NSA

Dispositivos de algunos de los principales fabricantes figuran en una lista de productos cuya seguridad no es un problema para los objetivos de espionaje de la NSA. La lista constituye algo así­ como un catálogo para espí­as donde, además de detallar los backdoors que los agentes pueden usar, también se venden productos aptos para el espionaje.

El documento ha sido obtenido por el semanario alemán Der Spiegel. Aunque se ha especulado con la posibilidad de que la procedencia de la información sea la documentación de Edward Snowden, este extremo no ha sido aclarado por el periódico. El catálogo, de unas 50 páginas, explica qué utilizar para saltarse las protecciones de numerosos dispositivos y sistemas. Las soluciones van desde el malware a medida hasta carí­simos dispositivos, listados en el catálogo como si fuese el de La tienda del espí­a o el de Spys’R’us.

El catálogo serí­a utilizado por la división de Acceso a tecnologí­as de red (ANT) de un departamento llamado Operaciones de acceso a medida (TAO). Es decir, un grupo de hackers de élite al servicio de las operaciones de la NSA y que disponen de ventajas tales como la posibilidad de incorporar malware en la BIOS del sistema, con el que pueden espiar a su objetivo e impedir que el software de seguridad, que analiza el sistema operativo y las aplicaciones, detecte la trampa.

Otra de las técnicas empleadas por la NSA, según el semanario, permitirí­a detectar agujeros de seguridad en equipos con Windows mediante el análisis de los ficheros que se generan de forma automática cuando se produce un error del sistema. Estos ficheros permiten a fabricantes, desarrolladores de software y usuarios avanzados la posibilidad de conocer el estado del equipo en el momento del error. A la NSA, le permiten saber cómo acceder al contenido del equipo de forma remota. Para introducir el malware, en ocasiones, se recurrí­a a interceptar los productos adquiridos online antes de que llegasen a su destinatario.

Entre los dispositivos que NSA incluye en su catálogo, se encuentran dispositivos de red fabricados por Juniper, Cisco y Huawei, que se encuentran entre los más populares en las grandes empresas. Con acceso a estos, potencialmente, podrí­an haber espiado a cualquier usuario dentro de la red de una empresa o a los clientes de un proveedor de acceso a Internet que utilice los modelos vulnerables. La versión a la que ha tenido acceso Der Spiegel es de 2008, por lo que algunos modelos están ya obsoletos, mientras que para otros, no vulnerables entonces, los autores prometen futuras soluciones.

También hay puertas traseras que permiten fisgar en algunos discos duros de Western Digital, Seagate, Maxtor y Samsung, así­ como en productos de Dell que no se especifican. Hay que aclarar que, tanto en estos casos como en el de los dispositivos de red, los fabricantes no estaban necesariamente al corriente de estas actividades.

Cuando no hay una puerta trasera disponible en el equipo de la persona a espiar, la NSA dispone de otras soluciones: por 30$ el espí­a puede solucionar sus problemas con un cable para el monitor de su objetivo un tanto especial, ya que dispone de todo lo necesario para que ver en remoto la pantalla de la ví­ctima. Si hacen falta soluciones más complejas la factura será mucho mayor. Los pendrives USB con puertas traseras camufladas superan los 20.000$ y una estación para engañar a dispositivos conectados a redes móviles cuesta 40.000$. La lista llega hasta dispositivos que cuestan 250.000$, de modo que ya sabemos con qué catálogo hacen los espí­as la carta a los Reyes Magos.

Recibe nuestras noticias

De lunes a viernes mandamos un newsletter con los titulares del día a +4.000 suscriptores

I will never give away, trade or sell your email address. You can unsubscribe at any time.