ARTÍCULO DEL NEW YORK TIMES SOBRE EL CATÁLOGO ANT DE HACKS DE LA NSA
La NSA crea una ruta de radio para entrar en computadoras
Por David E. Sanger y Thom Shanker
14 de enero de 2014
La Agencia de Seguridad Nacional ha implantado software en casi 100,000 computadoras de todo el mundo que permite a los Estados Unidos llevar a cabo la vigilancia en esas máquinas y también puede crear una autopista digital para lanzar ciberataques.
Mientras que la mayoría del software se inserta al obtener acceso a las redes de computadoras, la NSA ha utilizado cada vez más una tecnología secreta que le permite ingresar y alterar datos en las computadoras, incluso si no están conectadas a Internet, según documentos de la NSA , expertos en informática y funcionarios norteamericanos.
La tecnología, que la agencia ha utilizado al menos desde 2008, se basa en un canal encubierto de ondas de radio que pueden transmitirse desde diminutas tarjetas de circuitos y tarjetas USB insertadas a escondidas en las computadoras. En algunos casos, se envían a una estación de retransmisión del tamaño de un maletín que las agencias de inteligencia pueden configurar a kilómetros de distancia del objetivo.
La tecnología de radiofrecuencia ha ayudado a resolver uno de los problemas más grandes que han enfrentado las agencias de inteligencia estadounidenses durante años: acceder a computadoras que los adversarios, y algunos socios estadounidenses, han tratado de hacer invulnerables a los espías o ataques cibernéticos. En la mayoría de los casos, el hardware de radio frecuencia debe ser insertado físicamente por un espía, un fabricante o un usuario inconsciente.
La NSA llama a sus esfuerzos más un acto de "defensa activa" contra ataques cibernéticos extranjeros que una herramienta para pasar a la ofensiva. Pero cuando los atacantes chinos colocan software similar en los sistemas informáticos de las compañías estadounidenses o agencias gubernamentales, los funcionarios estadounidenses han protestado, a menudo a nivel presidencial.
Entre los objetivos más frecuentes de la NSA y su socio del Pentágono, el Comando Cibernético de los Estados Unidos, han sido unidades del Ejército chino, a los que los Estados Unidos han acusado de lanzar sondas digitales regulares y ataques a objetivos industriales y militares estadounidenses, generalmente para robar secretos o propiedad intelectual. Pero el programa, cuyo nombre en código es Quantum, también ha logrado insertar software en las redes y sistemas militares rusos utilizados por la policía mexicana y los cárteles de la droga, instituciones comerciales dentro de la Unión Europea y, en algún momento, socios contra el terrorismo como Arabia Saudita, India y Pakistán, según funcionarios y un mapa de la NSA que indica los sitios de lo que la agencia llama "explotación de la red informática".
"Lo que es nuevo aquí es la escala y la sofisticación de la capacidad de la agencia de inteligencia para ingresar a computadoras y redes a las que nadie ha tenido acceso antes", dijo James Andrew Lewis, experto en seguridad cibernética del Centro de Estudios Estratégicos e Internacionales en Washington. "Algunas de estas capacidades han existido por un tiempo, pero la combinación de aprender a penetrar en los sistemas para insertar software y aprender a hacer eso usando frecuencias de radio le ha dado a los EE.UU. una ventana que nunca antes había tenido".
Sin uso doméstico conocido
No hay evidencia de que el NSA haya implantado su software o usado su tecnología de radiofrecuencia dentro de los Estados Unidos. Mientras se niega a comentar sobre el alcance del programa Quantum, la NSA dijo que sus acciones no eran comparables a las de China.
"Las actividades de la NSA se centran y se implementan específicamente contra, y solo contra, objetivos de inteligencia extranjeros válidos en respuesta a los requisitos de inteligencia", dijo Vanee Vines, portavoz de la agencia, en un comunicado. "No utilizamos las capacidades de inteligencia extranjera para robar los secretos comerciales de compañías extranjeras en nombre de, o dar la información que recopilamos, a las empresas estadounidenses para mejorar su competitividad internacional o aumentar sus resultados".
Durante los últimos dos meses, partes del programa se han divulgado en documentos del tesoro filtrado por Edward J. Snowden, el excontratista de la NSA. Un periódico holandés publicó el mapa de las áreas donde Estados Unidos ha insertado software de espionaje, a veces en cooperación con las autoridades locales, a menudo de forma encubierta. Der Spiegel, una revista de noticias alemana, publicó el catálogo de productos de hardware de la NSA que puede transmitir y recibir en secreto señales digitales de las computadoras, un programa llamado ANT. El New York Times retuvo algunos de esos detalles, a petición de los oficiales de inteligencia estadounidenses, cuando informó, en el verano de 2012, sobre los ataques cibernéticos estadounidenses en Irán.
El presidente Obama tiene previsto anunciar el viernes qué recomendaciones está aceptando de un panel asesor sobre el cambio de las prácticas de la NSA. El panel estuvo de acuerdo con los ejecutivos de Silicon Valley en que algunas de las técnicas desarrolladas por la agencia para encontrar fallas en los sistemas informáticos socavan la confianza global en una gama de productos de información de fabricación estadounidense, como computadoras portátiles y servicios en la nube.
Abrazando la crítica de Silicon Valley a la NSA, el panel recomendó prohibir, excepto en casos extremos, la práctica de la NSA de explotar fallas en software común para ayudar en la vigilancia estadounidense y ataques cibernéticos. También pidió el fin de los esfuerzos del gobierno para debilitar los sistemas de encriptación disponibles al público, y dijo que el gobierno nunca debe desarrollar formas secretas de explotar los sistemas informáticos, que a veces incluyen implantes de software.
Richard A. Clarke, un funcionario de las administraciones de Clinton y Bush que sirvió como uno de los cinco miembros del panel asesor, explicó el razonamiento del grupo en un correo electrónico la semana pasada, diciendo que "es más importante que nos defendamos que atacar a los demás ".
"Los agujeros en el software de encriptación serían más un riesgo para nosotros que un beneficio", dijo, y agregó: "Si podemos encontrar la vulnerabilidad, también pueden hacerlo otros. Es más importante que protejamos nuestra red eléctrica a que ingresemos en la de China".
Desde el inicio de Internet, la NSA tuvo pocos problemas para monitorear el tráfico porque la gran mayoría de los mensajes y búsquedas se movieron a través de servidores en territorio estadounidense. A medida que Internet se expandió, también lo hicieron los esfuerzos de la NSA para comprender su geografía. Un programa llamado Treasure Map trató de identificar casi todos los nodos y esquinas de la web, de modo que se pudiera ubicar cualquier computadora o dispositivo móvil que lo tocara.
Un mapa de 2008, que forma parte del tesoro de Snowden, señala 20 programas para obtener acceso a grandes cables de fibra óptica; los llama “accesos grandes encubiertos, clandestinos o cooperativos”, no solo en los Estados Unidos sino también en lugares como Hong Kong, Indonesia y el Medio Oriente. El mismo mapa indica que Estados Unidos ya había realizado "más de 50,000 implantes en todo el mundo", y un documento presupuestario más reciente dijo que para fines del año pasado esa cifra aumentaría a cerca de 85,000. Un funcionario de alto rango, quien habló bajo condición de anonimato, dijo que la cifra real probablemente se acercaba a 100.000.
Ese mapa sugiere cómo Estados Unidos pudo acelerar la implementación de software malintencionado en las computadoras de todo el mundo que más deseaba monitorear, o deshabilitar antes de que pudieran usarse para lanzar un ataque cibernético.
Enfocado a la defensa
En entrevistas, funcionarios y expertos dijeron que la gran mayoría de estos implantes están destinados solo para vigilancia y sirven como un sistema de alerta temprana para ataques cibernéticos dirigidos a los Estados Unidos.
"¿Cómo se asegura de que las personas del comando cibernético" puedan ver a "aquellos que nos están atacando?", dijo un funcionario de alto rango, que lo comparó con la guerra submarina, en una entrevista hace varios meses.
