NSA intercepta portátiles comprados online para instalar spyware de vigilancia

nsa-portatil

El método de inserción y otras variantes de QUANTUM están estrechamente vinculados a una red sombra operado por la NSA junto con el Internet,con su propia infraestructura,bien escondido,compuesta por routers ” encubiertas” y servidores.

Al parecer,la NSA también incorpora routers y servidores de redes no NSA en su red encubierta mediante la infección de estas redes con “implantes ” que luego permiten a los hackers del gobierno controlar los equipos de forma remota.

De esta manera,el servicio de inteligencia busca identificar y realizar un seguimiento de sus objetivos sobre la base de sus huellas digitales.Estos identificadores pueden incluir ciertas direcciones de correo electrónico o las cookies de sitios web que figuran en el ordenador de una persona.Por supuesto,una cookie no identifica automáticamente a una persona,pero si incluye información adicional como una dirección de correo electrónico.En ese caso,una cookie se convierte en algo así como el equivalente de una web de una huella dactilar.

Una carrera entre servidores:

Una vez que los equipos de TAO han reunido suficientes datos sobre los hábitos de sus objetivos “,que pueden cambiar en el modo de ataque, la programación de los sistemas cuánticos para realizar este trabajo de una manera muy automatizada.

Si un paquete de datos que ofrece la dirección de correo electrónico o la cookie de un blanco pasa a través de un cable o un router supervisado por la NSA,el sistema suena la alarma.Determina qué página web a la persona objetivo está intentando acceder y luego se activa uno de los servidores encubiertos del servicio de inteligencia,conocido por el nombre en clave FOXACID.

Este servidor NSA coacciona al usuario para la conexión a los sistemas de la NSA encubiertas en lugar de los sitios previstos.

En el caso de los ingenieros de Belgacom,en lugar de llegar a la página de LinkedIn en realidad estaban tratando de hacer una visita, también fueron dirigidos a los servidores alojados FOXACID en las redes de la NSA.Sin ser detectados por el usuario,la página manipulada transfiere el malware ya creado a la medida para que coincida con los agujeros de seguridad en el ordenador de la persona objetivo.”SUENA BIEN…”

La técnica puede ser literalmente una carrera entre los servidores,que se describe en la jerga interna de la agencia de inteligencia con frases como:” Espere a cliente para iniciar nueva conexión”,” Dispara” y ” La esperanza de superar la respuesta de servidor a cliente.” Como toda competencia, a veces las herramientas de vigilancia de la red encubierta son “demasiado lento para ganar la carrera. ” Bastante a menudo,sin embargo,son eficaces.Los implantes con QUANTUMINSERT,especialmente se utiliza en conjunción con LinkedIn,ahora tienen una tasa de éxito de más del 50 por ciento,de acuerdo con un documento interno.

Tocando Cables debajo del mar:

Al mismo tiempo,no es de ninguna manera cierto que la NSA tiene la mirada puesta exclusivamente en individuos selectos.De mayor interés son redes enteras y los proveedores de red,como los cables de fibra óptica que dirigen una gran parte del tráfico mundial de Internet a lo largo de los fondos oceánicos del mundo.

Un documento marcado “top secret ” y ” no para los extranjeros “, describe el éxito de la NSA en el espionaje de el sistema de cable” SEA -ME- WE- 4 ” . Este paquete masivo de cable submarino conecta Europa con el norte de África y los países del Golfo y luego continúa a través de Pakistán y la India,todo el camino a Malasia y Tailandia.

El sistema de cable tiene su origen en el sur de Francia,cerca de Marsella.Entre las empresas que ostenten participaciones en la propiedad de la misma son France Telecom,ahora conocida como ORANGE y todavía en parte propiedad del gobierno,y Telecom Italia Sparkle.

El documento se complace en anunciar que,el 13 de febrero de 2013,TAO ” recogió con éxito la información de gestión de red para el Mar Me- We- Undersea Cable Systems ( SMW- 4 ). ” Con la ayuda de un ” funcionamiento del sitio web de la mascarada”, la agencia fue capaz de ” obtener acceso a la página web de gestión del consorcio y se recoge la capa 2 de información de red que se muestra la asignación de circuito para una parte significativa de la red.”

Al parecer,los hackers del gobierno entraron aquí una vez más utilizando el método QUANTUMINSERT,reseña el portal spiegel.de.

El documento indica que el equipo TAO hackeó un sitio web interno del consorcio operador y documentos copiados almacenados allí perteneciente a la infraestructura técnica.Pero eso fue sólo el primer paso.” Se planean más operaciones en el futuro para recopilar más información sobre este y otros sistemas de cable “.

Pero numerosos anuncios internos de ataques con éxito,como el uno contra el operador de cable submarino no son los factores exclusivos que hacen TAO se destacan en la NSA.En contraste con la mayoría de las operaciones de la NSA,las empresas de TAO con frecuencia requieren acceso físico a sus objetivos.

Después de todo,usted podría tener que acceder directamente a una estación de transmisión de la red móvil antes de poder empezar a usar la información digital que proporciona.

Que piensa usted de este espionaje de la NSA.,Déjenos saber en los cometarios.

Anuncios

Dejar un comentario