La organización estadounidense de inteligencia NSA posee una abundante biblioteca de herramientas de malware que le proporciona acceso a los equipos electrónicos de un gran número de fabricantes.
Diario TI 03/01/14 7:46:40
La revelación fue hecha por la publicación alemana Der Spiegel, con base en documentos secretos dados a conocer por el filtrador estadounidense Edward Snowden.
La información da cuenta de un documento, o catálogo, de 50 páginas con herramientas de espionaje disponibles por la organización, que incluye la instalación de estaciones base GSM falsas. Las herramientas permiten instalar puertas traseras en todo tipo de hardware, como computadoras, servidores, discos duros, routers, cortafuegos y smartphones de un gran número de fabricantes.
Según Der Spiegel, la división de hackers de élite de la NSA, Tailored Access Operations (TAO), tendría una especial preferencia por instalar spyware en la BIOS de los sistemas; es decir, la primera capa que es cargada antes del sistema operativo. De esa forma, hay menos posibilidades de detección del malware mediante productos antivirus. Asimismo, la puerta trasera puede permanecer en el sistema incluso después de intentos de limpiarla mediante reinstalación del sistema operativo.
Las actividades de la NSA implicarían instalación remota de malware, como asimismo hacking mediante el acceso físico de agentes a los equipos, con el fin de instalar el software. En algunos casos, los agentes habrían interceptado las entregas de equipos, con el fin de instalar en ellos su software, antes que lleguen al cliente.
Hack de iPhone
El renombrado hacker y experto en seguridad informática Jacob Appelbaum asesoró a Der Spiegel en la elaboración de su artículo, junto con presentar sus propios comentarios durante una charla ante la conferencia de seguridad Chaos Communication Congress realizada en Hamburgo, Alemania.
Durante su charla, de aproximadamente una hora de duración (ver vídeo), Appelbaum declaró que la NSA ha creado malware que interviene directamente los teléfonos iPhone de Apple, tomando el pleno control de estos.
Según un documento interno de la organización, el malware monitoriza toda la comunicación realizada mediante el iPhone infectado, incluyendo archivos, mensajes de texto, lista de contactos, buzón de voz, cámara, micrófono, geo ubicación, etcétera. Luego de ser cifrados, todos estos elementos son transmitidos a la NSA, sin que el usuario pueda percatarse.
Un elemento interesante de las revelaciones es que la NSA asegura en su documentación que el troyano para iPhone funciona en el 100% de los casos.
En su discurso, Appelbaum dice sospechar que la propia Apple ayudó a la NSA a crear el troyano. “Es difícil creer que Apple no haya tenido alguna participación en esto. No puedo probarlo, pero la propia NSA dice tener éxito cada vez que se propone vulnerar una unidad iOS”, comenta Jacob Appelbaum.
http://www.youtube.com/watch?feature=player_embedded&v=b0w36GAyZIA
Apple respondió con una declaración en que rechaza categóricamente haber cooperado con la NSA con la instalación de una puerta trasera en sus propios productos. Asimismo, se desentiende de cualquier programa creado por la NSA, dirigido contra sus productos.
Cabe señalar que el documento del caso está fechado el 1 de octubre de 2008, es decir, un año después del primer lanzamiento de un iPhone en Estados Unidos. Asimismo, el documento señala que el malware debía ser instalado localmente, aunque se menciona el desarrollo de una actualización futura, con un mecanismo para instalación remota.
http://diarioti.com/la-nsa-hackea-iphones-con-tasa-de-exito-del-100/72630