"Eso es lo que hacen los submarinos todo el tiempo", dijo el funcionario, quien habló sobre la condición de anonimato para describir la política. "Rastrean a los submarinos adversarios". En el ciberespacio, dijo, Estados Unidos intenta "rastrear en silencio a los adversarios mientras intentan rastrearte en silencio".
Si el seguimiento de los submarinos era un juego del gato y el ratón de la Guerra Fría con los soviéticos, el seguimiento del malware es una actividad que se juega más agresivamente con los chinos.
Estados Unidos se ha dirigido a la Unidad 61398, la unidad del ejército chino con sede en Shanghai que se cree es responsable de muchos de los ataques cibernéticos más grandes en los Estados Unidos, en un esfuerzo por ver los ataques que se están preparando. Con la ayuda de Australia, un documento de la NSA sugiere, los Estados Unidos también se han centrado en otra unidad específica del ejército chino.
Los documentos obtenidos por el Sr. Snowden indican que Estados Unidos ha establecido dos centros de datos en China, tal vez a través de empresas líderes, desde los cuales puede insertar malware en las computadoras. Cuando los chinos colocan el software de vigilancia en los sistemas informáticos estadounidenses, y lo tienen, en sistemas como los del Pentágono y The Times, Estados Unidos generalmente lo considera como un acto potencialmente hostil, un posible preludio de un ataque. El Sr. Obama presentó las quejas de Estados Unidos sobre esas prácticas al presidente Xi Jinping de China en una larga sesión en una reunión cumbre en California en junio pasado.
En esa sesión, el Sr. Obama trató de diferenciar entre realizar la vigilancia de la seguridad nacional, que los Estados Unidos argumentan que es legítima, y realizarla para robar la propiedad intelectual.
"El argumento no funciona", dijo Peter W. Singer, de la Brookings Institution, coautor de un nuevo libro llamado "Ciberseguridad y guerra cibernética". "Para los chinos, obtener ventajas económicas es parte de la seguridad nacional". Y las revelaciones de Snowden han quitado mucha presión a los chinos. Aún así, los Estados Unidos han prohibido la venta de servidores de computadora de un importante fabricante chino, Huawei, por temor a que puedan contener tecnología para penetrar en las redes estadounidenses.
Una tecnologia antigua
Los esfuerzos de los EE. UU. por llegar a computadoras no conectadas a una red se han basado en una tecnología de un siglo de antigüedad actualizada para los tiempos modernos: las transmisiones de radio.
En un catálogo producido por la agencia que formaba parte de los documentos de Snowden publicados en Europa, hay una página tras otra de dispositivos que utilizan la tecnología que habría provocado una sonrisa a Q, el proveedor de tecnología de James Bond.
Uno, llamado Cottonmouth I, se parece a un enchufe USB normal pero tiene un pequeño transceptor enterrado. Según el catálogo, transmite información barrida desde la computadora "a través de un canal encubierto" que permite la "infiltración y exfiltración de datos". Otra variante de la tecnología incluye pequeñas placas de circuitos que se pueden insertar en una computadora portátil, ya sea en el campo o cuando se envían desde los fabricantes, para que la computadora transmita a la NSA incluso mientras el usuario de la computadora disfruta de la falsa confianza de que ser excluido de Internet constituye una protección real.
La estación de relevo con la que se comunica, llamada Nightstand (Mesita de noche), cabe en un maletín de gran tamaño, y el sistema puede atacar a una computadora "desde tan lejos como ocho millas en condiciones ambientales ideales". También puede insertar paquetes de datos en milisegundos, lo que significa que un mensaje falso o parte de la programación puede superar a uno real en una computadora de destino. Las estaciones similares crean un enlace entre las computadoras de destino y la NSA, incluso si las máquinas están aisladas de Internet.
Las computadoras no son los únicos objetivos. Dropoutjeep ataca iPhones. Otro hardware y software están diseñados para infectar grandes servidores de red, incluidos los creados por los chinos.
La mayoría de esos nombres de código y productos tienen ahora al menos cinco años, y se han actualizado, dicen algunos expertos, para hacer que los Estados Unidos sean menos dependientes de la incorporación física de hardware en los sistemas informáticos de los adversarios.
La NSA se negó a hablar sobre los documentos que contenían estas descripciones, incluso después de que haberse publicado en Europa.
“La publicación continua y selectiva de técnicas y herramientas específicas utilizadas por la NSA para perseguir objetivos legítimos de inteligencia extranjera es perjudicial para la seguridad de los Estados Unidos y nuestros aliados ”, dijo la Sra. Vines, portavoz de la NSA.
Pero los iraníes y otros descubrieron algunas de esas técnicas hace años. El hardware en el catálogo de la NSA fue crucial en los ataques cibernéticos en las instalaciones nucleares de Irán, cuyo nombre en código fue “Juegos Olímpicos”, que comenzaron alrededor de 2008 y continuaron hasta el verano de 2010, cuando un error técnico reveló el software de ataque, más tarde llamado Stuxnet. Esa fue la primera gran prueba de la tecnología.
Una de las características del ataque de Stuxnet fue que la tecnología que Estados Unidos introdujo en la planta de enriquecimiento nuclear de Irán en Natanz pudo hacer un mapa de cómo operaba y luego "comunicar a casa" los detalles. Más tarde, ese equipo se usó para insertar malware que explotó cerca de 1.000 centrifugadoras y retrasó temporalmente el programa de Irán.
Pero el ataque de Stuxnet no parece ser la última vez que se utilizó la tecnología en Irán. En 2012, una unidad del Cuerpo de Guardias Revolucionarios Islámicos movió una roca cerca de la planta subterránea Fordo de enriquecimiento nuclear del país. La roca explotó y arrojó tableros de circuitos rotos que los medios de comunicación iraníes describieron como "los restos de un dispositivo capaz de interceptar datos de las computadoras en la planta". Los orígenes de ese dispositivo nunca se han determinado.
El domingo, según la agencia de noticias semioficial Fars, el Ministerio de Petróleo de Irán emitió otra advertencia sobre posibles ataques cibernéticos, describiendo una serie de defensas que estaba levantando, y sin mencionar lo que se sospecha es su propio ataque al mayor productor de petróleo de Arabia Saudita.
https://www.nytimes.com/2014/01/15/us/nsa-effort-pries-open-computers-not-connected-to-internet.html
Por David E. Sanger y Thom Shanker
14 de enero de 2014
La Agencia de Seguridad Nacional ha implantado software en casi 100,000 computadoras de todo el mundo que permite a los Estados Unidos llevar a cabo la vigilancia en esas máquinas y también puede crear una autopista digital para lanzar ciberataques.
Mientras que la mayoría del software se inserta al obtener acceso a las redes de computadoras, la NSA ha utilizado cada vez más una tecnología secreta que le permite ingresar y alterar datos en las computadoras, incluso si no están conectadas a Internet, según documentos de la NSA , expertos en informática y funcionarios norteamericanos.
La tecnología, que la agencia ha utilizado al menos desde 2008, se basa en un canal encubierto de ondas de radio que pueden transmitirse desde diminutas tarjetas de circuitos y tarjetas USB insertadas a escondidas en las computadoras. En algunos casos, se envían a una estación de retransmisión del tamaño de un maletín que las agencias de inteligencia pueden configurar a kilómetros de distancia del objetivo.
La tecnología de radiofrecuencia ha ayudado a resolver uno de los problemas más grandes que han enfrentado las agencias de inteligencia estadounidenses durante años: acceder a computadoras que los adversarios, y algunos socios estadounidenses, han tratado de hacer invulnerables a los espías o ataques cibernéticos. En la mayoría de los casos, el hardware de radio frecuencia debe ser insertado físicamente por un espía, un fabricante o un usuario inconsciente.
La NSA llama a sus esfuerzos más un acto de "defensa activa" contra ataques cibernéticos extranjeros que una herramienta para pasar a la ofensiva. Pero cuando los atacantes chinos colocan software similar en los sistemas informáticos de las compañías estadounidenses o agencias gubernamentales, los funcionarios estadounidenses han protestado, a menudo a nivel presidencial.
Entre los objetivos más frecuentes de la NSA y su socio del Pentágono, el Comando Cibernético de los Estados Unidos, han sido unidades del Ejército chino, a los que los Estados Unidos han acusado de lanzar sondas digitales regulares y ataques a objetivos industriales y militares estadounidenses, generalmente para robar secretos o propiedad intelectual. Pero el programa, cuyo nombre en código es Quantum, también ha logrado insertar software en las redes y sistemas militares rusos utilizados por la policía mexicana y los cárteles de la droga, instituciones comerciales dentro de la Unión Europea y, en algún momento, socios contra el terrorismo como Arabia Saudita, India y Pakistán, según funcionarios y un mapa de la NSA que indica los sitios de lo que la agencia llama "explotación de la red informática".
"Lo que es nuevo aquí es la escala y la sofisticación de la capacidad de la agencia de inteligencia para ingresar a computadoras y redes a las que nadie ha tenido acceso antes", dijo James Andrew Lewis, experto en seguridad cibernética del Centro de Estudios Estratégicos e Internacionales en Washington. "Algunas de estas capacidades han existido por un tiempo, pero la combinación de aprender a penetrar en los sistemas para insertar software y aprender a hacer eso usando frecuencias de radio le ha dado a los EE.UU. una ventana que nunca antes había tenido".
Sin uso doméstico conocido
No hay evidencia de que el NSA haya implantado su software o usado su tecnología de radiofrecuencia dentro de los Estados Unidos. Mientras se niega a comentar sobre el alcance del programa Quantum, la NSA dijo que sus acciones no eran comparables a las de China.
"Las actividades de la NSA se centran y se implementan específicamente contra, y solo contra, objetivos de inteligencia extranjeros válidos en respuesta a los requisitos de inteligencia", dijo Vanee Vines, portavoz de la agencia, en un comunicado. "No utilizamos las capacidades de inteligencia extranjera para robar los secretos comerciales de compañías extranjeras en nombre de, o dar la información que recopilamos, a las empresas estadounidenses para mejorar su competitividad internacional o aumentar sus resultados".
Durante los últimos dos meses, partes del programa se han divulgado en documentos del tesoro filtrado por Edward J. Snowden, el excontratista de la NSA. Un periódico holandés publicó el mapa de las áreas donde Estados Unidos ha insertado software de espionaje, a veces en cooperación con las autoridades locales, a menudo de forma encubierta. Der Spiegel, una revista de noticias alemana, publicó el catálogo de productos de hardware de la NSA que puede transmitir y recibir en secreto señales digitales de las computadoras, un programa llamado ANT. El New York Times retuvo algunos de esos detalles, a petición de los oficiales de inteligencia estadounidenses, cuando informó, en el verano de 2012, sobre los ataques cibernéticos estadounidenses en Irán.
El presidente Obama tiene previsto anunciar el viernes qué recomendaciones está aceptando de un panel asesor sobre el cambio de las prácticas de la NSA. El panel estuvo de acuerdo con los ejecutivos de Silicon Valley en que algunas de las técnicas desarrolladas por la agencia para encontrar fallas en los sistemas informáticos socavan la confianza global en una gama de productos de información de fabricación estadounidense, como computadoras portátiles y servicios en la nube.
Abrazando la crítica de Silicon Valley a la NSA, el panel recomendó prohibir, excepto en casos extremos, la práctica de la NSA de explotar fallas en software común para ayudar en la vigilancia estadounidense y ataques cibernéticos. También pidió el fin de los esfuerzos del gobierno para debilitar los sistemas de encriptación disponibles al público, y dijo que el gobierno nunca debe desarrollar formas secretas de explotar los sistemas informáticos, que a veces incluyen implantes de software.
Richard A. Clarke, un funcionario de las administraciones de Clinton y Bush que sirvió como uno de los cinco miembros del panel asesor, explicó el razonamiento del grupo en un correo electrónico la semana pasada, diciendo que "es más importante que nos defendamos que atacar a los demás ".
"Los agujeros en el software de encriptación serían más un riesgo para nosotros que un beneficio", dijo, y agregó: "Si podemos encontrar la vulnerabilidad, también pueden hacerlo otros. Es más importante que protejamos nuestra red eléctrica a que ingresemos en la de China".
