Pin It

Security

Desde teclados que transmiten la actividad de un usuario hasta cables USB especiales y computadoras con BIOS modificados, un listado de recursos utilizados por la Agencia de Seguridad Nacional.



Como si fuera un catálogo de productos electrónicos, un documento de la Agencia de Seguridad Nacional (NSA, según sus siglas en inglés) revela una serie de recursos, desarrollos y accesorios electrónicos listos para penetrar cualquier red informática, desde los complejos sistemas de comunicación de compañías como Cisco y Huawei hasta teclados y cables USB modificados para ser monitoreados de forma remota, incluso sin una conexión a Internet.

Según los documentos publicados por Der Spiegel , este impresionante catálogo de 50 páginas fue desarrollado por una unidad interna de la NSA, denominada ANT, que especifica una herramienta para todos los niveles y situaciones de espionaje electrónico , algunos sin costo y otros con un valor de hasta 250 mil dólares.

En el caso de la infraestructura de comunicaciones, firewalls y sistemas de seguridad, la división ANT detalla una serie de desarrollos basados en modificaciones de software en los BIOS de los equipos de Cisco, Huawei y Juniper. Este desarrollo, denominado FEEDTROUGH, es un software espía que, dada su naturaleza, mantiene sus funciones incluso ante reinicios de sistema o reinstalación de un sistema operativo.

La intromisión de la NSA en el BIOS , el código de software indispensable para el funcionamiento del equipo y sus periféricos, le permitió acceder a los servidores de fabricantes como Dell y HP. La magnitud del alcance de estas tácticas fue tal que también afectó a routers de Juniper y Huawei.

También se desarrollaron diversas aplicaciones y modificaciones de hardware para acceder a equipos wi-fi y computadoras hogareñas o de redes corporativas.
A su vez, varios de los desarrollos de software malicioso de la NSA comprometieron la seguridad del firmware de los discos rígidos de fabricantes como Western Digital, Maxtor, Seagate y Samsung.



Los cables USB de la NSA, denominados bajo el nombre clave COTTONMOUTH, fueron modificados de forma tal para que a simple vista puedan pasar inadvertidos para cualquier usuario. Sin embargo, en su interior contaban con un dispositivo que les permitía enviar y recibir señales de radio para monitorear de forma remota la actividad de la PC y ejecutar comandos a distancia para comprometer la seguridad de una red.

Para aquellas situaciones en donde el equipo a espiar se encuentra desconectado de Internet, la NSA dispone de SURLYSPAWN, un diminuto implante de hardware que emite una señal con toda la actividad registrada por el teclado. De la misma forma se puede aplicar un desarrollo similar para el espionaje electrónico en un monitor.

Todos estos desarrollos de la NSA datan de 2008, y varios de los equipos mencionados se encuentran discontinuados a la fecha, cuando se develó la estrategia de espionaje electrónico masivo liderado por Estados Unidos y Reino Unido. Sin embargo, en los documentos a los que tuvo acceso Der Spiegel aclaran que la división ANT promete, en estas publicaciones, avanzar en la creación de nuevas herramientas que estarán disponibles en futuras actualizaciones del catálogo.

Fuente: La Nación

0 comentarios:

Publicar un comentario

 
Top