" />
ZOOM
GALERÍA
0 COMENTARIOS

Nuevas filtraciones muestran el alcance de la tecnología de espionaje de la NSA

¿Sabes si te están espiando? Yo ya no me fío de nada ni de nadie

Aparentemente existe una división dentro de la Agencia Nacional de Seguridad (NSA) especializada en proporcionar acceso a dispositivos electrónicos llamada Access Network Technology (ANT) que, por lo que parece, es capaz de penetrar en cualquier ordenador o dispositivo de red. Durante el fin de semana Der Spiegel abrió la caja de Pandora al dar a conocer esta capacidad y ahora, a través de Leaksource cualquiera puede ver el (supuesto) catálogo de aparatos y tecnologías desarrolladas por la NSA para saberlo todo de todos.

Lo más sorprendente es que este catálogo de tecnologías y programas secretos está diseñado para que los agentes de la NSA lo empleen como cualquiera de nosotros emplearíamos el catálogo de IKEA o el de Leroy Merlin. Ante una necesidad de decoración o de bricolaje, un posible cliente de estas empresas buscaría el producto más adecuado para equipar su casa y solucionar así su problema. Este catálogo de unas 50 páginas del ANT parece que cumple la misma función para los operativos de la Agencia Nacional de Seguridad.

Enfrentados a la necesidad de saber quién se comunica con quién y de qué hablan, buscan el sistema adecuado en el catálogo, suponemos que lo encargar internamente y, una vez obtenido y activado, son capaces de sortear todas las (evidentemente inservibles) medidas de seguridad que los fabricantes de los routers, servidores, smartphones o software de protección nos han convencido de que disfrutaban sus productos.

La documentación filtrada es del año 2008 y ya pone los pelos de punta, así que cuesta adivinar hasta dónde habrán llegado más de media década después si hace seis años la NSA era capaz de todo estoy con el conocimiento adicional que le habrán dado esas mismas herramientas. El catálogo de gadgets de la NSA muestra que ya podían entrar en cualquier router o firewall de Juniper Networks, Cisco o Huawei, por no hablar de los sistemas para espiar comunicaciones WiFi, GSM, servidores de Dell y cualquier PC con BIOS. El listado es enorme y también incluye aparatos similares a los clásicos micrófonos ocultos pero destinados a captar información de red o de los equipos cercanos. Si todo esto ya no tenía secretos en el verano de 2008 para esta agencia de seguridad, imagina por un momento lo que habrán podido conocer, como mínimo desde entonces, incluso de los propios ingenieros y desarrollos de todos los fabricantes de equipos de red para mantener el acceso a sus siguientes dispositivos abierto. Es espeluznante.

Sistema de interceptación de redesSistema de interceptación de redes

Los nombres de los programas/dispositivos de espionaje son bastante peculiares, algunos ejemplos son DEITYBOUNCE, IRONCHEF, FEEDTROUGH, GOURMETTROUGH y muchos otros. Accede al informe completo para conocerlos todos y sorprenderte aún más con este catálogo de los horrores y la curiosa imaginación de sus agentes para ponerle nombres a estos desdichados aparatos para espiar.

Algunos permiten acceder a un equipo remoto sin contacto físico mientras que otros requieren el acceso al dispositivo o ubicación a espiar. Uno de los que está dando mucho que hablar es DROPOUTJEEP, que, textualmente es un «implante de software basado en STRAIBIZARRE para el sistema operativo del iPhone de Apple que usa la infraestructura CHIMNEYPOOL y es compatible con el proyecto FREEFLOW por lo que está soportado por la arquitectura TURBULENCE». ¿No te da miedo lo que se puede presumir que hay detrás de todo esto si cada producto encaja en una infraestructura compatible con no-sé-qué arquitectura de software? Y nosotros pensando que con poner un antivirus estábamos a salvo de los malos…

Cualquier PC puede intervenirseCualquier PC puede intervenirse

Los fabricantes cuyos productos aparecen en este catálogo se están apresurando a negar vehementemente que ellos hayan ayudado a la Agencia Nacional de Seguridad dejando puertas abiertas a sus técnicos. Y seguramente sea verdad, pero ya no sabe uno a quién creer. Son demasiados desengaños uno tras otro. Y todos en la misma dirección. La sensación de estafa, de robo de intimidad y, digámoslo así, de violación de nuestro yo digital es enorme aún suponiendo que la NSA haya empleado todo este potencial sólo para «combatir el crimen». Pero, ¿quién nos asegura que no han puesto en marcha programas de vigilancia de personas «molestas» para el gobierno de los EE.UU.? ¿o que hayan obtenido información industrial de rivales de empresas norteamericanas para darles una ventaja competitiva? ¿o cedido a toda clase de pasiones personales de integrantes de esa agencia y obtenido datos privados de conocidos y familiares? O, peor aún, ¿le habrá proporcionado algún agente los datos obtenidos o incluso las tecnologías a delincuentes por descuidos, chantajes o a cambio de favores o dinero?

El iPhone está en su radar desde 2008El iPhone está en su radar desde 2008

Las revelaciones de Edward Snowden están poniendo patas arriba las relaciones tradicionalmente cordiales entre los EE.UU. y sus aliados. Obviamente se podía suponer que los servicios de espionaje de todos los gobiernos intentan conocer lo posible de todo lo que sucede, pero lo que estamos conociendo supera los delirios de cualquier conspiranoico. Una vez que alguien rompe las reglas de lo que es correcto y obtiene una ventaja tan grande que desequilibra la partida global que todos jugamos, lo queramos o no, el miedo es libre de divagar y ponerse en lo peor. Creo que es mejor suponer que ningún dato está a salvo y vivir con esta oscura certeza que tener una falsa sensación de seguridad. Y agradecer a filtradores como Snowden que nos hayan quitado la venda de los ojos. Desde luego el mundo no es igual que antes de saber todo esto.

Foto de apertura: Jzlomek

Imágenes de las páginas del catálogo de dispositivos de espionaje: Leaksource

No comments yet.

Deja un comentario