jueves, 15 de mayo de 2014

¿Cómo nos espía la NSA?

Bueno, lo primero, por si alguien no sabe todavía que es la NSA, vamos a hablar un poco de ella.

La NSA (Agencia de Seguridad Nacional), es una agencia de inteligencia del Gobierno de los Estados Unidos que se encarga de todo lo que tiene que ver con la seguridad de la información. Fue creada en secreto el 4 de noviembre de 1952 por el trigésimo tercer presidente de los Estados Unidos, Harry S. Truman.

Un dato que me resultó curioso cuando leía hace tiempo cosas sobre la NSA es que, durante los años 50, 60 y 70 dicha agencia acaparó y bloqueó la publicación de cualquier avance en el campo de la criptografía. Tal era su afán por tener el monopolio del conocimiento en ese campo que presionó al historiador David Khan para evitar que publicara su famoso libro “ The Codebreakers”, considerado una obra maestra y libro de referencia en temas de historia de la criptografía. Además, por ley, durante la Segunda Guerra Mundial revelar información sobre criptografía era un acto de traición.


Ahora que ya sabemos un poco quién es esta gente y como se las gasta, os voy a contar algunos de los métodos que tiene la NSA para espiarnos.

Como cualquier hacker que quiere entrar en nuestro ordenador, la NSA aprovecha los fallos de seguridad en el software de nuestros ordenadores para recolectar datos mediante diversos exploits (un exploit es un fragmento de software , utilizado con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo).
Y diréis, “bueno Ernesto, como bien has dicho esto lo puede hacer cualquier hacker que sepa del tema”, y lleváis toda la razón pero ahora viene lo curioso.

Se sabe (y ahora os explico como lo hacían), que operadores de la NSA lograban instalar puertas traseras en el hardware de los equipos como por ejemplo PCs y portátiles. Si, habéis leído bien, en el HARDWARE.
Accedían físicamente a los equipos para poder instalar en cada uno de ellos una versión especial de un firmware (bloque de instrucciones de máquina para propósitos específicos ) reflasheando la BIOS.
Algunos de estos ataques más conocidos son por ejemplo, el ataque SWAP, que permite instalar software de control durante el arranque del ordenador. Programas que lograban ejecutar rootkits ( programas que permiten un acceso de privilegio continuo a una computadora pero que se mantiene oculto al control de los administradores ya que corrompe el funcionamiento normal del sistema operativo) en servidores y tener acceso total a todos los datos como por ejemplo DEITYBOUNCE.

Como os podréis imaginar, todo esto se puede hacer también en smartphones. Programas como DROPOUTJEEP para acceder a los datos de un iPhone o TOTEGHOSTLY que era una versión para dispositivos Windows Mobile, antes de que sacaran el Windows Phone.

En general, un inagotable catálogo de métodos para espiarnos.

Pero os preguntaréis, ¿todo esto es verdad o son conspiranoias?. Bueno pues en respuesta a esta pregunta tenéis el libro de Glen Greenwald titulado “No place to hide”, en el que encontraréis, entre otras cosas, fotos de la llamada “Tailored Access Operations (TAO)” una división de la NSA que interceptaba dispositivos de comunicaciones como routers y switches antes de que llegasen a sus compradores, para incluir en ellos los chips o firmwares anteriormente citados.

Greenwald se encargó de entevistar a Edward Snowden y de filtrar los documentos, que este antigüo experto en informática de la NSA había estado recolectando.
En la foto que os pongo a continuación, se puede ver a los empleados de la NSA abriendo la caja de un router Cisco e instalando el firmware, para posteriormente ser enviado de nuevo a su comprador.


Bueno, hasta aquí este pequeño post sobre la NSA y algunos de sus métodos de espionaje. Si queréis saber más sobre el tema no dudéis de ponerlo en los comentarios e intentaré hacer otra entrada más larga y con más citas del libro “No place to hide” de Glen Greenwald.

Un saludo ;)

No hay comentarios:

Publicar un comentario