El diario The Intercept ha revelado en un interesante reportaje nuevos detalles sobre las tácticas de espionaje de la Agencia de Seguridad Nacional (NSA) de los Estados Unidos, según nueva información extraída de los documentos filtrados por el exagente Edward Snowden. La publicación describe un sistema automático de hackeo masivo denominado TURBINE, diseñado para realizar sin esfuerzo "implantes" en ordenadores con el fin de extraer datos a gran escala.
El sistema TURBINE, que se incluye dentro de un programa denominado "Owning the Net" (dominando la Red), utiliza todo un abanico de métodos para infectar ordenadores con malware espía "a escala industrial", eliminando la necesidad de realizar "implantes" individualmente de forma manual. La NSA utilizaría sus infraestructuras secretas en todo el mundo para la puesta en marcha del sistema, pero los documentos también revelan que la agencia británica GCHQ ha jugado un papel crucial en su desarrollo.
Dentro del sistema existen toda una clase de herramientas destinadas a diferentes tareas concretas: El implante UNITEDRAKE permite ejecutar plugins para tomar el control de la máquina infectada, CAPTIVATEAUDIENCE, activa el micrófono del equipo para capturar conversaciones, GUMFISH activa la webcam de forma secreta, FOGGYBOTTOM almacena historiales de navegación o claves, GROK funciona como keylogger y SALVAGERABBIT extrae datos de unidades de almacenamiento conectadas al ordenador espiado.
Para realizar los implantes la NSA se vale de las vulnerabilidades de los navegadores web y de algunos de sus plugins como Flash y Java, pero también existe una solución para atacar a los routers permitiendo entrar dentro de redes VPN. Las vías de entrada para la infección van desde emails maliciosos hasta inyecciones de paquetes directamente a la IP de un objetivo. La agencia también utiliza desde 2010 herramientas de suplantación que se pueden hacer pasar por redes sociales como Facebook para obtener credenciales de los navegantes.
El sistema TURBINE está pensado para "liberar al usuario de la necesidad de saber/preocuparse de los detalles", permitiendo de forma automática "preguntar por 'todos los detalles de una aplicación X'" sin tener que saber ningún dato técnico. El propio sistema se encarga de elegir objetivos para infectar a través de "selectores" que examinan automáticamente hábitos de navegación, cookies web o incluso informes de error de Windows.
El sistema TURBINE, que se incluye dentro de un programa denominado "Owning the Net" (dominando la Red), utiliza todo un abanico de métodos para infectar ordenadores con malware espía "a escala industrial", eliminando la necesidad de realizar "implantes" individualmente de forma manual. La NSA utilizaría sus infraestructuras secretas en todo el mundo para la puesta en marcha del sistema, pero los documentos también revelan que la agencia británica GCHQ ha jugado un papel crucial en su desarrollo.
Dentro del sistema existen toda una clase de herramientas destinadas a diferentes tareas concretas: El implante UNITEDRAKE permite ejecutar plugins para tomar el control de la máquina infectada, CAPTIVATEAUDIENCE, activa el micrófono del equipo para capturar conversaciones, GUMFISH activa la webcam de forma secreta, FOGGYBOTTOM almacena historiales de navegación o claves, GROK funciona como keylogger y SALVAGERABBIT extrae datos de unidades de almacenamiento conectadas al ordenador espiado.
Para realizar los implantes la NSA se vale de las vulnerabilidades de los navegadores web y de algunos de sus plugins como Flash y Java, pero también existe una solución para atacar a los routers permitiendo entrar dentro de redes VPN. Las vías de entrada para la infección van desde emails maliciosos hasta inyecciones de paquetes directamente a la IP de un objetivo. La agencia también utiliza desde 2010 herramientas de suplantación que se pueden hacer pasar por redes sociales como Facebook para obtener credenciales de los navegantes.
El sistema TURBINE está pensado para "liberar al usuario de la necesidad de saber/preocuparse de los detalles", permitiendo de forma automática "preguntar por 'todos los detalles de una aplicación X'" sin tener que saber ningún dato técnico. El propio sistema se encarga de elegir objetivos para infectar a través de "selectores" que examinan automáticamente hábitos de navegación, cookies web o incluso informes de error de Windows.
PD: Top secret (marca de agua arriba y abajo de la imgen) por los cojones.
Creo que no hablan de Linux porque se aprovechan de las vulnerabilidades de los navegadores, como flash y java, además de otras artimañas que seguro desconocemos. Yo en Linux uso Firefox, por ejemplo, y creo que sí pueden entrar por ahí.
Amén
En fin, que les den. Me la pela