En asuntos de ciberespionaje y nuevas tecnologías se ha demostrado ya en unas cuantas ocasiones que la realidad supera ampliamente la ficción. Hace unas semanas, salía a la luz una información que revelaba como la Agencia de Seguridad Estadounidense podría haber introducido un malware en algunos productos de informática y electrónica antes incluso de que los consumidores los hubieran adquirido online. Ahora el diario The New York Times revela que la agencia podría acceder a ordenadores sin conexión a Internet gracias a una sofisticada tecnología de ondas de radio.
Según la información publicada por el rotativo, la NSA habría instalado un software en cerca de 100.o00 equipos informáticos de todo el mundo que le permitiría llevar a cabo la vigilancia de estos ordenadores, aun sin estar conectados a Internet. Medainte el desarrollo de una tecnología secreta, los especialistas del organismo norteamericano emplearían ondas de radio para tener acceso al hardware de los equipos informáticos. “Lo que es nuevo aquí es la escala y la sofisticación de la capacidad de la agencia de inteligencia para entrar en ordenadores y redes a las que nadie ha tenido acceso antes”, explica el experto en seguridad cibernética del Centro de Estudios Estratégicos e Internacionales al diario.
La novedosa tecnología ,que habría sido empleada por la NSA desde el año 2008, y se basa en la captación de un canal secreto de ondas radio que se registrarían a través de periféricos como es el caso de placas de circuitos pequeños y tarjetas USB, a su vez, insertadas de forma oculta en los ordenadores. “Los equipos interceptados podrían pertenecer a cualquier usuario, desde fabricantes, un agente a los propios usuarios”, subraya la información.
Estas nuevas revelaciones se unen a otras informaciones aparecidas durante las últimas semanas que muestran la capacidad de la agencia de intervenir cualquier tipo de producto informático. Es el caso de un informe publicado por el diario alemán Der Spiegel que revelaba la capacidad de la NSA para tener acceso a la ‘puerta trasera’ de los dispositivos iPhone, así como de otros muchos productos de alta tecnología.
Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…
Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…
Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…
Del porcentaje global del 21 % se baja a un 18 % en el caso…
Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las amenazas surgidas…
Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…