Snowden: la NSA instaló puertas traseras en los productos de Cisco

Si trabajara en ventas de TI, ¿puede imaginarse lo difícil que sería su vida si sus clientes extranjeros asumieran que el hardware que les vendió tenía puertas traseras para permitir que el gobierno de los Estados Unidos los espíe a voluntad?

Esa no es una pregunta hipotética.

[Aprenda a proteger sus sistemas con el blog Security Adviser de Roger Grimes y el boletín de Security Central, ambos de. ]

Por increíble que parezca, los enrutadores creados para la exportación por Cisco (y probablemente otras empresas) son interceptados de forma rutinaria sin el conocimiento de Cisco por la Agencia de Seguridad Nacional y equipados con herramientas de vigilancia ocultas. Sabemos esto porque es uno de los nuevos detalles de los vastos programas de recopilación de datos de la agencia de espionaje revelados en "No Place to Hide", un libro recién publicado por Glenn Greenwald. Greenwald, por supuesto, es el periodista que dio a conocer la historia de Edward Snowden, el antiguo empleado de la NSA que ha filtrado miles de documentos secretos.

Nos enteramos de que la escala de las operaciones de recopilación de datos de la NSA era mucho, mucho mayor de lo que podíamos haber imaginado: "A mediados de 2012, la agencia procesaba más de veinte mil millones de eventos de comunicaciones (tanto por Internet como por teléfono) de todo el mundo. día ", escribe Greenwald.  

Greenwald revela que un programa llamado X-KEYSCORE permite el monitoreo "en tiempo real" de las actividades en línea de una persona, permitiendo a la NSA observar los correos electrónicos y las actividades de navegación a medida que ocurren, hasta la pulsación de una tecla. Las búsquedas habilitadas por el programa son tan específicas que cualquier analista de la NSA no solo puede averiguar qué sitios web ha visitado una persona, sino también recopilar una lista completa de todas las visitas a un sitio web en particular desde computadoras específicas.

Uno pensaría que un analista que desea monitorear las actividades en línea de alguien tan de cerca necesitaría, como mínimo, la autorización de un ejecutivo de agencia de alto nivel. No tan. Todo lo que debe hacer el analista es completar un formulario en línea "justificando" la vigilancia y el sistema devuelve la información solicitada.

¿Qué pasa con una orden judicial? No seas ingenuo.

Cómo la NSA molestó a los enrutadores de Cisco

China ha hablado mucho del espionaje industrial y el gobierno de Estados Unidos ha advertido repetidamente a las empresas que no confíen en las tecnologías compradas en ese país. Quizás los gobiernos chino y otros son los que deberían emitir advertencias.

"La NSA recibe o intercepta de forma rutinaria enrutadores, servidores y otros dispositivos de redes informáticas que se exportan desde EE. UU. Antes de entregarlos a los clientes internacionales", escribe Greenwald. "Luego, la agencia implanta herramientas de vigilancia de puerta trasera, vuelve a empaquetar los dispositivos con un sello de fábrica y los envía. La NSA obtiene así acceso a redes enteras ya todos sus usuarios".

Los enrutadores, conmutadores y servidores fabricados por Cisco están equipados con trampas explosivas con equipo de vigilancia que intercepta el tráfico manejado por esos dispositivos y lo copia en la red de la NSA, según el libro. Greenwald señala que no hay evidencia de que Cisco u otras compañías estuvieran al tanto del programa.

"Hemos dicho anteriormente que Cisco no trabaja con ningún gobierno para debilitar nuestros productos para su explotación", dijo un portavoz de Cisco al Wall Street Journal. "Por supuesto, estaríamos profundamente preocupados por cualquier cosa que pudiera dañar la integridad de nuestros productos o las redes de nuestros clientes".

Aparte de cualquier preocupación que pueda tener sobre la privacidad, este tipo de publicidad es muy perjudicial para las empresas estadounidenses. ¿Por qué compraría un producto que maneja datos corporativos o gubernamentales confidenciales si pensara que el dispositivo tiene errores?