A lo James Bond, EE.UU. espía PC´s sin conexión a Internet

633
Compartir

Barack ObamaLo revelaron documentos filtrados. Implantó secretamente un dispositivo en terminales alrededor del mundo. Y por medio de ondas de radio husmea en su contenido o les inyecta programas y virus.

La Agencia de Seguridad Nacional implantó desde 2008 en más de 100.000 computadoras en todo el mundo un software que le permite entrar en esas terminales a través de ondas de radio aunque no estén conectadas a Internet. El sistema amplifica enormemente el espionaje de la Casa Blanca y se basa en un canal secreto de ondas radiales que pueden transmitirse desde pequeños tableros de circuitos y tarjetas USB insertados subrepticiamente en las computadoras.

Los intentos de la NSA de llegar a computadoras no conectadas se sirven de una tecnología centenaria adaptada a los tiempos modernos: las transmisiones radiales. En un catálogo presentado por la agencia que fue parte de los documentos que reveló el topo Edward Snowden, hay una página tras otra de dispositivos que utilizan una tecnología que habría hecho sonreír a Q, el proveedor de tecnología del agente secreto James Bond.

Uno, llamado Cottonmouth I, se parece a una ficha de USB normal pero tiene incorporado un transceptor diminuto. El aparato transmite información de la computadora “a través de un canal secreto” que permite la “infiltración y ex-filtración de datos”. Otra variante de la tecnología recurre a tableros de circuitos diminutos que pueden insertarse en una computadora laptop –ya sea en el terreno o cuando las despachan las fábricas– de modo que la computadora transmite a la NSA aun mientras el usuario disfruta de la falsa tranquilidad de que la verdadera protección es estar aislado de Internet.

La estación de transmisión con la cual se comunica, llamada Nighstand, cabe en un maletín grande, y el sistema puede atacar una computadora “desde una distancia de hasta 8 millas (13 kilómetros) en condiciones ambientales ideales”. También puede insertar paquetes de datos en milisegundos, lo cual significa que un mensaje o un programa falsos pueden llegar más rápido que los verdaderos hasta la computadora a la que van dirigidos. Estaciones similares crean un enlace entre las computadoras–blanco y la NSA, incluso si las máquinas están aisladas de Internet. Las computadoras no son los únicos objetivos. Dropoutjeep ataca iPhones. Hay, asimismo, hardware y software diseñados para infectar grandes servidores de redes, incluidos los fabricados por los chinos.

La tecnología de radiofrecuencia ha contribuido a resolver un antiguo problema: entrar en las computadoras que adversarios, y algunos socios de los EE.UU., han tratado de hacer impenetrables. La solución es riesgosa porque el hardware de radiofrecuencia en la mayoría de los casos debe ser instalado físicamente por un espía, un fabricante o un usuario involuntario.

Uno de los objetivos de inteligencia más frecuentes, han sido las unidades del ejército de China, a la que EE.UU. acusa de procedimientos similares para robar secretos o propiedad intelectual. El programa, cuyo nombre en clave es Qantum, también ha logrado colocar software en redes militares rusas y en sistemas utilizados por la policía mexicana, carteles de la droga, cámaras industriales en la Unión Europea, y en países que han sido socios contra el terrorismo como Arabia Saudita, India y Pakistán.

Un diario holandés publicó hace poco el mapa de las zonas donde EE.UU. ha instalado software de espionaje, a veces en colaboración con las autoridades locales, generalmente en forma encubierta. La revista alemana Der Spiegel difundió los sistemas de hardware de la agencia llamados ANT que pueden transmitir secretamente y recibir señales digitales de computadoras.

Desde los primeros tiempos de Internet, la NSA tuvo pocos problemas para monitorear el tráfico porque la gran mayoría de los mensajes y las búsquedas se movían en servidores de territorio estadounidense. Con la expansión de Internet, también crecieron los esfuerzos de la NSA por entender su geografía. Un programa llamado Treasure Map trató de identificar los nodos y rincones de la Web para localizar cualquier computadora o dispositivo móvil que la tocara. Un esquema de 2008, parte del material de Snowden, señala 20 programas para acceder a cables de fibra óptica grandes –los llama “grandes accesos secretos, clandestinos o en colaboración”- no sólo en EE.UU. sino en Hong Kong, Indonesia o Medio Oriente. Esos documentos indican que Washington creó centros de datos en China, probablemente a través de compañías de fachada, desde los cuales pudo poner software espía en las computadoras. Los iraníes y otros descubrieron algunas de estas técnicas hace años. El hardware que figura en el catálogo de la NSA fue crucial en los ciberataques contra las plantas nucleares de Irán, llamados en clave Olympic Games, que comenzaron aproximadamente en 2008 y continuaron hasta cuando un error técnico reveló el software llamado Stuxnet.

La tecnología sorprende. Un ataque a la planta de Nataz permitía mapear cómo operaba, y luego “enviar por teléfono” los detalles. Ese equipo se utilizó luego para insertar un virus que destruyó a un millar de centrifugadores y frenó temporalmente el programa de Irán. Parece ser, sin embargo, que el ataque de Stuxnet no fue la última oportunidad en que se usó esta tecnología en Irán. En 2012, una patrulla movió una piedra cerca de la planta nuclear subterránea de Fordo. La roca explotó y escupió tableros rotos de circuitos que los medios informativos iraníes describieron como “los restos de un dispositivo capaz de interceptar datos de las computadoras de la planta”. Nunca se estableció el origen del dispositivo.

Fuente: Clarín

Print Friendly, PDF & Email
cript async src="https://pagead2.googlesyndication.com/pagead/js/adsbygoogle.js">

Comments