Un catálogo interno revela que la NSA tiene “backdoors” en multitud de dispositivos [ENG]

Tras años de especulaciones de que los equipos electrónicos pueden ser accedidos por agencias de inteligencia a través de una puerta trasera (“backdoor”), un catálogo interno de la NSA revela que dichos métodos ya existen para multitud de dispositivos destinados a usuarios.Articulo traducido s/google:

Cuando se trata de servidores de seguridad para redes de computadoras modernas corporativos, el segundo mayor fabricante mundial de equipos de red no escatima en alabar a su propio trabajo. Según copia relaciones públicas en línea de Juniper Networks, los productos de la compañía son “ideales” para la protección de grandes empresas y centros de computación de acceso no deseado desde el exterior. Ellos aseguran que el rendimiento de los equipos especiales de la compañía es “sin precedentes” y sus servidores de seguridad son la “clase mejor en su.” A pesar de estas garantías, no obstante, hay un atacante ninguno de estos productos puede defenderse de – los Estados Unidos Agencia de Seguridad Nacional .

Especialistas en la organización de inteligencia lograron hace años en penetrar firewalls digitales de la compañía. Un documento visto por Der Spiegel se asemeja a un catálogo de productos revela que una división de la NSA llamada ANT ha excavado su camino en casi toda la arquitectura de seguridad realizados por los principales actores de la industria – incluyendo el líder del mercado global estadounidense Cisco y su competidor chino Huawei, sino también los productores de bienes para el mercado masivo, como EE.UU. fabricante de computadoras Dell.

Un catálogo de 50 páginas

Estos agentes de la NSA, que se especializan en la puertas secretas traseras, son capaces de mantener un ojo en todos los niveles de nuestra vida digital – desde centros de cómputo a las computadoras individuales, y desde computadoras portátiles hasta teléfonos móviles. Para casi todas las cerraduras, ANT parece tener una clave en su caja de herramientas. Y no importa lo que las empresas paredes erectas, especialistas de la NSA ya parecen haber llegado más allá de ellos.

Esto, al menos, es la impresión obtenida de mover de un tirón a través del documento de 50 páginas. La lista se lee como un catálogo de venta por correo, uno de los cuales otros empleados de la NSA pueden ordenar las tecnologías de la división ANT para aprovechar los datos de sus objetivos “. El catálogo incluso enumera los precios de estas herramientas de ruptura en electrónica, con costos que van desde la libertad de 250.000 dólares.

En el caso de Juniper, el nombre de esta selección de la cerradura digital en particular es “FEEDTROUGH.” Este malware se entierra en los servidores de seguridad de Juniper y permite pasar de contrabando a otros programas de la NSA en los ordenadores centrales. Gracias a FEEDTROUGH, estos implantes pueden, por su diseño, incluso sobrevivir “en los reinicios y actualizaciones de software.” De esta manera, los espías del gobierno EE.UU. pueden asegurar a sí mismos una presencia permanente en las redes informáticas. Los estados de catálogo que FEEDTROUGH “se ha desplegado en muchas plataformas de destino.”

Maestros Carpinteros

Los especialistas de ANT, que presumiblemente significa Advanced o tecnología de acceso a redes, podrían describirse como maestros carpinteros para el departamento de la NSA para operaciones de acceso Tailored (TAO). En los casos en que los métodos de hacking y los datos de skimming habituales de TAO no son suficientes, los trabajadores ANT intervenir con sus herramientas especiales, penetrando en los equipos de red, el seguimiento de teléfonos celulares y computadoras y desviando o incluso la modificación de datos. Tales “implantes”, como se les conoce en la jerga de la NSA, han desempeñado un papel considerable en la capacidad de la agencia de inteligencia para establecer una red encubierta global que opera junto con el Internet.

Algunos de los equipos disponibles es bastante barato. Un cable del monitor amañado que permite “personal de TAO para ver lo que se muestra en el monitor específico”, por ejemplo, está disponible por sólo $ 30. Sin embargo, un “activo de estación base GSM” – una herramienta que permite imitar una torre de telefonía móvil y por lo tanto controlar los teléfonos celulares – cuesta un total de $ 40.000. Micrófonos ocultos ordenador disfrazados de conectores USB normales, capaces de enviar y recibir datos a través de la radio sin ser detectados, están disponibles en paquetes de 50 unidades por más de $ 1 millón.

“Persistencia”

La división ANT no sólo la producción de hardware de vigilancia. También desarrolla software para tareas especiales. Los desarrolladores ANT tienen una clara preferencia por la plantación de su código malicioso en el BIOS de la llamada, el software se encuentra en la placa base de un equipo que es el primero que se debe cargar cuando un ordenador está encendido.

Esto tiene una serie de ventajas valiosas: una PC o servidor infectado parece funcionar con normalidad, por lo que la infección sigue siendo invisible para la protección contra virus y otros programas de seguridad. E incluso si el disco duro de un ordenador infectado se ha borrado por completo y se instaló un nuevo sistema operativo, el software malicioso ANT puede seguir funcionando y asegura que el nuevo software espía, una vez más se puede cargar sobre lo que se presume que es un equipo limpio. Los desarrolladores ANT llaman a esto “persistencia” y creen que este enfoque les ha proporcionado la posibilidad de acceso permanente.

Otro programa ataca el firmware en los discos duros fabricados por Western Digital, Seagate, Maxtor y Samsung, todos los cuales, con la excepción de la última, son empresas estadounidenses. También en este caso, parece que la agencia de inteligencia de EE.UU. está comprometiendo la tecnología y los productos de las empresas estadounidenses.

Otros programas ANT dirigen los routers de Internet destinados a uso profesional o cortafuegos de hardware destinadas a proteger a las redes de empresas a partir de los ataques en línea. Muchas de las armas de ataque digitales son “remotamente instalable” – en otras palabras, a través de Internet. Otros requieren un ataque directo a un dispositivo de usuario final – una “interdicción”, como se le conoce en la jerga de la NSA – con el fin de instalar malware o equipo molestando.

No hay información en los documentos vistos por Spiegel sugerir que las empresas cuyos productos se mencionan en el catálogo proporcionado ningún tipo de apoyo a la NSA o incluso tenía ningún conocimiento de las soluciones de inteligencia. “Cisco no funciona con cualquier gobierno a modificar sus equipos, ni para poner en práctica las llamadas ‘puertas traseras’ de seguridad en nuestros productos”, dijo la compañía en un comunicado. Contactado por los periodistas Spiegel, funcionarios de Western Digital, Juniper Networks y Huawei también dijeron que no tenían conocimiento de dichas modificaciones. Mientras tanto, funcionarios de Dell dijo que los “respeta y cumple con las leyes de todos los países en los que opera.” Compañía

Muchos de los artículos en el catálogo de soluciones de software de la fecha a partir de 2008, y algunos de los sistemas de servidor de destino que aparecen ya no están en el mercado hoy en día. Al mismo tiempo, no es como si los piratas informáticos dentro de la división ANT han estado durmiendo en el trabajo. Ellos han continuado desarrollando su arsenal. Algunas páginas en el catálogo de 2008, por ejemplo, la lista de los nuevos sistemas para los que todavía no existen herramientas. Sin embargo, los autores prometen que ya están trabajando duro en el desarrollo de nuevas herramientas y de que serán “perseguidos por una versión futura.”

Fuente en Inglés original

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies