WASHINGTON. El autor de las filtraciones sobre la vigilancia de Estados Unidos volvió a atacar. Edward Snowden reveló nuevos documentos que apuntan que la Agencia de Seguridad Nacional estadunidense (NSA) infectó con malware millones de computadoras en todo el mundo para obtener datos de redes de personas fuera de EU e incluso “camufló” varios servidores para lanzar ataques haciéndose pasar por Facebook.

 

Según The Intercept -el sitio de Glenn Greenwald, el periodista que tomó contacto con Snowden y publicó las filtraciones en el diario inglés The Guardian-, la “iniciativa clandestina” es operada desde el 2010 la sede de la NSA en Fort Made, en el estado de Maryland, así como desde bases de inteligencia de Japón y el Reino Unido.

 

El articulo también menciona que la agencia británica de inteligencia GCHQ que “parece haber desempeñado un papel integral” en el desarrollo del malware utilizado, llamado “implants”.

 

El malware “implants” le permite a la agencia utilizar el micrófono de la computadora infectada para grabar audio así como tomar fotos con su cámara web.

 

La NSA utilizó distintas técnicas para distribuir el “implants”: aprovechan las vulnerabilidades en los navegadores más conocidos (citan a Mozilla Firefox e Internet Explorer), fallos de seguridad en plugins como Flash y Java, y en unos casos lo hizo a través del envío de correos electrónicos que contenían el malware, mientras que en otros se camufló como un falso servidor de Facebook y utilizó a la red social para lanzar e infectar computadoras con el objetivo de extraerles archivos del disco rígido.

 

Así, cuando la persona ingresaba a su cuenta de la red social, el servicio secreto podía acceder a su flujo de datos. Desde Facebook negaron tener pruebas de estas actividades, publica The Intercept.

 

Originalmente, el malware habría estado reservado para algunas “objetivos” de difícil acceso, cuyas comunicaciones no pudieron ser espiadas a través de las escuchas telefónicas tradicionales.

 

Pero la NSA aceleró “agresivamente” sus iniciativas para hackear equipos en los últimos años mediante la informatización de algunos procesos previamente manejados por seres humanos.

 

El sistema automatizado -cuyo nombre en código es TURBINA- está diseñado para “permitir que la red de ‘implantes’ actual escale a gran tamaño (a millones de ‘implantes’) mediante la creación de un sistema que automatiza la introducción de los ‘implantes’ en grupos, en lugar de individualmente”, según se desprende de una presentación secreta de la NSA citada por The Intercept.

 

En ese documento, fechado en agosto de 2009, la NSA describe una parte de esta infraestructura secreta llamada “Sistema Experto”, diseñada para operar “como un cerebro”, y explica que el sistema gestiona las aplicaciones y funciones de los implantes, y “decide” qué herramientas necesita para extraer mejor la información de las máquinas infectadas.

 

El sitio web informa que la agencia estadunidense comenzó a profundizar sus esfuerzos para hackear computadoras en 2004, cuando sólo manejaba entre 100 y 150 implantes.