lunes, 30 de diciembre de 2013

TAO y ANT, las ‘fuerzas especiales’ de espionaje de EE.UU

NSA

Tenemos nuevas relevaciones sobre la Agencia de Seguridad Nacional estadounidense (o NSA) y sus técnicas de espionaje, que dan aún más miedo que las que ya conocíamos. En esta ocasión ha sido el semanario alemán Der Spiegel quien ha tenido acceso a una serie de documentos internos pertenecientes a la agencia en los que se describe cómo trabajan y son por dentro TAO y ANT, dos divisiones de la NSA especializadas en espiar a los objetivos más difíciles.

En concreto TAO son las siglas de Tailored Access Operations, que traducido viene a significar Oficina de Operaciones de Acceso Adaptado. Como decíamos se trata de una unidad especial de espionaje de la NSA, que ahora sabemos está formada por profesionales en seguridad informática de alto nivel y no mucha edad (muchos provienen del mundo del hacking) quienes se ocupan de espiar a los objetivos que la agencia no es capaz de monitorizar mediante sus otros programas.

¿Cómo? De todas las maneras posibles siendo la principal la instalación de software y hardware espía, que bien incrustan en las máquinas de manera remota a través de internet o bien de forma física interceptando los equipos informáticos.

Por ejemplo Der Spiegel explica que una de las tácticas utilizadas por TAO, conocidas en la jerga de la NSA por el nombre de interdicción, consiste en desviar envíos de equipos y accesorios informáticos a sus propias instalaciones donde los agentes abren la mercancía con cuidado, le cargan software espía o le instalan alguna pieza de hardware malicioso y acto seguido dejan que llegue a su destinatario.

En este punto la pregunta obvia es de dónde salen las piezas de software y hardware espía. Aquí es donde entra en juego el grupo ANT, la otra “unidad de élite” de la NSA que trabaja mano a mano con los de TAO y quienes según los informes a los que tuvo acceso el rotativo desarrollaron diversas herramientas que les permiten crear puertas traseras en los dispositivos y programas de los grandes de la tecnología (Cisco, Dell, Western Digital…).

Entre dichas herramientas, encontramos desde un cable para monitores de ordenador “trucado” que permite ver a los agentes de la agencia lo que aparece en la pantalla hasta un micrófono que se puede instalar camuflado como un conector de USB corriente pasando por estaciones GSM a través de las que monitoizan teléfonos móviles.

Eso respecto a hardware. En cuanto a software disponen de piezas de malware muy sofisticadas dirigidas a routers de uso profesional, cortafuegos de hardware, firmwares de discos duros o a las BIOS de ordenadores (o sea, que tienen softwares capaces de instalarse en el firmware de discos duros y en las placas base de ordenadores con lo que son capaces a sobrevivir a los reinicios e incluso a los formateos de los sistemas).

La conclusión es que los tentáculos de la NSA llegan más allá de lo que podíamos imaginar, y por otro lado que no se les resiste prácticamente nada gracias a sus grupos especiales como TAO y ANT. Tanto es así que sólo en 2010 los primeros, en colaboración con los segundos, llevaron a cabo con éxito 279 operaciones, y una de ellas logró un objetivo realmente complejo: comprometer la plataforma BES de BlackBerry de varios servidores.






from TICbeat http://feedproxy.google.com/~r/rwwes/~3/wEhC3sE5J4E/story01.htm