TPP y la “operación tamal” de EU sobre México…

Secretaría de Seguridad Pública, que se dobla en la nueva Comisión Nacional de Seguridad a principios de 2013 en México, fue el responsable en el momento de la policía, lucha contra el terrorismo, del sistema penitenciario y la policía de fronteras del país. La mayoría de los cerca de 20.000 empleados de la agencia trabajó en su sede en la Avenida Constituyentes, una importante arteria vial de la Ciudad de México. Una gran parte de las autoridades de seguridad mexicanos bajo los auspicios de la Secretaría son supervisados ​​desde las oficinas allí, haciendo Avenida Constituyentes una ventanilla única para cualquier persona que desee aprender más sobre el aparato de seguridad del país

Photo Gallery: A Powerful NSA Toolbox

Operación WHITETAMALE

Que considera, asignando la unidad TAO responsable de las operaciones a medida para orientar la Secretaría hace un montón de sentido. Después de todo, uno dice el documento, el Departamento de Seguridad Nacional de EE.UU. y las agencias de inteligencia de los Estados Unidos tienen la necesidad de saber todo sobre el tráfico de drogas, la trata de personas y la seguridad a lo largo de la frontera Estados Unidos-México. La Secretaría presenta una “mina de oro” El potencial para los espías de la NSA, un documento estados. Los trabajadores TAO seleccionan los administradores de sistemas e ingenieros de telecomunicaciones en la agencia mexicana como sus objetivos, marcando así el comienzo de lo que la unidad llamada Operación WHITETAMALE.

Los trabajadores de la oficina de selección de objetivos de la NSA, que también tenía Angela Merkel en la mira en el 2002 antes de convertirse en canciller, enviaron TAO una lista de funcionarios de la Secretaría mexicana que pensaban que podría hacer que los objetivos de interés. Como primer paso, TAO penetró cuentas de correo electrónico de los funcionarios de destino ‘, un trabajo relativamente simple. A continuación, se infiltraron en toda la red y comenzaron la captura de datos.

Pronto los espías NSA tenían conocimiento de los servidores de la agencia, incluyendo las direcciones IP, los ordenadores utilizados para el tráfico de correo electrónico y las direcciones individuales de empleados diversos. También obtuvieron diagramas de estructura de las agencias de seguridad “, incluida la vigilancia de vídeo. Al parecer, la operación se prolongó durante años, hasta que Der Spiegel informó por primera vez sobre el mismo en octubre .

El término técnico para este tipo de actividad es la “Red de Explotación PC” (CNE). El objetivo aquí es la de “subvertir dispositivos de punto final”, según una presentación NSA interna que Der Spiegel ha visto. La presentación pasa a la lista de casi todos los tipos de dispositivos que se ejecutan nuestras vidas digitales – “servidores, estaciones de trabajo, firewalls, routers, teléfonos, conmutadores telefónicos, sistemas SCADA, etc” SCADAs son sistemas de control industriales utilizados en las fábricas, así como en las plantas de energía. Cualquier persona que puede traer estos sistemas bajo su control tiene el potencial para destruir partes de la infraestructura crítica de un país.

El uso más bien conocido y notorio de este tipo de ataque fue el desarrollo de Stuxnet, el gusano informático cuya existencia fue descubierta en junio de 2010. El virus ha sido desarrollado conjuntamente por las agencias de inteligencia estadounidenses e israelíes para sabotear el programa nuclear de Irán, y con éxito así. El programa nuclear del país hubo un retroceso de años después de Stuxnet manipuló la tecnología de control SCADA utilizado en las instalaciones de enriquecimiento de uranio de Irán en Natanz, lo que hace hasta 1.000 centrifugadoras inutilizables.

La unidad especial de la NSA tiene su propio departamento de desarrollo en el que se desarrollan y prueban nuevas tecnologías. Esta división es donde las manitas reales se pueden encontrar, y su inventiva a la hora de encontrar la manera de infiltrarse en otras redes, las computadoras y los teléfonos inteligentes evoca una versión moderna de Q, el inventor legendario artefacto en las películas de James Bond.

Divirtiéndose en Gastos de Microsoft

Un ejemplo de la gran creatividad con que se acercan a los espías TAO su trabajo puede ser visto en un método de hacking que utilizan que explota el error propensión de Windows de Microsoft. Cada usuario del sistema operativo está familiarizado con la ventana molesto que de vez en cuando aparece en la pantalla cuando se detecta un problema interno, un mensaje automático que pide al usuario para informar del error para el fabricante y para reiniciar el programa. Estos informes de fallos ofrecen especialistas TAO una buena oportunidad para espiar en computadoras.

The original Microsoft error message exploited by the NSA Zoom

Spiegel Online

El mensaje original de error Microsoft explotada por la NSA

Cuando TAO selecciona una computadora en algún lugar en el mundo como un destino y entra en sus identificadores únicos (una dirección IP, por ejemplo) en la base de datos correspondiente, los agentes de inteligencia son entonces notificados automáticamente cada vez que el sistema operativo de que el ordenador se bloquea y su usuario recibe el pedirá para informar del problema a Microsoft. Una presentación interna sugiere que es de gran alcance de la NSA XKeyscore herramienta de espionaje que se utiliza para pescar estos informes de fallos del mar masivo del tráfico de Internet.

