Equipos desconectados no se salvan de la NSA

 (CC) rgs_ / Flickr

Agencia de Seguridad Nacional tendría la opción tecnológica y secreta de acceder a equipos aun estando desconectados de internet.

La última noticia sobre la NSA es una nueva revelación que nos va a preocupar mucho más de lo que ya estábamos. Según un artículo publicado en New York Times, la NSA tendría una red de alrededor de 100.000 equipos por todo el mundo listos para la vigilancia de datos y lanzar ataques a otros equipos.

Esta es una práctica que no es precisamente nueva. Se conoce que la NSA tiene la opción de infectar equipos de forma remota para monitorear sus actividades, y en el caso necesario, infectar a otras máquinas que se conecten, creando así una red de equipos infectados al servicio de la NSA. Aunque esta práctica también es mundialmente usada por otras organizaciones e individuos cuando quieren infectar con virus una red de ordenadores.

La gran diferencia es que según la información del NYT, la NSA habría desarrollado la tecnología secreta necesaria que permite insertar y modificar datos en los equipos incluso estando desconectados. Según el diario esta tecnología funcionaría desde el año 2008, y se basaría en la transmisión de ondas de radio mediante un canal que podría emitirse desde placas de circuitos y memorias USB.

Esta tecnología apodada “Quantum” — más propia de libros de agentes secretos de ficción — sería capaz de emitir órdenes a kilómetros de distancia, y tan solo necesitaría una estación base del tamaño de un maletín, aunque se entiende que sería más bien un ordenador portátil con alguna antena especial.

Esta tecnología se usaría a modo de “defensa activa“, como lo califica la NSA, pero lo más preocupante es que tal tecnología en realidad es común en el espionaje entre países como con China, la que se ha acusado de utilizar un sistema similar para espiar a empresas o agencias gubernamentales.

La desventaja de esta tecnología es que en muchos casos necesitaría de todas formas ser instalada de forma física por un agente encubierto, de forma involuntaria por un usuario, o bien por un fabricante sabiendo que el equipo acabaría en manos de una persona a monitorear.

(C) New York Times

C) New York Times

Problemas de seguridad, ataques o percepción de intimidad aparte, hay que reconocer que esta posibilidad es tecnológicamente hablando — bastante increíble. La opción de acceder a un equipo aun sin estar conectado a redes tradicionales es uno de los sueños de cualquier agencia de espionaje, sobre todo cuando se trata de la interceptación de material muy sensible.

Link: The New York Times

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s