Forofilo

NSA sería capaz de acceder a equipos aún estando desconectados

Desconectado FOROFILO

  • *****
  • 407
  • Sexo: Masculino
  • No confíes en nadie.
    • ForoFilo
Agencia de Seguridad Nacional tendría la opción tecnológica y secreta de acceder a equipos aun estando desconectados de internet.

Según un artículo publicado en New York Times, la NSA tendría una red de alrededor de 100.000 equipos por todo el mundo listos para la vigilancia de datos y lanzar ataques a otros equipos.


Esta es una práctica que no es precisamente nueva. Se conoce que la NSA tiene la opción de infectar equipos de forma remota para monitorear sus actividades, y en el caso necesario, infectar a otras máquinas que se conecten, creando así una red de equipos infectados al servicio de la NSA. Aunque esta práctica también es mundialmente usada por otras organizaciones e individuos cuando quieren infectar con virus una red de ordenadores.

La gran diferencia es que según la información del NYT, la NSA habría desarrollado la tecnología secreta necesaria que permite insertar y modificar datos en los equipos incluso estando desconectados. Según el diario esta tecnología funcionaría desde el año 2008, y se basaría en la transmisión de ondas de radio mediante un canal que podría emitirse desde placas de circuitos y memorias USB.

Esta tecnología apodada "Quantum" — más propia de libros de agentes secretos de ficción — sería capaz de emitir órdenes a kilómetros de distancia, y tan solo necesitaría una estación base del tamaño de un maletín, aunque se entiende que sería más bien un ordenador portátil con alguna antena especial.

Esta tecnología se usaría a modo de "defensa activa", como lo califica la NSA, pero lo más preocupante es que tal tecnología en realidad es común en el espionaje entre países como con China, la que se ha acusado de utilizar un sistema similar para espiar a empresas o agencias gubernamentales.

Entre los objetivos más frecuentes de la NSA y su socio Pentágono, Comando Cibernético de Estados Unidos , han sido unidades del ejército chino, que Estados Unidos ha acusado de lanzar sondas y los ataques contra objetivos industriales y militares estadounidenses digitales regulares, generalmente para robar secretos o propiedad intelectual. Pero el programa, el nombre clave de Quantum, también ha tenido éxito en la inserción de software en redes militares rusos y los sistemas utilizados por la policía mexicana y los cárteles de la droga, las instituciones de comercio dentro de la Unión Europea, y en algún momento los socios contra el terrorismo, como Arabia Saudita, India y Pakistán , de acuerdo a los funcionarios y un mapa de la NSA que indica los sitios de lo que la agencia llama "la explotación de redes informáticas".

"Lo que es nuevo aquí es la escala y la sofisticación de la capacidad de la agencia de inteligencia para entrar en las computadoras y redes a las que nadie ha tenido acceso antes", dijo James Andrew Lewis, el experto en seguridad cibernética en el Centro de Estudios Estratégicos e Internacionales de Washington . "Algunas de estas capacidades han estado alrededor por un tiempo, pero la combinación de aprender a penetrar en los sistemas para insertar software y aprender a hacer que el uso de frecuencias de radio ha dado los EE.UU. una ventana nunca se había hecho antes."

La desventaja de esta tecnología es que en muchos casos necesitaría de todas formas ser instalada de forma física por un agente encubierto, de forma involuntaria por un usuario, o bien por un fabricante sabiendo que el equipo acabaría en manos de una persona a monitorear.

Problemas de seguridad, ataques o percepción de intimidad aparte, hay que reconocer que esta posibilidad es — tecnológicamente hablando — bastante increíble. La opción de acceder a un equipo aun sin estar conectado a redes tradicionales es uno de los sueños de cualquier agencia de espionaje, sobre todo cuando se trata de la interceptación de material muy sensible.


¿Cómo la NSA Usos Radiofrecuencias penetrar en los equipos

La NSA y el Comando Cibernético del Pentágono han implantado cerca de 100.000 "explotaciones de la red informática" en todo el mundo, pero el problema más difícil es conseguir dentro de las máquinas aisladas de las comunicaciones externas.



No hay evidencia de que la NSA ha implantado su software o utilizado su tecnología de radio frecuencia dentro de los Estados Unidos. Mientras se niega a comentar sobre el alcance del programa de Quantum, la NSA dijo que sus acciones no eran comparables a la de China.

"Las actividades de la NSA están enfocados y específicamente desplegado contra - y sólo contra - los objetivos de inteligencia extranjeros", Vanee Vines, un portavoz de la agencia, dijo en un comunicado. "Nosotros no usamos las capacidades de inteligencia extranjeros para robar los secretos comerciales de las empresas extranjeras en nombre de - o damos inteligencia que recopilamos para -. Compañías estadounidenses para mejorar su competitividad internacional o aumentar su cuenta de resultados"

Desde los primeros días de la Internet, la NSA tenía problemas para el monitoreo de tráfico debido a que una gran mayoría de los mensajes y las búsquedas se hacía a través de servidores en suelo americano. Cuando se amplió Internet, también lo hicieron los esfuerzos de la NSA para entender su geografía. Un programa denominado "Treasure Map" (mapa del tesoro) trató de identificar casi todos los nodos y los rincones de la web, de modo que cualquier ordenador o dispositivo móvil que se conectará pudieran ser localizados.

Un mapa del 2008, parte del tesoro Snowden, toma nota de 20 programas para tener acceso a los cables de fibra óptica grandes - se los llama "encubierta, clandestina o grandes accesos de cooperación" - no sólo en los Estados Unidos, sino también en lugares como Hong Kong, Indonesia y Oriente Medio. El mismo mapa indica que los Estados Unidos ya se había llevado a cabo "más de 50.000 implantes en todo el mundo", y un documento sobre el presupuesto más reciente, dijo que a finales del año pasado la cifra se elevaría a cerca de 85.000. Un alto funcionario, que habló bajo condición de anonimato, dijo que la cifra real era muy probablemente más cerca de 100 mil.


Enfocado en la Defensa

En las entrevistas, los funcionarios y los expertos dijeron que una gran mayoría de estos implantes tienen la única finalidad de la vigilancia y servir como un sistema de alerta temprana de ataques cibernéticos dirigidos a los Estados Unidos.

"¿Cómo se asegura que la gente de Comando Cibernético" son capaces de mirar a "aquellos que nos están atacando?" Un alto funcionario, quien lo comparó con la guerra submarina, le preguntó en una entrevista hace varios meses.

"Eso es lo que los submarinos hacen todo el tiempo", dijo el funcionario, que habló bajo la condición del anonimato para describir la política. "Siguen los submarinos adversario." En el ciberespacio, dijo, los Estados Unidos intentan "rastrear a los adversarios en silencio mientras ellos están tratando de rastrear en silencio."

Los Estados Unidos se ha centrado en la unidad 61398, la unidad del Ejército chino con sede en Shanghai cree que es responsable de muchos de los mayores ataques cibernéticos en los Estados Unidos, en un esfuerzo para ver los ataques están preparando. Con la ayuda de Australia, un documento NSA sugiere que, los Estados Unidos también se ha centrado en otra unidad específica del ejército chino.

Documentos obtenidos por el Sr. Snowden indican que los Estados Unidos han puesto en marcha dos centros de datos en China - quizás a través de empresas de fachada - de la que se puede insertar el malware en los ordenadores.

Los Estados Unidos ha prohibido la venta de servidores de un ordenador de un importante fabricante chino Huawei, por temor a que pudieran contener tecnología para penetrar las redes estadounidenses.


Una tecnología antigua

Los esfuerzos de la NSA para controlar a los ordenadores no conectados a una red se han basado en una tecnología centenaria actualizada para los tiempos modernos: las transmisiones de radio.

Uno, llamado Cottonmouth I, parece a un enchufe USB normal, pero tiene un pequeño transceptor en ella. Según el catálogo, transmite información barrido desde el ordenador "a través de un canal secreto".

Otra variante de la tecnología consiste en placas de circuito pequeñas que se pueden insertar en un ordenador portátil par la  "infiltración y exfiltración de datos."

Las computadoras no son los únicos objetivos. Ataca Dropoutjeep iPhones. Otras piezas de hardware y software están diseñadas para infectar los servidores de redes grandes, incluidas las realizadas por los chinos.

La mayoría de esos nombres en clave y productos son de hace cinco años, que han sido actualizados.

La NSA se negó a hablar acerca de los documentos que contenían estas descripciones, incluso después de que se publicaron en Europa.


Fuente: The New York Times