El servicio de inteligencia de la Agencia de Seguridad Nacional no sólo está tratando de lograr la vigilancia masiva de comunicación de Internet. Los espías digitales de la alianza de los Cinco Ojos quieren más. Los documentos del archivo de Edward Snowden indican que están preparándose para las guerras del futuro en la que Internet jugará un papel fundamental, con el objetivo de ser capaces de utilizar la red para paralizar las redes informáticas y, al hacerlo, potencialmente paralizar toda la infraestructura que controlan. Esta diapositiva es de una presentación de la NSA en su programa Quantumtheory.

La carrera armamentista digital: La NSA prepara a EEUU para la próxima batalla

Artículo original en SPIEGEL por Jacob Appelbaum, Aaron Gibson, Claudio Guarnieri, Andy Müller-Maguhn, Laura Poitras, Marcel Rosenbach, Leif Ryge, Hilmar Schmundt y Michael Sontheimer

El servicio de inteligencia de la Agencia de Seguridad Nacional no sólo está tratando de lograr la vigilancia masiva de comunicación de Internet. Los espías digitales de la alianza de los Cinco Ojos quieren más. Los documentos del archivo de Edward Snowden indican que están preparándose para las guerras del futuro en la que Internet jugará un papel fundamental, con el objetivo de ser capaces de utilizar la red para paralizar las redes informáticas y, al hacerlo, potencialmente paralizar toda la infraestructura que controlan. Esta diapositiva es de una presentación de la NSA en su programa Quantumtheory.

El servicio de inteligencia de la Agencia de Seguridad Nacional no sólo está tratando de lograr la vigilancia masiva de comunicación de Internet. Los espías digitales de la alianza de los Cinco Ojos quieren más. Los documentos del archivo de Edward Snowden indican que están preparándose para las guerras del futuro en la que Internet jugará un papel fundamental, con el objetivo de ser capaces de utilizar la red para paralizar las redes informáticas y, al hacerlo, potencialmente paralizar toda la infraestructura que controlan. Esta diapositiva es de una presentación de la NSA en su programa Quantumtheory.

Normalmente, quienes aplican para pasantes deben tener hojas de vida pulidas, siendo el trabajo voluntario en proyectos sociales un extra. Pero en Politerain, el puesto de trabajo requiere candidatos con un conjunto de habilidades significativamente diferentes. Estamos, dice el anuncio, “buscando practicantes que quieran dañar cosas”.

Politerain no es un proyecto asociado con una empresa convencional. Es manejado por una organización de inteligencia del gobierno de EEUU, la Agencia Nacional de Seguridad (NSA por sus siglas en inglés). Más precisamente, es operado por los francotiradores digitales de la NSA siendo Tailored Access Operations (TAO), el departamento responsable de la intrusión en los ordenadores.

A los potenciales pasantes se les dice que la investigación en computadores de terceros puede incluir planes para “degradar remotamente o destruir los computadores, routers, servidores y dispositivos en red de los oponentes a través de atacar el hardware”. Usando un programa denominado Passionatepolka, por ejemplo, se les puede solicitar “inutilizar tarjetas de red remotamente”. Con programas como Berserkr implantarían “puertas traseras persistentes” y “drivers parasitarios”. Usando otro tipo de software llamado Barnfire, podrían “borrar el BIOS en una marca de servidores que actúan como una red troncal de muchos gobiernos rivales”

Las tareas de un pasante también podían incluir destruir remotamente la funcionalidad de discos duros. En última instancia, la meta del programa de practicas era “desarrollar la mentalidad de un atacante”.

El listado de las pasantías es de hace ocho años, pero la mentalidad de atacante se ha convertido, desde entonces, en una especie de doctrina para los espías de datos de la NSA. Y tampoco sucede que el servicio de inteligencia sólo está tratando de lograr la vigilancia masiva de las comunicaciones de internet. Los espías digitales de la alianza de los Cinco Ojos – conformada por los Estados Unidos, Inglaterra, Canadá, Australia y Nueva Zelanda – quieren más.

El nacimiento de Armas D

De acuerdo a documentos ultrasecretos del archivo del denunciante de la NSA, Edward Snowden, vistos exclusivamente por SPIEGEL, ellos están preparándose para guerras futuras donde el internet jugará un papel crítico, con el objetivo de poder usar la red para paralizar redes informáticas y, mediante estas acciones, potencialmente toda la infraestructura que controlan, incluyendo plantas eléctricas y de abastecimiento de agua, fábricas, aeropuertos y el flujo de dinero.

Durante el siglo XX, los científicos desarrollaron las así llamadas armas ABC – atómicas, biológicas y químicas (chemical en inglés). Tuvieron que pasar décadas antes de su uso pudiera ser regulado y, al menos parcialmente, declarado ilegal. Ahora se han desarrollado nuevas armas digitales para la guerra en internet. Pero casi no existen convenios internacionales o autoridades de control para estas armas D,y la única ley que se aplica es la supervivencia del más apto.

El teórico canadiense de las comunicaciones, Marshall McLuhan, previó esta evolución hace décadas. En 1970, escribió “La tercera guerra mundial es una guerra de guerrilla de información sin divisiones entre la participación militar y civil”. Esa es precisamente la realidad para la que los espías se preparan actualmente.

El ejército, la Armada, la Marina y Fuerza Aérea de Estados Unidos ya han establecido sus propias fuerzas cibernéticas, pero es la NSA, oficialmente un organismo militar también, la que está tomando el liderazgo. No es ninguna coincidencia que el director de la NSA también ocupe el cargo de jefe del Comando Cibernético de Estados Unidos. El espía de datos líder del país, el almirante Michael Rogers, es también su guerrero cibernético en jefe y sus cerca de 40.000 empleados son responsables tanto del espionaje digital como de los ataques destructivas a redes.

La vigilancia sólo es la ‘Fase 0’

Desde una perspectiva militar, la vigilancia de internet es meramente la “Fase 0” en la estrategia de guerra digital de EEUU. Documentos internos de la NSA indican que es un prerrequisito para todo lo que sigue. Muestran que el objetivo de la vigilancia es detectar vulnerabilidades en los sistemas enemigos. Una vez que se hayan establecido los “implantes furtivos” para infiltrar los sistemas enemigos, permitiendo por ende un “acceso permanente”, entonces se ha logrado la Fase Tres – una fase con el membretada con la palabra “dominar” en los documentos. Esto les permite “controlar/destruir sistemas y redes críticos a voluntad a través de accesos preposicionados (colocados en la Fase 0)”. La agencia considera infraestructura crítica a cualquier cosa que sea importante para mantener el funcionamiento de la sociedad: energía, comunicaciones y transporte. Los documentos internos declaran que el objetivo final es el “escalamiento1 controlado en tiempo real”.

Una presentación de la NSA proclama que “el próximo gran conflicto se iniciará en el ciberespacio”. Para ese fin, el gobierno de EEUU actualmente está llevando a cabo un esfuerzo masivo para armarse digitalmente para la guerra de la red. La NSA calculó que se necesitarán alrededor de mil millones de dólares para el presupuesto de inteligencia secreta de 2013 con el fin de aumentar la fuerza de sus operaciones de ataque de redes informáticas. El presupuesto incluye un aumento de unos $32 millones para “soluciones no convencionales” solamente.

Documentos de la NSA sobre ataques y explotación de redes (inglés)

En años recientes, ha aparecido malware que los expertos han atribuido a la NSA y a la alianza de los Cinco Ojos, con base en un número de indicadores. Incluyendo programas como Stuxnet, usado para atacar al programa nuclear iraní. O Regin, un poderoso spyware troyano que causó furor en Alemania después de que infectó la memoria USB de un miembro de alto rango del personal de la canciller Angela Merkel. Los agentes también utilizaron Regin en ataques contra la Comisión Europea, representa el poder ejecutivo dentro de la UE, y contra la compañía belga de telecomunicaciones Belgacom en 2011.

Dado que los espías pueden rutinariamente romper casi cualquier software de seguridad, virtualmente todos los usuarios de internet están en riesgo de un ataque de datos.

Estos nuevos documentos también arrojan nuevas luces sobre revelaciones previas. Aunque un tipo de ataque llamado Quantuminsert ha sido reportado en numerosas ocasiones por SPIEGEL y otros, la documentación muestra que en realidad tiene una tasa de éxitos baja y que posiblemente ha sido reemplazado por ataques más confiables tales como Quantumdirk, que inyecta contenido malicioso en servicios de chat provistos por sitios web como Facebook y Yahoo. Y las computadoras infectadas con Straitbizarre pueden ser convertidos en nodos “disparadores” descartables y no atribuibles. Estos nodos pueden entonces recibir mensajes de la red Quantum de la NSA, que es usada para “comandar y controlar la explotación activa y ataques a escala muy grande”. Los agentes secretos también pudieron violar los teléfonos móviles mediante la explotación de una vulnerabilidad en el navegador Safari con el fin de obtener datos confidenciales e implantar códigos maliciosos de forma remota.