Desde el inicio de Internet, la NSA tuvo pocos problemas para monitorear el tráfico porque la gran mayoría de los mensajes y búsquedas se movieron a través de servidores en territorio estadounidense. A medida que Internet se expandió, también lo hicieron los esfuerzos de la NSA para comprender su geografía. Un programa llamado Treasure Map trató de identificar casi todos los nodos y esquinas de la web, de modo que se pudiera ubicar cualquier computadora o dispositivo móvil que lo tocara.
Un mapa de 2008, que forma parte del tesoro de Snowden, señala 20 programas para obtener acceso a grandes cables de fibra óptica; los llama “accesos grandes encubiertos, clandestinos o cooperativos”, no solo en los Estados Unidos sino también en lugares como Hong Kong, Indonesia y el Medio Oriente. El mismo mapa indica que Estados Unidos ya había realizado "más de 50,000 implantes en todo el mundo", y un documento presupuestario más reciente dijo que para fines del año pasado esa cifra aumentaría a cerca de 85,000. Un funcionario de alto rango, quien habló bajo condición de anonimato, dijo que la cifra real probablemente se acercaba a 100.000.
Ese mapa sugiere cómo Estados Unidos pudo acelerar la implementación de software malintencionado en las computadoras de todo el mundo que más deseaba monitorear, o deshabilitar antes de que pudieran usarse para lanzar un ataque cibernético.
Enfocado a la defensa
En entrevistas, funcionarios y expertos dijeron que la gran mayoría de estos implantes están destinados solo para vigilancia y sirven como un sistema de alerta temprana para ataques cibernéticos dirigidos a los Estados Unidos.
"¿Cómo se asegura de que las personas del comando cibernético" puedan ver a "aquellos que nos están atacando?", dijo un funcionario de alto rango, que lo comparó con la guerra submarina, en una entrevista hace varios meses.
"Eso es lo que hacen los submarinos todo el tiempo", dijo el funcionario, quien habló sobre la condición de anonimato para describir la política. "Rastrean a los submarinos adversarios". En el ciberespacio, dijo, Estados Unidos intenta "rastrear en silencio a los adversarios mientras intentan rastrearte en silencio".
Si el seguimiento de los submarinos era un juego del gato y el ratón de la Guerra Fría con los soviéticos, el seguimiento del malware es una actividad que se juega más agresivamente con los chinos.
Estados Unidos se ha dirigido a la Unidad 61398, la unidad del ejército chino con sede en Shanghai que se cree es responsable de muchos de los ataques cibernéticos más grandes en los Estados Unidos, en un esfuerzo por ver los ataques que se están preparando. Con la ayuda de Australia, un documento de la NSA sugiere, los Estados Unidos también se han centrado en otra unidad específica del ejército chino.
Los documentos obtenidos por el Sr. Snowden indican que Estados Unidos ha establecido dos centros de datos en China, tal vez a través de empresas líderes, desde los cuales puede insertar malware en las computadoras. Cuando los chinos colocan el software de vigilancia en los sistemas informáticos estadounidenses, y lo tienen, en sistemas como los del Pentágono y The Times, Estados Unidos generalmente lo considera como un acto potencialmente hostil, un posible preludio de un ataque. El Sr. Obama presentó las quejas de Estados Unidos sobre esas prácticas al presidente Xi Jinping de China en una larga sesión en una reunión cumbre en California en junio pasado.
En esa sesión, el Sr. Obama trató de diferenciar entre realizar la vigilancia de la seguridad nacional, que los Estados Unidos argumentan que es legítima, y realizarla para robar la propiedad intelectual.
"El argumento no funciona", dijo Peter W. Singer, de la Brookings Institution, coautor de un nuevo libro llamado "Ciberseguridad y guerra cibernética". "Para los chinos, obtener ventajas económicas es parte de la seguridad nacional". Y las revelaciones de Snowden han quitado mucha presión a los chinos. Aún así, los Estados Unidos han prohibido la venta de servidores de computadora de un importante fabricante chino, Huawei, por temor a que puedan contener tecnología para penetrar en las redes estadounidenses.
