04/01/2014

L'arsenal tecnològic dels espies dels EUA

En algunes poblacions hi ha uns curiosos establiments que s'anuncien com a "botigues de l'espia'" on potser els agents secrets es proveeixen de material d'escolta per a operacions com enregistrar les converses que Alícia Sánchez-Camacho manté al menjador reservat del restaurant La Camarga. Els seus aparadors, però, semblen els d'una botiga de joguines si es comparen amb la llista de productes que ofereix l'ANT, una unitat de l'Agència de Seguretat Nacional (NSA) dels EUA que hem conegut aquests dies gràcies a una nova remesa de revelacions per part del seu antic tècnic Edward Snowden.

Inscriu-te a la newsletter Sèries refugiTotes les estrenes i altres perles
Inscriu-t’hi

Entre els documents de la NSA que ha publicat el setmanari alemany Der Spiegel hi ha un catàleg intern de 50 pàgines en què s'expliquen amb tot detall les funcionalitats de diversos equips i aplicacions de programari maliciós que l'ANT posa a disposició dels espies per a les seves operacions d'escolta i intercepció de comunicacions, que comprenen des del que es diu en una habitació fins a la informació que circula i s'emmagtzema en ordinadors personals, telèfons mòbils, servidors, enrutadors i tallafocs de xarxa d'empreses i operadores, i fins i tot les mateixes xarxes, siguin wifi o de telefonia mòbil. S'ofereixen productes específics per espiar equips de Dell, Hewlett-Packard, Cisco, Juniper, Apple, Microsoft, Western Digital, Seagate/Maxtor i Oracle.

Cargando
No hay anuncios

La varietat de dispositius és molt àmplia. Hi trobem des d'un cable Ragemaster de 30 dòlars (22 euros) que transmet als espies les imatges del monitor de la persona vigilada, fins a un enrutador Nebula que, per 250.000 dòlars (183.000 euros), permet suplantar una estació base de telefonia mòbil fent creure al presumpte delinqüent que s'ha connectat a l'antena de l'operadora quan en realitat ho ha fet a la dels espies. Per 40.000 dòlars (uns 29.000 euros) els artesans de l'ANT ofereixen el transceptor de radar Photoanglo, que serveix per accedir a distància als dispositius implantats en els equips de l'objectiu.

Es veu que la NSA consumeix alguns d'aquests aparells en grans quantitats. Els connectors prepunxats Cottonmouth es distribueixen en paquets de 50 unitats: el lot en versió USB costa un milió de dòlars, el doble que la versió Ethernet. També hi ha descomptes per volum en aparells més cars: cada transceptor Howlermonley costa 1.000 dòlars, però si la comanda és de més de 40 unitats, el preu baixa un 25%.

Cargando
No hay anuncios

El catàleg també inclou aplicacions de programari. El hacker Jacob Appelbaum explica en l'article de la setmana passada en una convenció sobre seguretat que els seus homòlegs de la NSA disposen d'un codi que es pot implantar als equips de les marques citades a manera de porta falsa per on es pot monitoritzar l'activitat dels usuaris. Segons Appelbaum, fins i tot s'aprofita la inestabilitat de Windows: quan l'ordinador de l'objectiu es penja i el sistema ofereix enviar a Microsoft les dades de l'error per corregir-lo en una futura actualització, els espies analitzen aquesta informació a la recerca de forats de seguretat que puguin ser explotats més endavant.

La majoria dels productes mencionats requereixen accedir físicament a l'equip de la persona que es vol vigilar. D'això se n'encarrega el grup TAO (Tailored Access Operations), que intercepta els lliuraments dels equips fent-los passar abans per un dels seus tallers secrets, on els implanten els dispositius adients abans que el transportista els porti a la destinació. Els fabricants dels equips que apareixen com a vulnerables en la documentació de la NSA han desmentit que col·laborin amb l'agència i s'han manifestat amoïnats per les revelacions. Cal recordar que el material correspon al 2008 -el troià Dropoutjeep creat per l'ANT per als iPhones s'instal·lava en la versió 2 del sistema operatiu iOS- però és segur que des d'aleshores s'han creat nous dispositius: el catàleg també menciona les millores previstes en alguns dels aparells, com la compatibilitat futura amb xarxes 4G.

Cargando
No hay anuncios

A part d'aquest espionatge adreçat a objectius identificats prèviament, aquests dies també hem sabut que la recollida indiscriminada de metadades de telecomunicacions, suposadament anònima, pot arribar a no ser-ho. Uns investigadors han comprovat que creuant amb bases de dades públiques la informació que altres programes de la NSA capturen de les operadores, es poden identificar gairebé tots els implicats en una comunicació, amb un encert de prop del 90%.

Potser de totes aquestes coses en van parlar el 17 de setembre amb el president Barack Obama i el vicepresident Joe Biden els directius de 15 grans empreses tecnològiques dels EUA (Apple, AT&T, Comcast, Dropbox, Etsy, Facebook, Google, LinkedIn, Microsoft, Netflix, Salesforce, Sherpa, Twitter, Yahoo i Zynga) en la seva visita a la Casa Blanca per reclamar més transparència en les activitats d'espionatge del seu govern.

Cargando
No hay anuncios

I, per arrodonir-ho, ahir el diari The Washington Post informava que la NSA treballa en la creació d'ordinadors quàntics que ofereixin una altíssima potència de càlcul, que en altres llocs com Europa s'aplicarien a la recerca científica, però que els espies dels Estats Units volen fer servir per desxifrar qualsevol contrasenya, per complicada que sigui.

En vista de tot plegat, potser ens hauríem d'anar fent a la idea de ressonàncies orwellianes que el mateix Edward Snowden expressava el dia de Nadal en un missatge televisat des del seu exili a Moscou molt més significatiu que el que sortia del Palau de la Zarzuela: "Els nens que neixen ara no arribaran a conèixer la intimitat".