El diario The Intercept ha revelado en un
interesante reportaje nuevos detalles sobre las tácticas de espionaje de la Agencia de Seguridad Nacional (NSA) de los Estados Unidos, según nueva información extraída de los documentos filtrados por el exagente Edward Snowden. La publicación describe un sistema automático de
hackeo masivo denominado TURBINE, diseñado para realizar sin esfuerzo "implantes" en ordenadores con el fin de extraer datos a gran escala.
El sistema TURBINE, que se incluye dentro de un programa denominado "Owning the Net" (dominando la Red), utiliza todo un abanico de métodos para infectar ordenadores con
malware espía "a escala industrial", eliminando la necesidad de realizar "implantes" individualmente de forma manual. La NSA utilizaría sus infraestructuras secretas en todo el mundo para la puesta en marcha del sistema, pero los documentos también revelan que la agencia británica GCHQ ha jugado un papel crucial en su desarrollo.
Dentro del sistema existen toda una clase de herramientas destinadas a diferentes tareas concretas: El implante UNITEDRAKE permite ejecutar
plugins para tomar el control de la máquina infectada, CAPTIVATEAUDIENCE, activa el micrófono del equipo para capturar conversaciones, GUMFISH activa la
webcam de forma secreta, FOGGYBOTTOM almacena historiales de navegación o claves, GROK funciona como
keylogger y SALVAGERABBIT extrae datos de unidades de almacenamiento conectadas al ordenador espiado.
Para realizar los implantes la NSA se vale de las vulnerabilidades de los navegadores web y de algunos de sus
plugins como Flash y Java, pero también existe una solución para atacar a los
routers permitiendo entrar dentro de redes VPN. Las vías de entrada para la infección van desde emails maliciosos hasta inyecciones de paquetes directamente a la IP de un objetivo. La agencia también utiliza desde 2010 herramientas de suplantación que se pueden hacer pasar por redes sociales como Facebook para obtener credenciales de los navegantes.
El sistema TURBINE está pensado para "liberar al usuario de la necesidad de saber/preocuparse de los detalles", permitiendo de forma automática "preguntar por 'todos los detalles de una aplicación X'" sin tener que saber ningún dato técnico. El propio sistema se encarga de elegir objetivos para infectar a través de "selectores" que examinan automáticamente hábitos de navegación,
cookies web o incluso informes de error de Windows.