen disponibles las piezas de software y hardware más sofisticadas, capaces de crear puertas traseras en los dispositivos de prácticamente cualquier fabricante, incluyendo Dell, Seagate, Cisco, Juniper Networks, Samsung, Huawei y Western-Digital. El malware consigue infectar las BIOS de los ordenadores o llegar al firmware de los discos duros para instalarse de forma persistente, resistiendo a reinicios o formateos del sistema.

Lo “mejor” de todo es que la NSA ha creado ese malware sin ayuda ni conocimiento de los fabricantes, o al menos eso es lo que se desprende de los papeles a los que ha podido acceder Der Spiegel.

Y las herramientas de la NSA no sólo se limitarían a programas. También tendrían piezas de hardware destinadas al espionaje y la intrusión en equipos: cables para grabar y transmitir lo que aparece en un monitor, estaciones GSM para monitorizar teléfonos móviles o micrófonos disfrazados de dispositivosUSB que envían y reciben datos de forma indetectable.

No sabemos el alcance de este tipo de operaciones de la NSA, si se han dirigido a objetivos concretos o han hecho infecciones arbitrarias. Sea como sea, asusta, y es una muestra más de que los brazos de la NSA llegan mucho más lejos de lo que nos habríamos imaginado.

COTTONMOUTH

Uno de los instrumentos utilizados para realizar los hackeos recibe el nombre de COTTONMOUTH, y es una especie de implante de hardware USB que facilita el acceso remoto al equipo hackeado. Se utiliza desde 2009.

Este dispositivo, junto a muchos otros, se ofrecía en una especie de Catálogo para Espías, un folleto de unas 50 páginas que incluía todo tipo de artilugios de hardware y software para realizar hackeos... por un precio. Es de suponer que los artículos se vendían a otras agencias americanas, o incluso a aliados extranjeros.



El catálogo ofrece puertas traseras de acceso encubierto a discos duros y tarjetas de red de las principales marcas, incluidas las norteamericanas, como Dell, Seagate, Cisco, Maxtor, Western Digital, Juniper Networks, Samsung, o Huawei.

En los documentos no se especifica si dichos fabricantes colaboraron o tenían conocimiento de estas actividades.

Estas revelaciones se unen a la larga lista de supuestos atropellos de la NSA, que incluyen desde el espionaje de 60 millones de llamadas telefónicas en España, a pinchar los teléfonos y emails de los principales mandatarios, como Angela Merkel o el presidente de México.

No hay comentarios:

Publicar un comentario