Glenn Greenwald, periodista político, abogado y bloguero, trabajó con Edward Snowden en las revelaciones acerca del programa de vigilancia de la Agencia de Seguridad Nacional de los EE. UU. (o NSA, acrónimo del inglés National Security Agency). Fue él quien publicó la información recopilada de los documentos de Snowden en el periódico británico The Guardian. En su web, The Intercept, Greenwald comparte una lista de las técnicas de espionaje empleadas por las NSA para vigilar a los usuarios.
Hace algunas semanas, durante las conferencias celebradas en el festival South by Southwest (SXSW) en Austin (Texas, EE. UU.), Snowden instó a todos los usuarios de internet para que usasen el cifrado (un servicio que algunas páginas web de servicios de correo electrónico seguro ofrecen gratuitamente) para protegerse de las agencias de inteligencia. Sin embargo, Snowden explicó que la NSA era capaz de enfocarse en un usuario específico y, en este caso, “infiltrarse en su ordenador”.
La NSA es muy consciente del riesgo que corre con estos intentos de protección, y es precisamente por ello que han invertido importantes cantidades de dinero (de los contribuyentes) para intentar “pinchar” masivamente millones de ordenadores con software malintencionado, cosa que podría volverlos los “amos de la red”, según Zero Hedge. “Las técnicas de vigilancia de la NSA podrían, involuntariamente, poner en peligro la seguridad en internet”, advirtió Mikko Hypponen, un experto en malware.
La agencia ha ampliado sus capacidades de pirateo automatizando sus sistemas y reduciendo la supervisión por parte de seres humanos. En algunos casos, la NSA ha usado servidores de Facebook falsos para secuestrar la red social para usarla como “plataforma de lanzamiento” que les permita pinchar ordenadores específicos y extraer información de su hardware. También han enviado correos no deseados (spam) con “implantes de malware”, capaces de piratear un ordenador de muchas maneras diferentes. Estos implantes fueron desarrollados en un programa automático llamado Turbine, que permite la implantación de malware a gran escala. En 2004, sólo se trataba de unos 100 o 150 implantes, pero últimamente se han multiplicado hasta alcanzar las decenas de miles. Los informes de Snowden indican que entre 85.000 y 100.000 implantes se han enviado a ordenadores y mediante redes sociales al mundo entero. Se invirtieron aproximadamente unos 67,6 millones de dólares americanos en el desarrollo del programa “Turbine”, para que este pudiese expandirse a una “gran variedad de redes”.
El implante llamado “Unitedrake” puede usarse con una amplia variedad de complementos, módulos de extensión de software que permiten un control total del ordenador infectado. “Captivatedaudience” graba conversaciones desde el micrófono del ordenador. “Gumfish” toma fotos desde la webcam. “Foggybottom” graba el historial de navegación completo y recopila información acerca de las conexiones y contraseñas. “Grok” se usa para registrar las pulsaciones de teclas y todas las actividades del usuario. “Salvagerabbit” roba datos de los discos extraíbles conectados a la computadora infectada.
Además, estos implantes presuntamente también le permiten a la NSA anular las herramientas de cifrado empleadas para navegar de manera anónima y cifrar los contenidos. Esto es posible debido a que el malware de la agencia les otorga acceso ilimitado al ordenador objetivo, siempre y cuando el usuario no proteja sus comunicaciones mediante el cifrado. “Quantumsky”, un malware desarrollado en el 2004, permite bloquear el acceso del ordenador a ciertas páginas web y “Quantumcopper”, probado en el 2008, se usa para corromper los archivos descargados por el ordenador objetivo.
Estas técnicas se han empleado no solamente para rastrear sospechosos de participar en actividades terroristas. También se han utilizado estos software malintencionados contra administradores de sistemas de proveedores de servicios telefónicos y de internet para acceder/espiar en las comunicaciones secretas de una empresa. Según un documento “top secret” del 2012, para poder sembrar estos implantes, la NSA envió miles de correos no deseados que invitaban a los usuarios a hacer clic en enlaces que activaban el software malintencionado. Una vez activado, el ordenador resulta infectado en 8 segundos. La técnica de “ataque de intermediario” redirige al navegador del usuario a los servidores de las NSA que intentan pinchar el ordenador. La táctica de “ataque de canal lateral“, cuyo nombre código es “Quantumhand” le permite a la NSA disfrazarse de un servidor de Facebook falso y transferir datos malintencionados cuando el objetivo pretenda conectarse a la red social. Al usar este malware, que se asemeja a una página común y corriente de Facebook, la NSA puede piratear el ordenador del usuario, acceder a datos del hardware y modificar las comunicaciones. Esto ha intensificado enormemente el espionaje de Facebook, mediante estas tácticas tan sofisticadas.
Los cortafuegos y otros métodos de seguridad convencionales no parecen molestar a la NSA. De hecho, los hackers de la agencia parecen muy confiados de su capacidad de evadir cualquier protección e invadir cualquier ordenador o red. “Si logramos que el ordenador objetivo nos visite desde algún tipo de navegador, probablemente seremos capaces de controlarlo”, dice uno de los hackers de la agencia que se cita en los documentos secretos.
La NSA ha negado que haya empleado las redes sociales para infectar a varios millares de ordenadores con software malintencionado. De acuerdo a la NSA, sus posibilidades técnicas se emplean para operaciones apropiadas y legítimas relacionadas con inteligencia internacional.
Mailfence es un paquete de software de E-mail seguro y privado.
Síganos en twitter/reddit y manténgase actualizado en todo momento.