Desde que Edward Snowden entregó los documentos que obtuvo de la Agencia Nacional de Seguridad (NSA) de Estados Unidos a periodistas, nos hemos enterado de las múltiples formas en que el organismo ha intentado monitorear el comportamiento de millones de personas. Metadatos telefónicos, interceptar cables de fibra óptica, inmiscuirse en los data center de grandes empresas, y ahora también infectar con malware a millones de PCs.
PUBLICIDAD
Según publica The Intercept, el programa habría partido como un sistema enfocado a computadoras de personas que resultaban de difícil acceso, cuyas comunicaciones no podían ser monitoreadas por sistemas tradicionales. El malware “implants” permitía así a la NSA entrar a los equipos infectados y obtener datos de personas en redes fuera de EE.UU.
Sin embargo, el programa se habría expandido agresivamente en los años siguientes a través de un sistema automatizado, llamado TURBINE, que permitiría llegar a millones de equipos y que según los documentos estaría operando al menos desde julio de 2010. Al ampliar el foco, el programa habría pasado a manos de un grupo de elite llamado Tailored Access Operations (TAO), que desarrolló herramientas para mejorar el efecto y alcance del malware.
Para infectar a las personas, la NSA habría usado varias técnicas, como por ejemplo hacerse pasar por servidores de Facebook, usando el nombre del sitio para enviar el malware a los computadores. En otros casos habría usado métodos más comunes, como enviar spam con el virus, que entre sus capacidades incluiría la posibilidad de grabar el audio del micrófono del equipo y tomar fotos con la webcam.
El malware también incluiría plug-ins, entre los cuales aparece uno que permitiría leer los contenidos sin cifrado – debido a que la NSA obtiene acceso al material antes de que se produzca el proceso de encriptación al enviar un mensaje a través de Internet, por ejemplo.
No se conoce el número de equipos posiblemente afectados.
Link: The Intercept