Espionaje en smartphones

AutorMariano Carlos Rosales Ortiz
Páginas129-135

Page 129

Con el objetivo de monitorear de manera secreta las comunicaciones por teléfonos celulares alrededor del mundo.

La información fue difundida por Edward Snowden, exempleado de la Agencia Central de Inteligencia y de la NSA, quien entregó a algunos medios una serie de documentos fechados en 2010 y calificados como “alto secreto” en los que se detalla esta operación.

Para penetrar las redes internas de Gemalto, la agencia británica plantó un código malicioso en las computadoras de los trabajadores, particularmente los ingenieros. Gracias a ello en algún punto tuvieron acceso a la red completa, lo que significó contar con las llaves de encriptación de las tarjetas SIM.

Adicionalmente, los espías accedieron a las redes de varias compañías que proveen servicio de telefonía móvil, aunque no precisan los nombres, para tener acceso a información de los clientes y para manipular los servicios de facturación.

Lo más significante, es que la GCHQ también penetró los servidores de autentificación, permitiendo desencriptar las comunicaciones de datos y voz entre el teléfono de un objetivo y su proveedor de telecomunicaciones”, resaltó el reporte de la revista.

Los documentos también destacan la existencia de un equipo que hasta el momento era desconocido, formado en 2010 y nombrado como Mobile Handset Exploitation Team cuya tarea es justamente encontrar vulnerabilidades en los teléfonos celulares.

La Agencia de Seguridad Nacional de Estados Unidos (NSA, por sus siglas en inglés) ha creado un sistema automatizado, conocido bajo el nombre clave TURBINE, que permite hackear miles de computadoras, de acuerdo con nuevas revelaciones del exanalista de esa institución, Edward Snowden.

Page 130

Los fundadores de la revista electrónica The Intercept, Ryan Gallagher y Glenn Greenwald, tuvieron acceso a dichos documentos en los que se detalla el modelo que utiliza la citada agencia para tomar el control de las computadoras, pertenecientes a blancos calificados como “sospechosos de terrorismo o extremos”, aunque también vigilan a proveedores extranjeros de servicios de telefonía e internet.

Los esfuerzos de la NSA para implantar sus códigos maliciosos en objetivos específicos se remontan a 2004, cuando tenían una red de entre 100 y 150 computadoras hackeadas, sin embargo con la creación de la unidad de élite llamada Tailored Access Operations se masificó la vigilancia con la contratación de hackers para crear nuevas herramientas de infección y, en particular, el...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR