Ir a contenido

Atacan a la Agencia de Seguridad Nacional de EEUU al hacer públicos sus códigos de espionaje informático

Se desconoce quién está tras la publicación del código que la agencia de EEUU ha usado para infiltrar redes

Snowden apunta a Rusia y sugiere un enfrentamiento ¿diplomático¿ por el pirateo de los correos del Partido Demócrata

Idoya Noain

Edificio donde se almacenan datos de la Agencia Nacional de Seguridad (NSA), cerca de Salt Lake City, en Utah.

Edificio donde se almacenan datos de la Agencia Nacional de Seguridad (NSA), cerca de Salt Lake City, en Utah. / REUTERS / JIM URQUHART

En el universo del espionaje, nadie ni nada es del todo claro ni limpio y a menudo el espía es también el espiado, más aún en la era digital. Lo acaba de volver a comprobar Estados Unidos, que el pasado fin de semana empezó a ver cómo se publicaba en internet el código de algunas de las más poderosas herramientas de ciberespionaje creadas por la Agencia de Seguridad Nacional (NSA por sus siglas en inglés), que el gobierno de Washington ha usado para infiltrar redes de gobiernos y empresas en todo el mundo.

Nadie sabe quién está detrás de la publicación del código, realizada por un grupo autodenominado “Agentes de sombras”, que ha organizado una “subasta” en internet para dar más información al mejor postor. Pero hay quien cree que esa subasta es solo una maniobra de distracción y bastantes expertos señalan la posibilidad de que las revelaciones sean obra de Rusia. Entre ellos, Edward Snowden, el hombre que con sus filtraciones dio a conocer al mundo los masivos programas de espionaje de la NSA, que ha sugerido que lo ocurrido podría ser parte de un enfrentamiento "diplomático" entre Moscú y Washington vinculado al reciente ataque informático al Comité Nacional Demócrata.

Aunque aún no de forma oficial desde la Administración de Barack Obama, en EEUU se ha señalado a Rusia como responsable de ese ataque y, según Snowden, con la filtración del código revelado este fin de semana “parece como si alguien mandara un mensaje de que una escalada en el juego de acusaciones podría volverse desagradable rápido”.

"LAS LLAVES DEL REINO"

No se sabe si el código revelado el fin de semana, que data de 2013 y puede estar algo desfasado, fue obtenido por piratas informáticos o si fue expuesto por un error de la propia NSA. Lo que nadie pone en duda es que es auténtico. Se trata de 300 megabites de información que detallan cómo se construyen sofisticadas herramientas con las que se toma control de firewalls y, de ese modo, se puede controlar la red que esos cortafuegos digitales debían proteger.

Según The New York Times, el código está diseñado para infiltrarse en sistemas informáticos de competidores como Rusia, China e Irán. Así se pueden poner “implantes” en esos sistemas afectados, que pueden pasar años sin ser detectados y pueden usarse para controlar tráfico digital, extraer información o incluso permitir un ataque informático.

“Sin duda son las llaves del reino”, le ha dicho a The Washington Post un antiguo empleado de la unidad de Operaciones de Acceso a Medida de la NSA, la ultrasecreta división de pirateo informático de la agencia que habría creado las herramientas ahora reveladas. “Hablamos de material que minaría la seguridad de muchas redes importantes gubernamentales y corporativas en EEUU y en el extranjero”.

CONSECUENCIAS E IMPLICACIONES

Es aún una incógnita si la publicación del código podrá tener esas graves consecuencias prácticas pero al menos un individuo, organización o incluso una agencia extranjera ha tenido acceso a las mismas herramientas que ha usado la NSA para piratear y también podría usarlas contra gobiernos, empresas o redes vulnerables. Hay, además, otras implicaciones: quien tenga en su poder la información original podría llegar a dejar en evidencia a la NSA y al Gobierno de Washington.

Ahí es donde cobra fuerza la teoría de Snowden señalando a “responsabilidad rusa” tras la divulgación. “Posiblemente es una advertencia de que alguien puede demostrar responsabilidad de EEUU” por ataques que se originaran en 'malware' como el revelado. “Esto podría tener significativas consecuencias en política exterior”, dijo el antiguo analista en uno de los tuits en que analizó las revelaciones. 

Trump vuelve a rehacer su equipo

No andan bien la cosas en la campaña presidencial de Donald Trump, ni hacia fuera ni hacia dentro, y a escasos 80 días de la cita con las urnas, el candidato republicano ha vuelto a hacer cambios trascendentales en su equipo que apuntan a que mantendrá su estilo agresivo e impredecible.

Dos meses después de poner al frente de su campaña a Paul Manafort, un veterano estratega y asesor que intentó que Trump fuera "más presidencial", el millonario le ha relegado a un segundo plano y ahora ha encomendado la misión de llevarle hasta la Casa Blanca a Stephen Bannon, un hombre sin experiencia en campañas presidenciales que hasta ahora era responsable de la web ultraconservadora de noticias 'Breitbart' y que parece más afin a la idea de "dejar a Trump ser Trump" .

El momento elegido para el relevo de Manafort podría tener que ver con algo más que con el hecho de que Trump se haya sentido "encajonado" y "controlado". Dos días después de que se publicara que el nombre de Manafort apareció en libros de pagos en negro del partido pro-ruso de Viktor Yanukovich en Ucrania, AP ha desvelado que quizá vulneró la ley en EEUU al ayudar al partido pro-ruso a pagar dos millones de dólares a firmas de loby en Washington. Manafort debería haber registrado esas actividades con la Administración de EEUU pero no lo hizo.