Los informes de bloqueo automáticos son una manera “ordenada” para obtener “acceso pasivo” a una máquina, la presentación continúa. Acceso pasiva significa que, en un principio, sólo los datos de la computadora envía al Internet es capturado y guardado, pero el equipo en sí aún no se manipula. Sin embargo, incluso este acceso pasivo a los mensajes de error proporciona información valiosa sobre problemas con la computadora de una persona específica y, por lo tanto, la información sobre los agujeros de seguridad que pueden ser aprovechables para la siembra de malware o spyware en el ordenador de la víctima involuntaria.

Aunque el método parece tener poca importancia en términos prácticos, los agentes de la NSA aún parecen disfrutar de ella, ya que les permite tener un poco de risa a costa de que el gigante de software con sede en Seattle. En un gráfico interno, reemplazaron el texto del mensaje de error original de Microsoft con una de su propia lectura, “Esta información puede ser interceptada por un sistema sigint extranjera para recopilar información detallada y explotar mejor el equipo.” (“Sigint” significa “inteligencia de señales.”)

An NSA internal slide: "This information may be intercepted by a foreign SIGINT system to gather detailed information and better exploit your machine." Zoom

Spiegel Online

Una diapositiva NSA interna: “Esta información puede ser interceptada por un sistema SIGINT extranjera para recopilar información detallada y explotar mejor el equipo.”

Una de las principales tareas de los hackers es la infiltración de la ofensiva de los equipos de destino con los llamados implantes o con gran número de troyanos. Han otorgaron sus herramientas de espionaje con ilustres apodos como “VECINO ENOJADO”, “HOWLERMONKEY” o “Waterwitch”. Estos nombres pueden sonar lindo, pero las herramientas que describen son a la vez agresivo y eficaz.

De acuerdo a los detalles en el plan de presupuesto actual de Washington para los servicios de inteligencia de Estados Unidos, alrededor de 85.000 ordenadores de todo el mundo se proyectan para ser infiltrado por los especialistas de la NSA a finales de este año. Con mucho, la mayoría de estos “implantes” se llevan a cabo por los equipos de TAO a través de Internet.

El aumento de la sofisticación

Hasta hace unos pocos años, los agentes de la NSA se basó en los mismos métodos empleados por ciberdelincuentes para llevar a cabo estos implantes en las computadoras. Ellos enviaron correos electrónicos ataque dirigido disfrazados de spam que contiene enlaces que dirigen a los usuarios a páginas web infectadas por virus. Con un conocimiento suficiente de los agujeros de seguridad de un navegador de Internet – Internet Explorer de Microsoft, por ejemplo, es especialmente popular entre los hackers de la NSA – todo lo que se necesita para plantar NSA malware en el ordenador de una persona es para esa persona para abrir un sitio web que ha sido especialmente diseñado para comprometer el ordenador del usuario. Spamming tiene un inconveniente fundamental sin embargo: No funciona muy a menudo.

Sin embargo, TAO ha mejorado dramáticamente las herramientas a su disposición. Mantiene una caja de herramientas sofisticadas conocido internamente con el nombre “QUANTUMTHEORY.” “Ciertas misiones QUANTUM tienen una tasa de éxito de hasta el 80%, donde el spam es menos del 1%,” uno los estados internos de presentación de la NSA.

Una presentación interna integral titulado “Capacidades cuántico”, que Der Spiegel ha visto, enumera prácticamente cada proveedor de servicios de Internet más popular como destino, incluyendo Facebook, Yahoo, Twitter y YouTube. “NSA QUANTUM tiene el mayor éxito contra Yahoo, Facebook y direcciones IP estáticas,” afirma. En la presentación también toma nota de que la NSA ha sido incapaz de emplear este método para los usuarios de los servicios de Google objetivo. Al parecer, eso sólo se puede hacer a través del servicio de inteligencia GCHQ británico, que ha adquirido herramientas QUANTUM de la NSA.

Una herramienta favorita de los piratas del servicio de inteligencia es “QUANTUMINSERT.” Trabajadores del GCHQ utilizan este método para atacar a los ordenadores de los empleados en la empresa de telecomunicaciones belga en parte celebrada gobierno-Belgacom, con el fin de usar sus computadoras para penetrar aún más en las redes de la empresa. La NSA, por su parte, utiliza la misma tecnología para dirigirse a los miembros de alto rango de la Organización de Países Exportadores de Petróleo (OPEP) en la sede de Viena de la organización. En ambos casos, el consorcio espionaje transatlántica tuvo acceso irrestricto a los datos económicos valiosos uso de estas herramientas.

Por Spiegel Personal

 

 

Anuncios

Acerca de tapanco

Un peatón que camina entre metáforas, código, sueños...convencido de que un paso, hace la diferencia al andar. Lo que nos resta de Patria, debemos defenderla! Para dejarle algo de sustancia de ella a nuestros hijos, algo de su esencia que nosotros disfrutamos un día a carcajadas...
Esta entrada fue publicada en Uncategorized. Guarda el enlace permanente.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s