• Nacional
  • e-consulta
La intención fue obtener información de inteligencia sobre narcotráfico, seguridad en la frontera y tráfico de personas.

El espionaje realizado por la Agencia de Seguridad Nacional de Estados Unidos (NSA) a la Comisión Nacional de Seguridad de México fue calificada como “una mina de oro” que podrían aprovechar distintas dependencias estadunidenses.

La revista alemana Der Spiegel dio a conocer ayer nuevos detalles de la infiltración a la dependencia mexicana, la cual sirvió para cubrir “la necesidad de contar con información de inteligencia sobre narcotráfico, tráfico de personas y seguridad en la frontera común”.

De acuerdo con una nota del periódico Excélsior, entre los documentos top-secret que fueron subidos a la página web de la publicación, destaca una presentación elaborada por el Centro de Criptología de Texas, dependiente de la NSA, el cual describió al Departamento de Seguridad Nacional como uno de los “clientes” o dependencias del gobierno estadunidense que más podrían aprovechar la infiltración de la Operación Tamal Blanco.

Los nuevos detalles de la infiltración para cubrir “la necesidad de contar con información de inteligencia sobre narcotráfico, tráfico de personas y seguridad en la frontera entre EU y México” fueron dados a conocer ayer por el semanario alemán Der Spiegel que semanalmente distribuye 1.1 millones de ejemplares.

Los documentos revelan, entre otras cosas, que México, Cuba, Colombia, Venezuela y Oriente Medio han sido blanco de este tipo de espionaje, por lo menos, desde la segunda mitad la década pasada.

El operativo de México,  denominado Whitetamale o Tamal blanco, permitió infiltrar inicialmente a los administradores de sistemas, a los ingenieros de telecomunicaciones y a funcionarios estratégicos de la Comisión Nacional de Seguridad para después infiltrar completamente a la dependencia y extender el espionaje a otras instituciones de seguridad.

De ello dan cuenta las diapositivas de la presentación del Centro de Criptología de Texas, que incluyen tres ejemplos de los diagramas que elaboraron los hackers al servicio de la NSA con descripciones de las computadoras, de las direcciones IP y de los funcionarios infiltrados, cuyos nombres y otros datos fueron ocultados al público.

Los diagramas revelan la infiltración de servidores y computadoras identificadas con claves como WT6-Domain-AFI, SSP 02-WT3-DomainSSP, WT2-SSPDF, WT10-Domain-PFPDA, WT4- Domain –ENFFA, WT5 –Domain-WorkGroup/DG, de la Comisión Nacional de Seguridad, que hasta el 2 de enero pasado llevó el nombre de Secretaría de Seguridad Pública.

La presentación de los criptólogos revela que la estrategia de infiltración llevó el nombre de Active Development of Mexican Public Security Secretariat (SSP) Whitetamale con el fin de convertir a algunas operaciones no identificadas de la dependencia en una “cadena de suministro” de información de alto valor.

Y menciona las etapas que debía seguir la operación Whitetamale para lograr una “recolección sostenida” de información estratégica de la dependencia del gobierno mexicano que tiene por objeto en sus estatutos.

La infiltración comenzó con “la identificación de blancos humanos de interés (TOPI), y siguió con “la explotación directa de las cajas de Tamales blancos (‘CES/NIE’)”, “la identificación de los blancos de interés de la red para llegar hasta esos blancos humanos (‘SSG’)” hasta tener “el acceso a la red para explotar y recolectar el tráfico  (Tailored Access Operations o TAO)”.

Los documentos en poder de Der Spiegel describieron a la Oficina de Operaciones de Acceso Personalizado (TAO) como la máxima unidad operativa de la NSA que ha tenido el mayor crecimiento en los últimos años, la cual tenía en 2008 a 57 empleados y para este año la cifra subió a 239.

“Es algo así como un escuadrón de plomeros que pueden ser llamados cada vez que el acceso normal a un blanco (de infiltración) se encuentra bloqueado.”

Y agregan que estos plomeros digitales —considerablemente más jóvenes que los empleados de la NSA— están involucrados en muchas operaciones “delicadas” que llevan a cabo las agencias de inteligencia de Estados Unidos.

“El ámbito de operaciones de TAO oscila del terrorismo a los ataques cibernéticos y al espionaje tradicional (y) los documentos revelan hasta qué punto se han diversificado las herramientas a la disposición de TAO”, señala el semanario alemán.

También menciona hasta qué punto la TAO está aprovechando las debilidades de la industria de tecnologías de la información que afectan lo mismo a Microsoft que a Cisco y a Huawei para poder “llevar a cabo sus discretos y eficientes ataques”.

En ese punto, Der Spiegel ofrece un video en el que explica cómo la NSA pide a un proveedor de servicios como Yahoo, por dar un ejemplo, que lo ayude en una infiltración y cómo en unos cuantos minutos el “blanco de ataque” recibe una advertencia de spam pidiéndole que reporte el error ocurrido, y que al hacerlo el incauto abre la vía de la infiltración.

Sería una falta de respeto inaceptable si se comprueba que Estados Unidos espió al ex presidente Felipe Calderón y al actual mandatario Enrique Peña Nieto, dijo el comisionado Nacional de Seguridad, Manuel Mondragón y Kalb, en octubre.

Hasta anoche el funcionario federal no había respondido a las revelaciones de Der Spiegel.

Puede la NSA hackear un PC a doce kilómetros vía Wi-Fi

Desde que Julian Assange desmantelara los cables secretos de las embajadas de Estados Unidos en sus distintos emplazamientos, se ha ido descubriendo el poder que tiene la Agencia de Seguridad Nacional estadounidense.

Después de saber que la NSA interceptaba ordenadores para instalar software que permitiese el espionaje de los usuarios, el investigador de seguridad Jacob Appelbaum desvela más acciones de la agencia norteamericana.

Según otra nota del portal Madridpress.com, las declaraciones de Appelbaum tuvieron lugar durante este fin de semana en la XXX edición del Chaos Communications Congress (CCC), organizado por el Chaos Computer Club.

En su intervención, Applebaum explicó algunas de las actividades que estaba llevando a cabo la NSA en colaboración con otras agencias de espionaje. En esta ocasión, se centró en la capacidad de la agencia para infiltrarse en un ordenador a más de doce kilómetros de distancia a  través de su conexión Wifi.

El sistema, aunque de funcionamiento complejo, tiene una aplicación sencilla: La NSA intercepta la red inalámbrica de conexión a Internet a la que está conectado el ordenador que quiere espiar y se cuela en el flujo de datos de esta red. Una vez dentro del flujo de datos, la NSA es capaz de ver todas las informaciones que se envían y reciben, siendo capaz de interrumpir la conexión.

La NSA no es la única agencia de espionaje con capacidad para llevar a cabo esta técnica conocida como Inyección de Paquetes. Recientemente, en la Embajada de Ecuador en Reino Unido, los visitantes comenzaron a recibir mensajes de una teleoperadora de Uganda en sus teléfonos móviles. Al tiempo se descubrió que los mensajes no procedían de África, sino del tejado del edificio donde la GCHQ (la agencia de servicios secretos británica) había instalado una antena de vigilancia de telecomunicaciones, la cual había sido usada antes para una misión en tierras ugandesas y había olvidado formatear para esta nueva misión.

Tags: