lunes, 6 de enero de 2014

¿Y cómo es que espía la NSA?

La publicación alemana Der Spiegel reveló cómo es que la agencia norteamericana NSA, denunciada por Edward Snowden, espía en todo el mundo. Pormenores sorprendentes de una “tarea” bastante cuestionada y escandalosa.
Uno de los escándalos más fuertes de 2013 fue el de las filtraciones y las “chuzadas” que supuestamente la NSA aplica a ciudadanos y naciones del mundo. La situación es complicada y vale la pena retomar este asunto para entender la dimensión de esta situación.

¿Qué es la NSA?
Es la Agencia de Seguridad Nacional y forma del Departamento de Defensa de los Estado Unidos. Esta entidad se encarga de analizar todo lo relacionado con la seguridad de la información aplicando herramientas de criptografía, protege la información gubernamental, recopila la información que sea de importancia para el Gobierno, entre otras tareas. La NSA está ubicada en Washington y sus oficinas son conocidas como “El Fuerte”.
Los desarrollos de hardware y software de la NSA son los que han llevado a la Agencia a crear un conjunto de herramientas que van mucho más de allá de lo que los ciudadanos del común saben o imaginan.
Esta semana el diario alemán spiegel.de publicó un artículo en donde explica al detalle el modo de operación de la NSA y cómo algunos fabricantes se “han prestado” para dejar “chuzar” los equipos para facilitarles a ellos el trabajo.

Modo de operación de la NSA
Según Spiegel.de, cuando los agentes de la NSA, que son llamados también TAO (Tailored Access Operations), necesitan de algún tipo de intrusión a una red de datos o un computador, recurren a “los expertos”, que pertenecen a la unidad interna de inteligencia ANT que se presume traduce Advance Network Technology y son estos los que producen herramientas y equipos para penetrar cualquier monitor, red, teléfono celular o computador.

Al mejor estilo de las películas, como la del Agente 007 en donde su protagonista es dotado con innovadores equipos de espionaje, así trabajan los agentes de la NSA. El diario alemán publicó parte del catálogo interno de la NSA que describen varios productos fabricados por la ANT con sus respectivos precios. Por ejemplo se encuentran elementos para espionaje como:
  • - Un cable de video o pantalla que permite que el personal de TAO ver lo que se muestra en un computador. Precio US$30
  • - Un equipo para imitar las estaciones GSM que permite instalar una especie de torre de telefonía celular y por lo tanto controlar la telefonía móvil. Precio US$40.000
  • - Micrófonos ocultos disfrazados de conectores USB, capaces de enviar datos a través de radio sin ser detectados, esos micrófonos dicen que se encuentran disponibles en paquetes de 50 por más de un millón de dólares.

Espiando a los aliados
Ha quedado claro que el arsenal de la ANT no se utiliza exclusivamente para rastrear a sospechosos de terrorismo. Estaciones base GSM por ejemplo, hacen posible el seguimiento de los teléfonos móviles, así como pasó con la canciller alemana, Ángela Merkel, pues se descubrió que su teléfono celular estaba siendo “espiado”.
Los sistemas de radar también se han utilizado para espiar a los aliados, por ejemplo representantes de la UE en Washington. Realmente es impresionante cómo, según Spiegel.de, la NSA ha desarrollado tecnologías para interceptar cualquier dispositivo de comunicación.

Existe un catálogo de casi 50 páginas en donde se documentan los equipos de espionaje desarrollados por ANT, ordenados por donde potencialmente podrían ser utilizados. Hay “implantes”, como los llama la NSA, para los computadores, servidores, routers y firewalls. Existen equipos especiales para ver todo lo que se muestra en el monitor de una persona afectada. Y hay dispositivos de escucha que pueden vigilar sin enviar ninguna señal de radio medible. Muchos de estos artículos están diseñados para operar sin ser detectados.

Espiando a los iPhone, Apple desmiente
Otro punto de gravedad extrema es que en ese catálogo de herramientas para “chuzar”, existe un software espía para teléfonos móviles, un troyano para acceder a los iPhone. Obviamente Apple negó haber colaborado con el monitoreo que realizó la NSA a miles de sus teléfonos.
La compañía de tecnología aseguró que en ningún momento tuvo conocimiento sobre los intentos de la agencia por violar la seguridad de sus dispositivos móviles.
“Apple nunca trabajó con la NSA para crear una puerta trasera en ninguno de nuestros productos, incluyendo el iPhone. Adicionalmente, no estamos al tanto de ese presunto programa de la NSA que tenía como blanco nuestros productos”, comunicó Apple la semana pasada.

Los “implantes”
La NSA también se ha dirigido a los fabricantes de gran renombre en Estados Unidos y ha encontrado la manera de irrumpir en ellos. Según spiegel.de, ANT ofrece malware y hardware para usar en equipos fabricados por Cisco, Dell, Juniper, Hewlett -Packard y la empresa china Huawei.
Como era de esperarse los fabricantes salieron en su defensa. “Cisco no trabajo con ningún Gobierno para modificar los equipos, ni para poner en práctica las llamadas ‘puertas traseras’ de seguridad en nuestros productos”, dijo la compañía que añadió que está profundamente preocupada con cualquier cosa que pueda afectar la integridad “de nuestros productos o redes de nuestros clientes”.
A su vez, un representantes de Hewlett Packard, Juniper Networks y Huawei también dijeron que no tenían conocimiento de dichas modificaciones. Mientras tanto, funcionarios de Dell afirmaron que ellos “respetan y cumplen las leyes de todos los países en los que opera”.
Cierto o no, las acusaciones generan inquietud en el mundo. Sin embargo estos implantes de TAO a nivel mundial han jugado un papel significativo en la capacidad de la NSA para establecer una red mundial encubierta para cumplir con su misión.

Manipulación de equipos
Como si todo lo anterior fuera poco, el artículo también afirma que los desarrolladores de ANT crearon un código malicioso que se instala en el BIOS. El software se ubica directamente en la placa base o tarjeta madre de un equipo, siendo este el primero que se carga cuando el computador está encendido.
Incluso si el disco duro se borra y el nuevo sistema operativo instalado, el malware de ANT sigue funcionando, por lo que es posible más adelante actualizar el programa en el equipo.
Junto con el software de BIOS de los computadores y servidores, los hackers de la NSA también atacan el firmware en los discos duros del PC, es decir el software que hace funcionar el hardware. El catálogo incluye, por ejemplo, software espía capaz de pasar desapercibido en los discos duros fabricados por Western Digital, Seagate y Samsung.
Muchas de estas herramientas digitales son de “instalación remota”, lo que significa que se pueden poner a través de Internet. Otros, sin embargo, requieren una intervención directa, conocida en la jerga de la NSA como “interdicción”.
Esto significa que los nuevos productos de la marca entregados por correo son interceptados en secreto, y los implantes de hardware o software instalados en ellos.
Por último el informe de spiegel.de afirma que dentro del catalogo de ANT existen utilidades que permiten de manera pasiva extraer información de las personas a través de los mensajes de error de los sistemas operativos colocando como ejemplo el típico error de Windows que cuando se bloquea sugiere enviar información de manera confidencial a Microsoft.

Fuente original de la noticia (en inglés) la pueden encontrar en http://www.spiegel.de/

Este contenido ha sido publicado originalmente en Vanguardia.com en la siguiente dirección: http://www.vanguardia.com/actualidad/tecnologia/240814-y-como-es-que-espia-la-nsa. Si está pensando en hacer uso del mismo, recuerde que es obligación legal citar la fuente y por favor haga un enlace hacia la nota original de donde usted ha tomado este contenido. Vanguardia.com - Galvis Ramírez y Cía. S.A.