Catálogo de ‘backdoors’ de la NSA expuesto: los blancos incluyen Juniper, Cisco, Samsung, Huawei

Print Friendly, PDF & Email

Hacking

Un catálogo interno dela NSA ofrece a los espías puertas traseras o ‘backdoors’ en una amplia gama de equipos de los principales proveedores de computación y de seguridad, de acuerdo con un artículo publicado por Der Spiegel el domingo, sobre la base de documentos filtrados.

Los objetivos incluyen ‘firewallls’ de Juniper Networks, discos duros de Western Digital, Seagate, Maxtor y Samsung, hardware para la creación de redes de de Cisco y Huawei, y servidores de Dell. Los documentos son del 2007, por lo que otros productos pueden haber sido afectados desde entonces. De acuerdo con el articulo, no hay ninguna evidencia de que alguna de las empresas permitió a sabiendas estas puertas traseras – esto parece ser una cuestión de la piratería y el agrietamiento altamente sofisticado.

De acuerdo a los documentos más específicos publicados el lunes por Der Spiegel, los productos y los servidores de seguridad de red afectados incluyen:

  •     Firewalls PIX de Cisco serie 500 y la mayoría de los servidores de seguridad ASA ( 5505 , 5510 , 5520 , 5540 , 5550 )
  •     Juniper Networks SSG 500 y SSG 300 servidores de seguridad de la serie ( 320M , 350M , 520, 550 , 520M , 550M ) , así como Juniper Netscreen NSG5T , NS50 , NS25 y ISG1000 electrodomésticos
  •     Juniper J -series, la serie M y serie J routers
  •     Firewalls Huawei Eudemon 200 , 500 y 1000 de la serie
  •     Routers de Huawei (sin especificar)
  •     Dell PowerEdge 1850 , 2850, 1950 , 2950 servidores RAID

El catálogo también ofrece cables bastante baratos para espiar a los monitores de objetivos ($ 30) , y el equipo más caro, como estaciones para engañar a las redes móviles y celulares ($ 40.000), y ‘bugs’ disfrazados de conectores USB ($ 20,000 + ) .

Estos son todos los productos de la tecnología avanzada de red/Acceso (ANT) de la división Tailored Access Operations de la NSA (TAO). Una unidad de hackers de élite. Según el artículo, ANT también tiene técnicas para infectar BIOS, instrucciones que se ejecutan cuando un equipo se inicia con el fin de permitir a largo plazo el espionaje sin ser detectado.

El artículo de Spiegel ofrece una mirada más amplia a las acciones de la unidad de TAO, describiendo la “red de las sombras” que bordea el Internet con el fin de ayudar a los ataques (como Belgacom en el Reino Unido), la explotación de los informes de errores de Windows como una forma de la búsqueda de vulnerabilidades en los ordenadores de las víctimas, y la interceptación física de las computadoras y los accesorios que se han pedido en línea.
Las revelaciones del sábado no son ataques dirigidos principalmentes. También se refieren a la forma en que la NSA y sus socios subvierten los principales cables submarinos con tal de aprovechar el tráfico de Internet a granel – específicamente el tráfico que fluye a través del cable SEA -ME- WE- 4 que conecta Europa, el Norte de África y Asia, y el mapeo de la red aparentemente alcanzado a principios de 2013.

This entry was posted in Artículos, DD.HH.. Bookmark the permalink.

Comments are closed.