INICIO  //  ciencia  //  EU también espía a través de SIMs de celulares
/  

EU también espía a través de SIMs de celulares

Viernes 20 de febrero, 2015.
02:00 pm
79 lecturas | 0 comentarios

COMPARTIR

Oaxaca, México.-El fabricante de tarjetas SIM, Gemalto, fue objeto de una campaña de espionaje por parte de la Agencia de Seguridad Nacional de Estados Unidos (NSA, por sus siglas en inglés) y el Cuartel General de Comunicaciones del Gobierno Británico (GCHQ, ídem) con el objetivo de monitorear de manera secreta las comunicaciones por teléfonos celulares alrededor del mundo. La información fue difundida por Edward Snowden, exempleado de la Agencia Central de Inteligencia y de la NSA, quien entregó a algunos medios una serie de documentos fechados en 2010 y calificados como “alto secreto” en los que se detalla esta operación. Para penetrar las redes internas de Gemalto, la agencia británica plantó un código malicioso en las computadoras de los trabajadores, particularmente los ingenieros. Gracias a ello en algún punto tuvieron acceso a la red completa, lo que significó contar con las llaves de encriptación de las tarjetas SIM. Adicionalmente, los espías accedieron a las redes de varias compañías que proveen servicio de telefonía móvil, aunque no precisan los nombres, para tener acceso a información de los clientes y para manipular los servicios de facturación. automatizan200215gLos documentos también destacan la existencia de un equipo que  hasta el momento era desconocido, formado en 2010 y nombrado como Mobile Handset Exploitation Team cuya tarea es justamente encontrar vulnerabilidades en los teléfonos celulares. Voceros de Gemalto, consultados por Excélsior, indicaron que se encuentran en alerta permanente contra los ataques maliciosos, ya que han detectado y mitigado varios atentados en los últimos años.

Crece el escándalo

La Agencia de Seguridad Nacional de Estados Unidos (NSA, por sus siglas en inglés) ha creado un sistema automatizado, conocido bajo el nombre clave TURBINE, que permite hackear miles de computadoras, de acuerdo con nuevas revelaciones del exanalista de esa institución, Edward Snowden. Los fundadores de la revista electrónica The Intercept, Ryan Gallagher y Glenn Greenwald, tuvieron acceso a dichos documentos en los que se detalla el modelo que utiliza la citada agencia para tomar el control de las computadoras, pertenecientes a blancos calificados como “sospechosos de terrorismo o extremos”, aunque también vigilan a proveedores extranjeros de servicios de telefonía e internet. Los esfuerzos de la NSA para implantar sus códigos maliciosos en objetivos específicos se remontan a 2004, cuando tenían una red de entre 100 y 150 computadoras hackeadas, sin embargo con la creación de la unidad de élite llamada Tailored Access Operations se masificó la vigilancia con la contratación de hackerspara crear nuevas herramientas de infección y, en particular, el desarrollo de una solución llamada TURBINE. Se trata de un comando inteligente con la capacidad de controlar la explotación de instrumentos de espionaje y vigilancia a nivel industrial, el cual fue presentado en una reunión de alto secreto en 2009 y comenzó a operar posiblemente en 2010.
TURBINE fue diseñado para hacer el despliegue de software malicioso mucho más fácil para los hackers de la NSA, reduciendo su papel en la supervisión de funciones”, revela el documento filtrado.
Entre las herramientas utilizadas destacan códigos maliciosos que permiten tomar el control del micrófono y cámaras de las computadoras infectadas para grabar conversaciones, así como registrar lo que se escribe, evitar páginas web determinadas y obtener archivos, entre otras acciones. La NSA no está sola Gallagher y Greenwald destacaron que la NSA trabaja con otras agencias de inteligencia para hacer funcionar al sistema TURBINE, ya que necesitan implantar sensores de vigilancia clandestinos alrededor del mundo. La información brindada por el exagente de la Agencia Central de Inteligencia de Estados Unidos indica que la sede de la NSA en Maryland es parte de la red, aunque también deben tener bases en Misawa, Japón, y Menwith Hill, en Inglaterra. Por lo mismo, se estima que esta red forma parte del programa llamado “Alianza de los 5 Ojos”, en la que participan Estados Unidos, Canadá, Nueva Zelanda, Australia y Reino Unido con el objetivo de tomar el control de internet y prepararse ante una posible guerra cibernética con la que se podría tomar control de los sistemas de agua potable, aeropuertos y electricidad de los enemigos. Destaca que el Cuartel General de Comunicaciones del gobierno británico tiene una amplia participación en el desarrollo de tácticas maliciosas, a tal grado que se está impulsando una campaña para que la gente alrededor del mundo averigüe si la agencia británica los espió ilegalmente y obligarla a borrar la información. Fuente: Excelsior

Te podría interesar...

30/12/2015 | 10:25 am | snakeeater
28/12/2015 | 01:47 pm | shinji_nerv

ÚLTIMAS NOTICIAS

Violenci feminicida
Publicidad
Banner02
Banner03
Banner04
Banner05
Banner06
Banner07
Banner08
!

Esta conversación es moderada acorde a las reglas de la comunidad “Ciudadanía Express” . Por favor lee las reglas antes de unirte a ella.
Para revisar las reglas da clic aquí

-
Todos los comentarios (0)

Publica tu comentario

Nombre

E-mail, no será publicado.

Sexo

Comentario * 200 caracteres