Atacan a la Agencia de Seguridad Nacional de EEUU al hacer públicos sus códigos de espionaje informático

Edificio donde se almacenan datos de la Agencia Nacional de Seguridad (NSA), cerca de Salt Lake City, en Utah.

Edificio donde se almacenan datos de la Agencia Nacional de Seguridad (NSA), cerca de Salt Lake City, en Utah. / periodico

IDOYA NOAIN / LOS ÁNGELES

Por qué confiar en El PeriódicoPor qué confiar en El Periódico Por qué confiar en El Periódico

En el universo del espionaje, nadie ni nada es del todo claro ni limpio y a menudo el espía es también el espiado, más aún en la era digital. Lo acaba de volver a comprobar Estados Unidos, que el pasado fin de semana empezó a ver cómo se publicaba en internet el código de algunas de las más poderosas herramientas de ciberespionaje creadas por la Agencia de Seguridad Nacional (NSA por sus siglas en inglés), que el gobierno de Washington ha usado para infiltrar redes de gobiernos y empresas en todo el mundo.

Nadie sabe quién está detrás de la publicación del código, realizada por un grupo autodenominado “Agentes de sombras”, que ha organizado una “subasta” en internet para dar más información al mejor postor. Pero hay quien cree que esa subasta es solo una maniobra de distracción y bastantes expertos señalan la posibilidad de que las revelaciones sean obra de Rusia. Entre ellos, Edward Snowden, el hombre que con sus filtraciones dio a conocer al mundo los masivos programas de espionaje de la NSA, que ha sugerido que lo ocurrido podría ser parte de un enfrentamiento "diplomático" entre Moscú y Washington vinculado al reciente ataque informático al Comité Nacional Demócrata.

Aunque aún no de forma oficial desde la Administración de Barack Obama, en EEUU se ha señalado a Rusia como responsable de ese ataque y, según Snowden, con la filtración del código revelado este fin de semana “parece como si alguien mandara un mensaje de que una escalada en el juego de acusaciones podría volverse desagradable rápido”.

"LAS LLAVES DEL REINO"

No se sabe si el código revelado el fin de semana, que data de 2013 y puede estar algo desfasado, fue obtenido por piratas informáticos o si fue expuesto por un error de la propia NSA. Lo que nadie pone en duda es que es auténtico. Se trata de 300 megabites de información que detallan cómo se construyen sofisticadas herramientas con las que se toma control de firewalls y, de ese modo, se puede controlar la red que esos cortafuegos digitales debían proteger.

Según The New York Times, el código está diseñado para infiltrarse en sistemas informáticos de competidores como Rusia, China e Irán. Así se pueden poner “implantes” en esos sistemas afectados, que pueden pasar años sin ser detectados y pueden usarse para controlar tráfico digital, extraer información o incluso permitir un ataque informático.

“Sin duda son las llaves del reino”, le ha dicho a The Washington Post un antiguo empleado de la unidad de Operaciones de Acceso a Medida de la NSA, la ultrasecreta división de pirateo informático de la agencia que habría creado las herramientas ahora reveladas. “Hablamos de material que minaría la seguridad de muchas redes importantes gubernamentales y corporativas en EEUU y en el extranjero”.

CONSECUENCIAS E IMPLICACIONES

Es aún una incógnita si la publicación del código podrá tener esas graves consecuencias prácticas pero al menos un individuo, organización o incluso una agencia extranjera ha tenido acceso a las mismas herramientas que ha usado la NSA para piratear y también podría usarlas contra gobiernos, empresas o redes vulnerables. Hay, además, otras implicaciones: quien tenga en su poder la información original podría llegar a dejar en evidencia a la NSA y al Gobierno de Washington.

Ahí es donde cobra fuerza la teoría de Snowden señalando a “responsabilidad rusa” tras la divulgación. “Posiblemente es una advertencia de que alguien puede demostrar responsabilidad de EEUU” por ataques que se originaran en 'malware' como el revelado. “Esto podría tener significativas consecuencias en política exterior”, dijo el antiguo analista en uno de los tuits en que analizó las revelaciones. 

{"zeta-legacy-despiece-horizontal":{"title":"Trump vuelve a rehacer su equipo","text":null}}