Desde teclados que
transmiten la actividad de un usuario hasta cables USB especiales y
computadoras con BIOS modificados, un listado de recursos utilizados por
la Agencia de Seguridad Nacional.
Como si fuera un catálogo de productos electrónicos, un documento de la
Agencia de Seguridad Nacional (NSA, según sus siglas en inglés) revela
una serie de recursos, desarrollos y accesorios electrónicos listos para
penetrar cualquier red informática, desde los complejos sistemas de
comunicación de compañías como Cisco y Huawei hasta teclados y cables
USB modificados para ser monitoreados de forma remota, incluso sin una
conexión a Internet.
Según los documentos publicados por
Der Spiegel
, este impresionante catálogo de 50 páginas fue desarrollado por una
unidad interna de la NSA, denominada ANT, que especifica una herramienta
para todos los niveles y situaciones de
espionaje electrónico , algunos sin costo y otros con un valor de hasta 250 mil dólares.
En el caso de la infraestructura de comunicaciones, firewalls y sistemas
de seguridad, la división ANT detalla una serie de desarrollos basados
en modificaciones de software en los BIOS de los equipos de Cisco,
Huawei y Juniper. Este desarrollo, denominado FEEDTROUGH, es un software
espía que, dada su naturaleza, mantiene sus funciones incluso ante
reinicios de sistema o reinstalación de un sistema operativo.
La intromisión de la NSA en el
BIOS
, el código de software indispensable para el funcionamiento del equipo
y sus periféricos, le permitió acceder a los servidores de fabricantes
como Dell y HP. La magnitud del alcance de estas tácticas fue tal que
también afectó a routers de Juniper y Huawei.
También se desarrollaron diversas aplicaciones y modificaciones de
hardware para acceder a equipos wi-fi y computadoras hogareñas o de
redes corporativas.
A su vez, varios de los desarrollos de software malicioso de la NSA
comprometieron la seguridad del firmware de los discos rígidos de
fabricantes como Western Digital, Maxtor, Seagate y Samsung.
Los cables USB de la NSA, denominados bajo el nombre clave COTTONMOUTH,
fueron modificados de forma tal para que a simple vista puedan pasar
inadvertidos para cualquier usuario. Sin embargo, en su interior
contaban con un dispositivo que les permitía enviar y recibir señales de
radio para monitorear de forma remota la actividad de la PC y ejecutar
comandos a distancia para comprometer la seguridad de una red.
Para aquellas situaciones en donde el equipo a espiar se encuentra
desconectado de Internet, la NSA dispone de SURLYSPAWN, un diminuto
implante de hardware que emite una señal con toda la actividad
registrada por el teclado. De la misma forma se puede aplicar un
desarrollo similar para el espionaje electrónico en un monitor.
Todos estos desarrollos de la NSA datan de 2008, y varios de los equipos
mencionados se encuentran discontinuados a la fecha, cuando se develó
la estrategia de espionaje electrónico masivo liderado por Estados
Unidos y Reino Unido. Sin embargo, en los documentos a los que tuvo
acceso Der Spiegel aclaran que la división ANT promete, en estas
publicaciones, avanzar en la creación de nuevas herramientas que estarán
disponibles en futuras actualizaciones del catálogo.
Fuente:
La Nación