Snowden: La NSA usa tecnología que espía computadoras sin que estén conectadas a internet

Apps y Software

Por Sophimania Redacción
15 de Enero de 2014 a las 13:57
Compartir Twittear Compartir
Snowden: La NSA usa tecnología que espía computadoras sin que estén conectadas a internet

Según documentos filtrados por el especialista informático Edward Snowden, la Agencia de Seguridad Nacional (NSA) ha instalado un tipo de software que permite espiar computadoras aún cuando no estén conectadas a internet.


int 1

La Agencia de Seguridad Nacional (NSA) emplea programas y hardware para realizar tareas de seguimiento. Foto: internet

 

Mientras que la mayoría de software malicioso o malware se inserta en las computadoras a través de la conexión a redes informáticas como internet, de acuerdo con los documentos de la NSA, ellos están empleando una tecnología que no necesita internet para sus objetivos de espionaje de información.

 

int 2

Dispositivos como los transceptores son empleados para transmitir datos desde una computadora. Foto: internet

 

La agencia viene empleando un programa llamado Quantum. Muchas características del programa han sido descritas en los documentos filtrados por el ex empleado de la NSA Edward Snowden, así como una lista de 20 programas para intervenir los más grandes cables de fibra óptica no solo en Estados Unidos sino en lugares tan dispersos como Hong Kong, Indonesia o el Medio Oriente.

Hay además mapas filtrados que indican más de 50.000 implantaciones en todo el mundo. Un documento habla de unas 85.000, aunque un alto funcionario de la agencia, que dio su testimonio de manera anónima, afirmó que la cifra real sería cercana a las 100.000 máquinas intervenidas.

 

int 3

El diario holandés NRC publicó el mapa con los lugares donde se ha insertado software espía. Foto: nrc.nl

 

Para lograr transferir los datos desde las computadoras intervenidas, se ha empleado distintos tipos de hardware descritos en los documentos liberados por Snowden. Por ejemplo, el Cottonmouth I es un pequeño transceptor insertado en un enchufe USB que permite la infiltración y exfiltración de datos. Otra unidad empleada son pequeñas placas de circuito que se insertan dentro de la computadora portátil. De este modo, estas piezas envían información a través de un canal secreto de ondas de radio hacia una estación receptora que puede caber en un maletín y ubicarse a una distancia de hasta 12 kilómetros del punto interceptado.

 

int 4

Fuente: The New York Times

 

También, se puede instalar paquetes de datos en milisegundos, a través de un mensaje falso o un pedazo de programa.

Estas acciones de espionaje tendrían como objetivo sobre todo los organismos del ejército chino, los cuales han sido acusados por Estados Unidos de haber lanzado sondas y ataques cibernéticos contra objetivos industriales y militares estadounidenses, para extraer información secreta o de propiedad intelectual.

No obstante, también se ha empleado este procedimiento parar insertar software en redes militares rusas y los sistemas informáticos de la policía mexicana, los cárteles de la droga, organismos de comercio de la Unión Europea, y de países como Arabia Saudita, India y Pakistán, países aliados de Estados Unidos contra el terrorismo internacional, según informa el diario The New York Times.

 

int 5

El hombre que lo inició todo. Los documentos revelados por Snowden siguen generando polémica. Fotos: noticiassin.com 

 

Frente a la información filtrada que compromete la imagen de la NSA, los portavoces de esta agencia han afirmado que no se ha implantado software ni se ha utilizado tecnología de radio frecuencia dentro del territorio de los Estados Unidos. No obstante, no informaron cual es el alcance mundial del programa Quantum, aunque precisaron que no era comparable a lo hecho por China.

La NSA considera este método de intervención un acto de "defensa activa" contra ciberataques extranjeros y no un procedimiento ofensivo. En un comunicado oficial, Vanee Vines, portavoz de la agencia sostuvo: "Las actividades de la NSA están enfocadas y específicamente desplegadas contra – y solo en contra de– objetivos de inteligencia extranjera válidas como respuesta a necesidades de inteligencia".

 

int 6

El presidente Obama anunciará las recomendaciones que serán aplicadas para modificar las políticas del NSA. Foto: internet

 

Si bien justifican el espionaje realizado por sus agencias, en cambio la reacción estadounidense ha sido de rechazo DE los ciberataques chinos a empresas y funcionarios estadounidenses. "No usamos las capacidades de inteligencia extranjera para robar secretos comerciales de empresas extranjeras en nombre de empresas de Estados unidos para mejorar su competitividad internacional", dijo Vines.

Frente a estas evidencias que comprometen las acciones de la NSA, muchas organizaciones han expresado su preocupación por las técnicas utilizadas por la NSA para detectar peligros de ataques informáticos, pues se pierde la confianza en los productos informáticos y tecnológicos fabricados en Estados Unidos, como las computadoras portátiles o los servicios virtuales.

Se ha establecido una comisión consultiva conformada por especialistas para analizar el problema y presentar recomendaciones. El presidente Barak Obama anunciará el viernes qué recomendaciones serán aceptarán.

Fuente: The New York Times


Compartir Twittear Compartir