Vous êtes sur la page 1sur 2

Los trucos de EU para su espionaje electrnico masivo

LA NACION - Argentina / GDA| El Universal 10:23Viernes 03 de enero de 2014

TOP SECRET El cable USB personalizado de ANT, la divisin de la NSA encargada de desarrollar soluciones de espionaje electrnico. (Foto: GDA )

Notas Relacionadas:

NSA busca crear PC cuntica para espiar 2014-01-03 Apelan fallo sobre programa de espionaje de la NSA 2014-01-02 Apple niega haber cooperado con espionaje en iPhone 2014-01-01

Desde teclados que transmiten la actividad de un usuario hasta cables USB especiales y computadoras con BIOS modificados, un listado de recursos utilizados por la Agencia de Seguridad Nacional Como si fuera un catlogo de productos electrnicos, un documento de la Agencia de Seguridad Nacional (NSA, segn sus siglas en ingls) revela una serie de recursos, desarrollos y accesorios electrnicos listos para penetrar cualquier red informtica, desde los complejos sistemas de comunicacin de compaas como Cisco y Huawei hasta teclados y cables USB modificados para ser monitoreados de forma remota, incluso sin una conexin a Internet. Segn los documentos publicados por Der Spiegel, este impresionante catlogo de 50 pginas fue desarrollado por una unidad interna de la NSA, denominada ANT, que especifica una herramienta para todos los niveles y situaciones de espionaje electrnico , algunos sin costo y otros con un valor de hasta 250 mil dlares.

En el caso de la infraestructura de comunicaciones, firewalls y sistemas de seguridad, la divisin ANT detalla una serie de desarrollos basados en modificaciones de software en los BIOS de los equipos de Cisco, Huawei y Juniper. Este desarrollo, denominado FEEDTROUGH, es un software espa que, dada su naturaleza, mantiene sus funciones incluso ante reinicios de sistema o reinstalacin de un sistema operativo. La intromisin de la NSA en el BIOS, el cdigo de software indispensable para el funcionamiento del equipo y sus perifricos, le permiti acceder a los servidores de fabricantes como Dell y HP. La magnitud del alcance de estas tcticas fue tal que tambin afect a routers de Juniper y Huawei. Tambin se desarrollaron diversas aplicaciones y modificaciones de hardware para acceder a equipos wi-fi y computadoras hogareas o de redes corporativas. A su vez, varios de los desarrollos de software malicioso de la NSA comprometieron la seguridad del firmware de los discos rgidos de fabricantes como Western Digital, Maxtor, Seagate y Samsung. Los cables USB de la NSA, denominados bajo el nombre clave COTTONMOUTH, fueron modificados de forma tal para que a simple vista puedan pasar inadvertidos para cualquier usuario. Sin embargo, en su interior contaban con un dispositivo que les permita enviar y recibir seales de radio para monitorear de forma remota la actividad de la PC y ejecutar comandos a distancia para comprometer la seguridad de una red. Para aquellas situaciones en donde el equipo a espiar se encuentra desconectado de Internet, la NSA dispone de SURLYSPAWN, un diminuto implante de hardware que emite una seal con toda la actividad registrada por el teclado. De la misma forma se puede aplicar un desarrollo similar para el espionaje electrnico en un monitor. Todos estos desarrollos de la NSA datan de 2008, y varios de los equipos mencionados se encuentran discontinuados a la fecha, cuando se devel la estrategia de espionaje electrnico masivo liderado por Estados Unidos y Reino Unido. Sin embargo, en los documentos a los que tuvo acceso Der Spiegel aclaran que la divisin ANT prometen, en estas publicaciones, avanzar en la creacin de nuevas herramientas que estarn disponibles en futuras actualizaciones del catlogo

Vous aimerez peut-être aussi