Una tecnologia antigua
Los esfuerzos de los EE. UU. por llegar a computadoras no conectadas a una red se han basado en una tecnología de un siglo de antigüedad actualizada para los tiempos modernos: las transmisiones de radio.
En un catálogo producido por la agencia que formaba parte de los documentos de Snowden publicados en Europa, hay una página tras otra de dispositivos que utilizan la tecnología que habría provocado una sonrisa a Q, el proveedor de tecnología de James Bond.
Uno, llamado Cottonmouth I, se parece a un enchufe USB normal pero tiene un pequeño transceptor enterrado. Según el catálogo, transmite información barrida desde la computadora "a través de un canal encubierto" que permite la "infiltración y exfiltración de datos". Otra variante de la tecnología incluye pequeñas placas de circuitos que se pueden insertar en una computadora portátil, ya sea en el campo o cuando se envían desde los fabricantes, para que la computadora transmita a la NSA incluso mientras el usuario de la computadora disfruta de la falsa confianza de que ser excluido de Internet constituye una protección real.
La estación de relevo con la que se comunica, llamada Nightstand (Mesita de noche), cabe en un maletín de gran tamaño, y el sistema puede atacar a una computadora "desde tan lejos como ocho millas en condiciones ambientales ideales". También puede insertar paquetes de datos en milisegundos, lo que significa que un mensaje falso o parte de la programación puede superar a uno real en una computadora de destino. Las estaciones similares crean un enlace entre las computadoras de destino y la NSA, incluso si las máquinas están aisladas de Internet.
Las computadoras no son los únicos objetivos. Dropoutjeep ataca iPhones. Otro hardware y software están diseñados para infectar grandes servidores de red, incluidos los creados por los chinos.
La mayoría de esos nombres de código y productos tienen ahora al menos cinco años, y se han actualizado, dicen algunos expertos, para hacer que los Estados Unidos sean menos dependientes de la incorporación física de hardware en los sistemas informáticos de los adversarios.
La NSA se negó a hablar sobre los documentos que contenían estas descripciones, incluso después de que haberse publicado en Europa.
“La publicación continua y selectiva de técnicas y herramientas específicas utilizadas por la NSA para perseguir objetivos legítimos de inteligencia extranjera es perjudicial para la seguridad de los Estados Unidos y nuestros aliados ”, dijo la Sra. Vines, portavoz de la NSA.
Pero los iraníes y otros descubrieron algunas de esas técnicas hace años. El hardware en el catálogo de la NSA fue crucial en los ataques cibernéticos en las instalaciones nucleares de Irán, cuyo nombre en código fue “Juegos Olímpicos”, que comenzaron alrededor de 2008 y continuaron hasta el verano de 2010, cuando un error técnico reveló el software de ataque, más tarde llamado Stuxnet. Esa fue la primera gran prueba de la tecnología.
Una de las características del ataque de Stuxnet fue que la tecnología que Estados Unidos introdujo en la planta de enriquecimiento nuclear de Irán en Natanz pudo hacer un mapa de cómo operaba y luego "comunicar a casa" los detalles. Más tarde, ese equipo se usó para insertar malware que explotó cerca de 1.000 centrifugadoras y retrasó temporalmente el programa de Irán.
Pero el ataque de Stuxnet no parece ser la última vez que se utilizó la tecnología en Irán. En 2012, una unidad del Cuerpo de Guardias Revolucionarios Islámicos movió una roca cerca de la planta subterránea Fordo de enriquecimiento nuclear del país. La roca explotó y arrojó tableros de circuitos rotos que los medios de comunicación iraníes describieron como "los restos de un dispositivo capaz de interceptar datos de las computadoras en la planta". Los orígenes de ese dispositivo nunca se han determinado.
El domingo, según la agencia de noticias semioficial Fars, el Ministerio de Petróleo de Irán emitió otra advertencia sobre posibles ataques cibernéticos, describiendo una serie de defensas que estaba levantando, y sin mencionar lo que se sospecha es su propio ataque al mayor productor de petróleo de Arabia Saudita.
https://www.nytimes.com/2014/01/15/us/nsa-effort-pries-open-computers-not-connected-to-internet.html