Bueno, lo primero, por si alguien no
sabe todavía que es la NSA, vamos a hablar un poco de ella.
La NSA (Agencia de Seguridad
Nacional), es una agencia de inteligencia del Gobierno de los
Estados Unidos que se encarga de todo lo que tiene que ver con la
seguridad de la información. Fue creada en secreto el 4 de noviembre
de 1952 por el trigésimo tercer presidente de los Estados Unidos,
Harry S. Truman.
Un dato que me resultó curioso cuando
leía hace tiempo cosas sobre la NSA es que, durante los años 50, 60
y 70 dicha agencia acaparó y bloqueó la publicación de cualquier
avance en el campo de la criptografía. Tal era su afán por tener el
monopolio del conocimiento en ese campo que presionó al historiador
David Khan para evitar que
publicara su famoso libro “ The Codebreakers”, considerado una
obra maestra y libro de referencia en temas de historia de la
criptografía. Además, por ley, durante la Segunda Guerra Mundial
revelar información sobre criptografía era un acto de traición.
Ahora
que ya sabemos un poco quién es esta gente y como se las gasta, os
voy a contar algunos de los métodos que tiene la NSA para espiarnos.
Como
cualquier hacker que quiere entrar en nuestro ordenador, la NSA
aprovecha los fallos de seguridad en el software de nuestros
ordenadores para recolectar datos mediante diversos exploits (un
exploit es un fragmento de software , utilizado con el fin de
aprovechar una vulnerabilidad de seguridad de un sistema de
información para conseguir un comportamiento no deseado del mismo).
Y
diréis, “bueno Ernesto, como bien has dicho esto lo puede hacer
cualquier hacker que sepa del tema”, y lleváis toda la razón pero
ahora viene lo curioso.
Se
sabe (y ahora os explico como lo hacían), que operadores de la NSA
lograban instalar puertas traseras en el hardware de los equipos como
por ejemplo PCs y portátiles. Si, habéis leído bien, en el
HARDWARE.
Accedían
físicamente a los equipos para poder instalar en cada uno de ellos
una versión especial de un firmware (bloque de instrucciones de
máquina para propósitos específicos ) reflasheando la BIOS.
Algunos
de estos ataques más conocidos son por ejemplo, el ataque SWAP,
que permite instalar software
de control durante el arranque del ordenador. Programas que lograban
ejecutar rootkits (
programas que permiten un acceso de privilegio continuo a una
computadora pero que se mantiene oculto al control de los
administradores ya que corrompe el funcionamiento normal del sistema
operativo) en servidores y tener acceso total a todos los datos como
por ejemplo DEITYBOUNCE.
Como
os podréis imaginar, todo esto se puede hacer también en
smartphones. Programas como DROPOUTJEEP
para acceder a los datos de un iPhone o TOTEGHOSTLY
que era una versión para dispositivos Windows Mobile, antes de que
sacaran el Windows Phone.
En
general, un inagotable catálogo de métodos para espiarnos.
Pero
os preguntaréis, ¿todo esto es verdad o son conspiranoias?. Bueno
pues en respuesta a esta pregunta tenéis el libro de Glen Greenwald
titulado “No place to hide”, en el que encontraréis, entre otras
cosas, fotos de la llamada “Tailored Access Operations (TAO)” una
división de la NSA que interceptaba dispositivos de comunicaciones
como routers y switches antes de que llegasen a sus compradores, para
incluir en ellos los chips o firmwares anteriormente citados.
Greenwald
se encargó de entevistar a Edward
Snowden y de filtrar los
documentos, que este antigüo experto en informática de la NSA había
estado recolectando.
En la
foto que os pongo a continuación, se puede ver a los empleados de la
NSA abriendo la caja de un router Cisco e instalando el firmware,
para posteriormente ser enviado de nuevo a su comprador.
Bueno,
hasta aquí este pequeño post sobre la NSA y algunos de sus métodos
de espionaje. Si queréis saber más sobre el tema no dudéis de
ponerlo en los comentarios e intentaré hacer otra entrada más larga
y con más citas del libro “No place to hide” de Glen Greenwald.
Un
saludo ;)