Revista Informática

Los piratas informáticos podrían aprovechar las puertas traseras instaladas por la NSA

Publicado el 14 mayo 2014 por José José Molino Ortega @BlogLinceus
Se va a cumplir un año del comienzo del denominado caso Snowden que ha destapado toda unatrama de espionaje a gran escalallevada a cabo por la NSA. Sin embargo, las acciones de dicho organismo podrían tener consecuencias graves para la seguridad de la red. LaAgencia Nacional de Seguridadamericana ha sido centro de muchas noticas a lo largo del último año. Informaciones que apuntaban a diferentes prácticas que habían estado llevando a cabo de forma secreta han visto la luz, y poco o nada puede sorprendernos a estas alturas. Han atentadocontra la privacidadde los usuarios de todo el planeta, aunque ahora hay expertos que indican que las consecuencias podrían ir más allá y afectar también a la seguridad de la red. El organismo estuvo llevando a cabo varios programas con el objetivo deinterceptar el tráfico de Internetque después era analizado en busca de posibles sospechosos bajo la premisa de “garantizar la seguridad ciudadana”. La cosa no quedó ahí y se descubrió que extraían información de unos200 millones de SMSal día, espiaban a las personas a través de aplicaciones para el móvil, instalaban software en los ordenadores a través de radiofrecuencia yspyware en los equipos electrónicosy PCs que se compraban en tiendas online. routerDe hecho, mientras de cara a la gente criticaban al gobierno de China, acusándolos de instalar herramientas de vigilancia en los equipos de red de compañías locales comoHuawei o ZTE, ellos hacían lo propio. Interceptabanrouters, servidores y demás componentese instalaban todo lo necesario para seguir con su labor antes de las empresas enviaran los productos a su destino. Incluso ha informes que apuntan que utilizaban la red de fibra óptica de Google para extraer los datos necesarios. Instalación depuertas traserasque ahora podrían abrirse para los piratas informáticos expertos, que a sabiendas de esta situación, buscarían la manera de colarse en las redes que utilizan uno de estosequipos modificados por la NSA. El mayor problema, es que dentro de las redes de cada compañía, la información viaja sin cifrar, es decir, si logran entrar, tendrían acceso ilimitado al tráfico que circula por la misma. Ranga Krishnan, de laElectronic Frontier Foundationlo explicaba con las siguientes palabras: “Así es como funcionan la mayoría de las organizaciones, una vez que estás dentro del router de la compañía, tienes acceso a todosesos datos que están sin cifrar”. Y alertaba del riesgo existente: “Si hay una vulnerabilidad, alguien podría descubrirla”. Todo esto surge tras el nombramiento del nuevo jefe de la NSA,Mike Rogers, que se comprometía en su primera entrevista tras asumir el mando a “dirigir la agencia con mayor transparencia” y ser “más sincero” con los ciudadanos en cuanto al trabajo que realizan
Fuente:Adslzone

Volver a la Portada de Logo Paperblog

Dossier Paperblog