Please enable / Bitte aktiviere JavaScript!
Veuillez desactiver vos / Por favor desactiva el Javascript![ ? ]
ANT Catálogo de la NSA de Exploits | Radioaficion Ham Radio

ANT Catálogo de la NSA de Exploits

Share

División ANT Catálogo de la NSA de Exploits para software / Hardware / FirmwareDivisión ANT Catálogo de la NSA de Exploits para software / Hardware / Firmware

La NSA y el Comando Cibernético del Pentágono han implantado cerca de 100.000 "exploits en la red informática" en todo el mundo

Después de varios años de especulaciones acerca de como las agencias de inteligencia utilizan la electrónica de consumo para implantar puertas traseras, un catálogo interno de la NSA revela que ya existen métodos para numerosos dispositivos de usuario final.

 

Cuando se trata de servidores de seguridad para redes de computadoras modernas corporativos, el segundo mayor fabricante mundial de equipos de red no escatima en alabar su propio trabajo. Según copia relaciones públicas en línea de Juniper Networks, los productos de la compañía son "ideales" para la protección de grandes empresas y centros de computación de acceso no deseado desde el exterior. Ellos aseguran que el rendimiento de los equipos especiales de la compañía no tiene "precedentes" y sus servidores de seguridad son los mejores en su clase. A pesar de estas afirmaciones, sin embargo, hay un atacante del que no puede defenderse – La agencia de Seguridad Nacional de los Estados Unidos.                  .

Especialistas en la organización de inteligencia lograron hace años penetrar los firewalls digitales de la compañía. Un documento visto por Der Spiegel que se asemeja a un catálogo de productos revela que una división de la NSA llamada ANT ha excavado su camino en casi toda la arquitectura de seguridad realizados por los principales actores de la industria - incluyendo el líder del mercado global estadounidense Cisco y su competidor chino Huawei, sino también a los productores de bienes para el mercado masivo, como EE.UU. fabricante de computadoras Dell y el iPhone de Apple.

Estos agentes de la NSA, que se especializan en la puertas secretas traseras, son capaces de mantener un ojo en todos los niveles de nuestra vida digital - desde centros de cómputo a las computadoras individuales, desde computadoras portátiles hasta teléfonos móviles. Para casi todas las cerraduras, ANT parece tener una clave en su caja de herramientas.

Esto, al menos, es la impresión obtenida al revisar el documento de 50 páginas. La lista se lee como un catálogo de venta por correo, uno de los cuales otros empleados de la NSA pueden ordenar las tecnologías de la división ANT para aprovechar los datos de sus objetivos”. El catálogo incluso enumera los precios de estas herramientas de ruptura en electrónica,

En el caso de Juniper, el nombre de esta selección de la cerradura digital en particular es "FEEDTROUGH." Este malware se introduce en los servidores de seguridad de Juniper y permite pasar información  a otros programas de la NSA en los ordenadores centrales.

Gracias a FEEDTROUGH, estos implantes pueden, por su diseño, incluso sobrevivir "en los reinicios y actualizaciones de software." De esta manera, los espías del gobierno EE.UU. pueden asegurar una presencia permanente en las redes informáticas.

NSA feedtrough

Los especialistas de ANT, que presumiblemente significa Advanced o tecnología de acceso a redes, podrían describirse como maestros cerrajeros para el departamento de la NSA para operaciones de acceso Tailored (TAO). En los casos en que los métodos de hacking y los datos de skimming habituales de TAO no son suficientes, los trabajadores ANT intervienen con sus herramientas especiales, penetrando en los equipos de red, el seguimiento de teléfonos celulares y computadoras y desviando o incluso modificando los datos. Tales "implantes", como se les conoce en la jerga de la NSA, han desempeñado un papel considerable en la capacidad de la agencia de inteligencia para establecer una red encubierta global que opera junto con Internet.

Algunos de los equipos disponibles son bastante baratos. Por ejemplo un cable de monitor amañado que permite al personal de TAO ver lo que se muestra en el monitor específico, está disponible por sólo $ 30. Sin embargo, un "emulador de estación base GSM" - una herramienta que permite imitar una torre de telefonía móvil y por lo tanto controlar los teléfonos celulares - cuesta un total de $ 40.000.

Micrófonos ocultos de ordenador disfrazados de conectores USB normales, capaces de enviar y recibir datos a través de la radio sin ser detectados, están disponibles en paquetes de 50 unidades por más de $ 1 millón.

La división ANT no sólo realiza la producción de hardware de vigilancia. También desarrolla software para tareas especiales. Los desarrolladores ANT tienen una clara preferencia por la implantación de su código malicioso en la BIOS, el software se encuentra así en la placa base de un equipo y es lo primero que se debe cargar cuando un ordenador es encendido.

Esto tiene una serie de ventajas valiosas: una PC o servidor infectado parece funcionar con normalidad, por lo que la infección sigue siendo invisible para la protección contra virus y otros programas de seguridad. E incluso si el disco duro de un ordenador infectado se ha borrado por completo y se instala un nuevo sistema operativo, el software malicioso ANT puede seguir funcionando y asegura que el nuevo software espía, una vez más se puede cargar sobre lo que se presume que es un equipo limpio. Los desarrolladores ANT llaman a esto "persistencia" y creen que este enfoque les ha proporcionado la posibilidad de acceso permanente.

Otro programa ataca el firmware en los discos duros fabricados por Western Digital, Seagate, Maxtor y Samsung, los cuales, con la excepción de este último, son empresas estadounidenses. También en este caso, parece que la agencia de inteligencia de EE.UU. está comprometiendo la tecnología y los productos de las empresas estadounidenses.

Otros programas ANT dirigen los routers de Internet destinados a uso profesional o cortafuegos de hardware destinadas a proteger a las redes de empresas a partir de los ataques en línea. Muchas de las armas de ataque digitales son "instalables remotamente" - en otras palabras, a través de Internet. Otros requieren un ataque directo en un dispositivo de usuario final con el fin de instalar el malware.

No hay información en los documentos vistos por Spiegel sugerir que las empresas cuyos productos se mencionan en el catálogo proporcionado ningún tipo de apoyo a la NSA o incluso tenía ningún conocimiento de las soluciones de inteligencia. "Cisco no trabaja con cualquier gobierno para modificar sus equipos, ni para poner en práctica las llamadas 'puertas traseras' de seguridad en nuestros productos", dijo la compañía en un comunicado recibido por los periodistas de Spiegel. Funcionarios de Western Digital, Juniper Networks y Huawei también dijeron que no tenían conocimiento de dichas modificaciones. Mientras tanto, funcionarios de Dell dijeron que los "respetan y cumplen con las leyes de todos los países en los que opera la compañía.

Muchos de los artículos en el catálogo de soluciones de software son de 2008, y algunos de los sistemas de servidor de destino que aparecen ya no están en el mercado. Pero  los piratas informáticos dentro de la división ANT no han estado durmiendo los últimos años. Ellos han continuado desarrollando su arsenal. Algunas páginas en el catálogo de 2008, por ejemplo, la lista de los nuevos sistemas para los que todavía no existen herramientas. Sin embargo, los autores prometen que ya están trabajando duro en el desarrollo de nuevas herramientas y de que serán "perseguidos para una versión futura."

Fuente: Der Spiegel

RELACIONADAS:

La NSA utiliza frecuencias de radio

Related Articles