La monitorización masiva de toda la sociedad a través de internet
y los dispositivos móviles no sorprende a nadie, aunque el revuelo se
haya montado de igual forma debido a confirmación de la gravedad del
asunto y a su exposición pública. Como para vencer hay que conocer al
enemigo, haremos un repaso por la tecnología con la que espía la NSA en dos entregas que te dejarán boquiabierto.
El forzado héroe moderno es un tipo sin poderes especiales ni
habilidad hollywoodense para esquivar balas mientras sortea obstáculos
rescatando a la chica linda en sus brazos. El héroe moderno es un tipo
como Edward Snowden,
que de un día para otro dejó todo lo que tenía y actuando de la manera
menos conveniente para él, le avisó al mundo que había visto algo que no
estaba bien. La NSA nos espiaba a través del proyecto PRISM,
y si bien todo el mundo ya daba por sentado que la CIA y EEUU siempre
tenían un ojo en internet y las telecomunicaciones, la confirmación
documentada fue escandalosa. Lamentablemente, como el poder de
confrontación social está demasiado solapado por las comodidades que
brinda el status quo, el pedido de explicaciones y la protesta se diluyó en cuestión de semanas. Lo que quedó sí fue el saber más público sobre las acciones de la NSA y un tenue interés por hallar formas de comunicarse y navegar en la red sin que nuestra privacidad sea tan violada.
Miles de sitios han tomado por las astas el tema y han detallado la
forma en la que se maneja este organismo fanático del chismerío
tecnológico de alto costo y alcance, y Neoteo no ha sido la excepción.
De varias formas hemos señalado cómo funciona y qué hace, además de
recomendar aplicaciones y hábitos para evitar ser objeto del espionaje a
mansalva de esta agencia. Pero para comprender mejor qué es lo que se
sabe hasta el momento sobre la NSA y sus métodos de espionaje, es bueno
repasar la última información disponible conseguida por el periódico Der
Spiegel para analizar qué alternativas reales tenemos a la hora de
evadirla. A continuación entonces, haremos un resumen y te contaremos
con qué aparatos cuenta la NSA para espiarnos y en qué gasta
secretamente su presupuesto el país que dice ser la policía del mundo.
Implantes ANT para crear back doors
Los firewalls o cortafuegos tienen la finalidad de evitar la piratería, los ataques cibernéticos, el spam
o los ataques de denegación de servicio, pero aprovechados por la NSA,
los firewalls han servido de puerta de entrada a las redes de empresas y
particulares. La división ANT de la NSA ha desarrollado “implantes” de hardware y software
para servidores de seguridad de todos los principales fabricantes
(Cisco, Juniper y Huawei) transformando a nuestro ordenador en un blanco
inerme ante los ataques de la NSA. La mayoría de los
implantes de firewall de ANT funcionan ocultándose a sí mismos en el
BIOS o firmware del dispositivo. Esto asegura que el implante todavía
será capaz de funcionar y mantenerse activo por más que se formatee el
disco y se reinstale un nuevo sistema operativo. Especialmente diseñado
para los routers Cisco
PIX y ASA-Serie, los implantes persistentes Jetplow de la ANT creaban
back-doors para que la NSA los aprovechase a su antojo a la hora de
investigar a alguien.
Servidores y routers
Según el catálogo presentado por la revista de investigación Der
Spiegel, la división de ANT de la NSA hace varios implantes de hardware y
software para servidores realizados por un puñado de fabricantes,
incluyendo Dell y Hewlett-Packard. Un implante de software llamado
“DEITYBOUNCE”, por ejemplo, se oculta dentro de la BIOS de los
servidores Dell PowerEdge. Esta posición privilegiada permite que el
implante haga funcionar o instale más software espía. Los implantes de
hardware para servidores Dell y HP se deben instalar en un proceso que
la NSA llama “interdicción”, en el que agentes interceptan un equipo
mientras que se está entregando a su comprador, manipulan el hardware y
luego lo devuelven a la ruta de entrega prevista como si no hubiera
pasado nada. Dentro de estos implantes también tenemos a IRONCHIEF que
está diseñado para los servidores Proliant, de HP.
Los implantes creados para routers tienen dos fabricantes como
objetivos (¿o cómplices?). Ambas marcas son Juniper y la china Huawei, y
los modelos afectados por este implante llamado Headwater son hogareños
o empresariales de distintas capacidades. Este implante es se instala
en el router Huawei y produce un backdoor permanente que se esconderá en
la boot ROM del dispositivo, siendo resistente a actualizaciones y
pudiéndose ejecutar y maniobrar de forma remota a través de internet
enviando paquetes de información a la NSA con todas las direcciones IP
que pasan por él. Otro implante es el SCHOOLMONTANA, que a su vez
también es un producto de la ANT. Éste provee persistencia para los
implantes DNT, haciéndolo sobrevivir a actualizaciones o remplazaos del
sistema operativo. Para terminar, otros dos implantes son el
SIERRAMONTANA, que puede hacer instalar software en el BIOS y el
STUCCOMONTANA, que se enfoca en los routers Juniper-T.
Vigilancia de ambientes con micrófonos
La división ANT de la NSA ha desarrollado toda una gama de equipos
para ver y escuchar lo que sucede dentro de las habitaciones sin tener
que instalar dispositivos de escucha en ellos. La mayor parte de este
procedimiento implica una combinación de implantes de hardware que
emiten una señal muy poco visible, y una unidad de radio dirigida, desde
fuera, en el espacio que está siendo monitoreada. Las ondas de radar
reflejadas se cambian a la señal emitida por el implante oculto en el
espacio objetivo, por lo que es posible la captura de la ubicación de un
objeto específico en la habitación. El nombre de ANT para esta familia
de equipos de vigilancia compuesto por una combinación de implantes de
hardware y la detección por radar es “ANGRYNEIGHBOR.”
Luego está la unidad de radar CTX4000, que puede revelar las señales
emitidas por los dispositivos tales como impresoras láser, aunque no
contienen un implante. La NSA llama a este sistema “DROPMIRE”, y los
documentos internos muestran que se ha utilizado, por ejemplo, para
espiar a las oficinas de los representantes de la UE en Washington.
También está LOUDAUTO, que es un micrófono oculto para enviar
transmisiones de conversaciones reflejadas grabadas. NIGHTWATCH es un
sistema para reconstruir señales de monitor de sistemas objetivos.
PHOTOANGLO es un sistema avanzado de radar que detecta reflexiones de
señales de onda continua permitiendo que el ANGRYNEIGHBOR reciba desde
una distancia más grande. Por último se encuentra en TAWDRYYARD, que es
un módulo de hardware que retro-refleja señales de radar entrantes y
permite localizar diferentes objetos y señales dentro de una habitación,
incluso detrás de paredes.
Redes LAN inalámbricas
La ANT de la NSA también desarrolla métodos para obtener acceso a las
redes LAN inalámbricas desde el exterior, lo que les permite aprovechar
estas redes y plantar su propio software en ellas. El sistema
“NIGHTSTAND”, por ejemplo, puede inyectar de forma remota los paquetes
deseados en el tráfico de datos de estas redes inalámbricas usando el
estándar 802.11. Luego está el sistema “SPARROW III”, diseñado para
mapear redes LAN inalámbricas desde el aire. El sistema es lo
suficientemente pequeño para ser montado en un avión no tripulado (UAV) o
dron.
Redes de telefonía móvil
En relación a la vigilancia y seguimiento de los teléfonos móviles,
la división ANT de la NSA tiene toda una gama de productos que atacan a
los modelos de teléfonos móviles especialmente equipados que permiten
hacer un seguimiento físico a otro teléfono móvil y estaciones de base
GSM totalmente equipada capaz de hacerse pasar por las antenas de
telefonía móvil oficial de un operador de red, y así monitorear y grabar
conversaciones o mensajes de texto desde teléfonos móviles dentro de su
rango. Hay un dispositivo llamado “CANDYGRAM” que funciona como un
“tripwire de teléfono” que envía un mensaje de texto a un centro de
mando en cuanto ciertos usuarios de teléfonos móviles entran en su área
de cobertura. De esta manera se pueden rastrear personas específicas
portando un teléfono y saber su ubicación.
En este rubro encontramos a CROSSBEAM, un implante que se puede
instalar en una notebook para interceptar comunicaciones móviles y dar
acceso remoto. ENTOURAGE es un dispositivo para detectar móviles a
través de las coordenadas del GPS GENESIS funciona como un móvil normal
pero que sirve como un analizador del espectro y parámetros de la red a
la cual está asociado. WATERWITCH funciona como un sistema de
geolocalización de móviles cercanos y luego hay varias bases y
estaciones móviles de GMS y 3G.
Móviles
Los teléfonos inteligentes han sido de gran ayuda para la
investigación de la NSA, ya que recopilan mucha información del usuario
en un mismo y explotable medio. Uno de los proyectos de la ANT es
DROPOUTJEEP, un implante de spyware que fue diseñado para la primera
versión de los iPhones. Este software espía tenía por objetivo hacer
posible la descarga o subida de archivos de forma remota a un teléfono
móvil. También servía para permitir que la NSA desviara mensajes de
texto, navegase por la libreta de direcciones del usuario, interceptara
mensajes de voz, activara el micrófono del teléfono y la cámara a su
antojo, además de determinar la ubicación actual del usuario, entre
otras cosas. Los técnicos de ANT también desarrollan teléfonos móviles
modificados, para su uso en casos especiales. Estos móviles se parecen a
los dispositivos normales, estándar, pero transmiten varias piezas de
información a la NSA automáticamente y se pueden intercambiar con el
teléfono de un objetivo. En 2008, ANT tenía modelos de Eastcom y Samsung
que se ofrecen, y probablemente ha desarrollado modelos adicionales.
Entre los implantes y herramientas tenemos GOPHERSET, que era un
implante para las tarjetas SIM GSM que usaba funciones ocultas para
espiar la libreta de teléfonos, los SMS y el logfile de llamadas
entradas y salientes. MONKEYCALENDAR es un software que ataca a las SIM y
hace que transmitan la geolocalización del móvil a través de mensajes
de texto. TOTECHASER es un implante para flashrom que transfiere datos
de Windows CE al centro de mando vía mensajes de texto ocultos. PICASSSO
es una serie de teléfonos GSM modificados para recolectar información
del usuario a través de la interface USB. Por último tenemos a
TOTEGHOSTLY 2.0, un implante que provee acceso remoto y control a los
teléfonos móviles con sistema operativo de Windows.
Estar informados sobre la calaña de este tipo de operaciones
totalmente reprochables es una obligación para todos los ciudadanos
libres del mundo, y además de pedirte que compartas este artículo para
que más personas lo sepan, te diremos que esta es recién la primera de
dos partes en las que develaremos todos los aparatos y tecnologías con
las que espía la NSA descubiertas hasta el momento gracias a la
investigación del excelente periódico alemán Der Spiegel.
En estos días publicaremos la segunda parte, donde la cosa se pone más
interesante y escandalosa al encontrarnos con hardware y software
diseñado por la ANT bajo tutela de la NSA para afectar ordenadores,
monitores, teclados y hasta puertos USB.
Tomado de http://www.neoteo.com
No hay comentarios:
Publicar un comentario