viernes, 20 de febrero de 2015

Crece el escándalo por espionaje de EU

Crece el escándalo por espionaje de EU

Documentos aseguran que la NSA ha creado un sistema automatizado que permite espiar miles de computadoras, y que junto con Reino Unido han hackeado sims creados por Gemalto


20/02/2015 07:35 Aura Hernández
Crece el escándalo por espionaje de EU
Crece el escándalo por espionaje de EU
CIUDAD DE MÉXICO, 20 de febrero.- La Agencia de Seguridad Nacional de Estados Unidos (NSA, por sus siglas en inglés) ha creado un sistema automatizado, conocido bajo el nombre clave TURBINE, que permite hackear miles de computadoras, de acuerdo con nuevas revelaciones del exanalista de esa institución, Edward Snowden.
Los fundadores de la revista electrónica The Intercept, Ryan Gallagher y Glenn Greenwald, tuvieron acceso a dichos documentos en los que se detalla el modelo que utiliza la citada agencia para tomar el control de las computadoras, pertenecientes a blancos calificados como “sospechosos de terrorismo o extremos”, aunque también vigilan a proveedores extranjeros de servicios de telefonía e internet.
Los esfuerzos de la NSA para implantar sus códigos maliciosos en objetivos específicos se remontan a 2004, cuando tenían una red de entre 100 y 150 computadoras hackeadas, sin embargo con la creación de la unidad de élite llamada Tailored Access Operations se masificó la vigilancia con la contratación de hackers para crear nuevas herramientas de infección y, en particular, el desarrollo de una solución llamada TURBINE.
Se trata de un comando inteligente con la capacidad de controlar la explotación de instrumentos de espionaje y vigilancia a nivel industrial, el cual fue presentado en una reunión de alto secreto en 2009 y comenzó a operar posiblemente en 2010.
TURBINE fue diseñado para hacer el despliegue de software malicioso mucho más fácil para los hackers de la NSA, reduciendo su papel en la supervisión de funciones”, revela el documento filtrado.
Entre las herramientas utilizadas destacan códigos maliciosos que permiten tomar el control del micrófono y cámaras de las computadoras infectadas para grabar conversaciones, así como registrar lo que se escribe, evitar páginas web determinadas y obtener archivos, entre otras acciones.
La NSA no está sola
Gallagher y Greenwald destacaron que la NSA trabaja con otras agencias de inteligencia para hacer funcionar al sistema TURBINE, ya que necesitan implantar sensores de vigilancia clandestinos alrededor del mundo.
La información brindada por el exagente de la Agencia Central de Inteligencia de Estados Unidos indica que la sede de la NSA en Maryland es parte de la red, aunque también deben tener bases en Misawa, Japón, y Menwith Hill, en Inglaterra.
Por lo mismo, se estima que esta red forma parte del programa llamado “Alianza de los 5 Ojos”, en la que participan Estados Unidos, Canadá, Nueva Zelanda, Australia y Reino Unido con el objetivo de tomar el control de internet y prepararse ante una posible guerra cibernética con la que se podría tomar control de los sistemas de agua potable, aeropuertos y electricidad de los enemigos.
Destaca que el Cuartel General de Comunicaciones del gobierno británico tiene una amplia participación en el desarrollo de tácticas maliciosas, a tal grado que se está impulsando una campaña para que la gente alrededor del mundo averigüe si la agencia británica los espió ilegalmente y obligarla a borrar la información.

Revelan intrusión en tarjetas SIM

El fabricante de tarjetas SIM, Gemalto, fue objeto de una campaña de espionaje por parte de la Agencia de Seguridad Nacional de Estados Unidos (NSA, por sus siglas en inglés) y el Cuartel General de Comunicaciones del Gobierno Británico (GCHQ, ídem) con el objetivo de monitorear de manera secreta las comunicaciones por teléfonos celulares alrededor del mundo.
La información fue difundida por Edward Snowden, exempleado de la Agencia Central de Inteligencia y de la NSA, quien entregó a algunos medios una serie de documentos fechados en 2010 y calificados como “alto secreto” en los que se detalla esta operación.
Para penetrar las redes internas de Gemalto, la agencia británica plantó un código malicioso en las computadoras de los trabajadores, particularmente los ingenieros. Gracias a ello en algún punto tuvieron acceso a la red completa, lo que significó contar con las llaves de encriptación de las tarjetas SIM.
Adicionalmente, los espías accedieron a las redes de varias compañías que proveen servicio de telefonía móvil, aunque no precisan los nombres, para tener acceso a información de los clientes y para manipular los servicios de facturación.
Lo más significante, es que la GCHQ también penetró los servidores de autentificación, permitiendo desencriptar las comunicaciones de datos y voz entre el teléfono de un objetivo y su proveedor de telecomunicaciones”, resaltó el reporte de la revista.
Los documentos también destacan la existencia de un equipo que  hasta el momento era desconocido, formado en 2010 y nombrado como Mobile Handset Exploitation Team cuya tarea es justamente encontrar vulnerabilidades en los teléfonos celulares.
Voceros de Gemalto, consultados por Excélsior, indicaron que se encuentran en alerta permanente contra los ataques maliciosos, ya que han detectado y mitigado varios atentados en los últimos años.
Actualmente, no podemos vincular ninguno de esos intentos pasados con lo que fue informado por la publicación norteamericana”, detallaron.  

No hay comentarios.:

Publicar un comentario