En esta guerra de guerrilla por los datos, se hace muy poca diferenciación entre solidados y civiles, muestran los documentos de Snowden. Cualquier usuario de internet podría sufrir daños en sus datos o computadora. También tiene el potencial de crear peligros en el mundo fuera de línea. Si, por ejemplo, un arma D como Barnfire destruyera o “inutilizara” el centro de control de un hospital como consecuencia de un error de programación, las personas que ni siquiera son dueñas de un teléfono móvil podrían verse afectadas.

Las agencias de inteligencia han adoptado a la “negación plausible” como su principio rector para las operaciones de Internet. Para garantizar su capacidad de hacerlo, tratan de hacer que sea imposible rastrear al autor del ataque.

Es un enfoque impresionante con el que los espías digitales socavan deliberadamente las propias bases del estado de derecho en todo el mundo. Este enfoque amenaza con transformar Internet en una zona sin ley en el que las superpotencias y sus servicios secretos actúan según sus propios caprichos, con muy pocas maneras de responsabilizarlos por sus actos.

Documentos de la NSA sobre malware e implantes (en inglés)

La atribución es difícil y requiere un esfuerzo forense considerable. Pero en los nuvos documentos se encuentran al menos unos cuantos indicadores. Querty, por ejemplo, es un keylogger que era parte del archivo de that was part of Snowden. Es un tipo de software diseñado para interceptar subrepticiamente todas las teclas del teclado presionadas por la víctima y grabarlas para inspección posterior. Se trata de un keylogger ordinario, hasta algo desfasado. Programas parecidos se pueden encontrar actualmente en un numerosas aplicaciones, por lo que no parece plantear ningún peligro agudo – pero el código fuente revela algunos detalles interesantes. Sugiere que este keylogger podría ser parte de un gran arsenal de módulos que pertenecen al programa Warriorpride, una especia de software Esperanto universal usado por todas las agencias socias de los Cinco Ojos que a veces incluso pudo irrumpir en iPhones, entre otras funcionalidades. Los documentos publicados por SPIEGEL incluyen muestras del código del keylogger para fomentar la investigación y permitir la creación de defensas adecuadas.

‘Sólo un montón de hackers’

Los hombres y mujeres trabajando en el Centro de Operaciones Remotas (ROC por sus siglas en inglés), que utilizan el nombre clave S321, en los cuarteles de la agencia en Fort Meade, Maryland, trabajan en uno de los equipos más cruciales de la NSA, la unidad responsable de las operaciones encubiertas. Los empleados S321 están ubicados en el tercer piso de uno de los edificios principales del campus de la NSA. En un reporte del archivo Snowden, un hombre de la NSA rememora acerca de cómo, cuando fue creado el departamento, la gente de ROC era “sólo un montón de hackers”. Inicialmente, la gente trabajaba “más en una forma ad hoc”, dice el reporte. Hoy en día, sin embargo, los procedimientos son “más sistemáticos”. Incluso antes de que la administración de la NSA expandiera masivamente al grupo ROC durante el verano de 2005, el lema del departamento era, “Tus datos son nuestros datos, tu equipo es nuestro equipo”.

Documentos de la NSA sobre exfiltración (en inglés)

Los agentes se sientan frente a sus pantallas, trabajando en turnos por reloj. Qué tan cerca la NSA ha llegado a su objetivo de “dominación de la red global” se ilustra particularmente bien por el trabajo del departamento S31177, cuyo nombre clave es Transgression (Transgresión).

La tarea del departamento es rastrear los ataques cibernéticos extranjeros, observarlos y analizarlos y, en el mejor escenario, desviar las ideas de agencias de inteligencia rivales. Esta forma de “Contrainteligencia Cibernética” está entre las formas más delicadas de espionaje moderno.

1 | 2  >

1 En informática, se refiere al incremento de privilegios o control sobre un sistema dado.