La NSA puede espiar redes WiFi a 12 kilómetros

29/12/2013 Der Spiegel : Después de años de especulaciones de que la electrónica se puede acceder por las agencias de inteligencia a través de una puerta trasera, un catálogo interno NSA revela que ya existen métodos para numerosos dispositivos de usuario final. Cuando se trata de servidores de seguridad para redes de computadoras modernas corporativos, el segundo mayor fabricante mundial de equipos de red no escatima en alabar a su propio trabajo. Según copia relaciones públicas en línea de Juniper Networks, los productos de la compañía son "ideales" para la protección de grandes empresas y centros de computación de acceso no deseado desde el exterior. Ellos aseguran que el rendimiento de los equipos especiales de la compañía es "sin precedentes" y sus servidores de seguridad son los "mejores en su clase." A pesar de estas afirmaciones, sin embargo, hay uno que ninguno atacante de estos productos puede defenderse - Seguridad Nacional de los Estados Unidos Agencia. Especialistas en la organización de inteligencia lograron hace años en penetrar firewalls digitales de la compañía. Un documento visto por Der Spiegel se asemeja a un catálogo de productos revela que una división de la NSA llamada ANT ha excavado su camino en casi toda la arquitectura de seguridad realizados por los principales actores de la industria - incluyendo el líder del mercado global estadounidense Cisco y su competidor chino Huawei, sino también a los productores de bienes para el mercado masivo, como EE.UU. fabricante de computadoras Dell y el iPhone de Apple. Estos agentes de la NSA, que se especializan en las puertas secretas traseras, son capaces de mantener un ojo en todos los niveles de nuestra vida digital desde centros de cómputo a las computadoras individuales, desde computadoras portátiles hasta teléfonos móviles. Para casi todas las cerraduras, ANT parece tener una clave en su caja de herramientas. Y no importa lo que las empresas paredes erectas, especialistas de la NSA ya parecen haber llegado más allá de ellos. Esto, al menos, es la impresión obtenida de mover de un tirón a través del documento de 50 páginas. La lista se lee como un catálogo de venta por correo, uno de los cuales otros empleados de la NSA pueden ordenar las tecnologías de la división ANT para aprovechar los datos de sus objetivos”. El catálogo incluso enumera los precios de estas herramientas de ruptura en electrónica, con costos que van desde la libertad de 250.000 dólares.

los espías del gobierno EE. están disponibles en paquetes de 50 unidades por más de $ 1 millón. Algunos de los equipos disponibles son bastante barato. han desempeñado un papel considerable en la capacidad de la agencia de inteligencia para establecer una red encubierta global que opera junto con el Internet.UU. Los desarrolladores ANT llaman a esto . Los estados de catálogo que FEEDTROUGH "se ha desplegado en muchas plataformas de destino. que presumiblemente significa Advanced o tecnología de acceso a redes.En el caso de Juniper. E incluso si el disco duro de un ordenador infectado se ha borrado por completo y se instaló un nuevo sistema operativo. como se les conoce en la jerga de la NSA. capaces de enviar y recibir datos a través de la radio sin ser detectados.000. por lo que la infección sigue siendo invisible para la protección contra virus y otros programas de seguridad. pueden asegurarse a sí mismos una presencia permanente en las redes informáticas. Tales "implantes". por ejemplo. un "activo de estación base GSM" .cuesta un total de $ 40. está disponible por sólo $ 30. una vez más se puede cargar sobre lo que se presume que es un equipo limpio." Los especialistas de ANT. podrían describirse como maestros carpinteros para el departamento de la NSA para operaciones de acceso Tailored (TAO). Gracias a FEEDTROUGH. los trabajadores ANT intervenir con sus herramientas especiales. Sin embargo." Este malware madrigueras en los servidores de seguridad de Juniper y permite pasar de contrabando a otros programas de la NSA en los ordenadores centrales.una herramienta que permite imitar una torre de telefonía móvil y por lo tanto controlar los teléfonos celulares . También desarrolla software para tareas especiales. Un cable del monitor amañado que permite "personal de TAO para ver lo que se muestra en el monitor específico". Esto tiene una serie de ventajas valiosas: una PC o servidor infectado parece funcionar con normalidad. por su diseño. el software malicioso ANT puede seguir funcionando y asegura que el nuevo software espía. incluso sobrevivir "en los reinicios y actualizaciones de software. La división ANT no sólo la producción de hardware de vigilancia. En los casos en que los métodos de hacking y los datos de skimming habituales de TAO no son suficientes. estos implantes pueden. el nombre de esta selección de la cerradura digital en particular es "FEEDTROUGH." De esta manera. penetrando en los equipos de red. el seguimiento de teléfonos celulares y computadoras y desviando o incluso la modificación de datos. el software se encuentra en la placa base de un equipo que es el primero que se debe cargar cuando un ordenador está encendido. Los desarrolladores ANT tienen una clara preferencia por la plantación de su código malicioso en el BIOS de la llamada. Micrófonos ocultos ordenador disfrazados de conectores USB normales.

son empresas estadounidenses. Maxtor y Samsung."persistencia" y creen que este enfoque les ha proporcionado la posibilidad de acceso permanente.con el fin de instalar malware o equipo molestando. Algunas páginas en el catálogo de 2008. está comprometiendo la tecnología y los productos de las empresas estadounidenses. Mientras tanto. como se le conoce en la jerga de la NSA ." Compañía Muchos de los artículos en el catálogo de soluciones de software de la fecha a partir de 2008. dijo la compañía en un comunicado. Contactado por los periodistas Spiegel. no es como si los piratas informáticos dentro de la división ANT han estado durmiendo en el trabajo. Otros programas ANT dirigen routers Internet significaba uso profesional firewalls hardware destinados proteger redes compañía desde ataques online. No hay información en los documentos vistos por Spiegel sugerir que las empresas cuyos productos se mencionan en el catálogo proporcionado ningún tipo de apoyo a la NSA o incluso tenía ningún conocimiento de las soluciones de inteligencia. la lista de los nuevos sistemas para los que todavía no existen herramientas. por ejemplo. Ellos han continuado desarrollando su arsenal." . Seagate. Juniper Networks y Huawei también dijeron que no tenían conocimiento de dichas modificaciones. Otros requieren un ataque directo a un dispositivo de usuario final .UU.en otras palabras.una "interdicción". ni para poner en práctica las llamadas 'puertas traseras' de seguridad en nuestros productos". "Cisco no funciona con cualquier gobierno a modificar sus equipos. los autores prometen que ya están trabajando duro en el desarrollo de nuevas herramientas y de que serán "perseguidos para una versión futura. funcionarios de Western Digital. También en este caso. Otro programa ataca el firmware en los discos duros fabricados por Western Digital. con la excepción de este último. Al mismo tiempo. parece que la agencia de inteligencia de EE. los cuales. a través de Internet. funcionarios de Dell dijo que los "respeta y cumple con las leyes de todos los países en los que opera. y algunos de los sistemas de servidor de destino que aparecen ya no están en el mercado hoy en día. Muchas de las armas de ataque digitales son "remotamente instalable" . Sin embargo.