Las
acciones de espionaje que realizó en México la Agencia Nacional de
Seguridad de Estados Unidos (NSA, por sus siglas en inglés) no se
ciñeron únicamente al entonces candidato presidencial, Enrique Peña
Nieto.
También alcanzaron a toda la red de telecomunicaciones de la Comisión Nacional de Seguridad (CNS) que dirige Manuel Mondragón y Kalb.
Así lo revelan documentos divulgados por el semanario alemán Der Spiegel, donde se detalla que el espionaje en la CNS incluyó la captura de datos, direcciones IP, tráfico de correos y direcciones electrónicas de empleados, así como los diagramas de las estructuras de las agencias de seguridad, incluso los de la vigilancia por medio de videos.
De acuerdo con la información divulgada por la revista alemana, que semanalmente distribuye 1.1 millones de ejemplares, la infiltración encubierta se extendió a lo largo de varios años bajo el nombre de Operación Hombre Blanco.
Sin embargo, apunta, salió a la luz pública hasta el pasado 20 de octubre, cuando Der Spiegel reportó el hackeo en 2012 del correo electrónico de Enrique Peña Nieto.
La nota señala que la operación corrió a cargo de la Oficina de Operaciones a la Medida (Tailored Access Operations o TAO), que opera en el oeste de San Antonio, Texas, en uno de los dos edificios principales de una antigua fábrica de chips para computadoras de la marca Sony, que la NSA adquirió en 2005.
Detalla que entre sus atribuciones, la CNS tiene la tarea proponer programas y acciones tendientes a garantizar la seguridad pública, administrar y resguardar las bases de datos criminalísticos y del personal policial que custodie la Comisión, y coordinar la vigilancia y protección de las instalaciones estratégicas.
De igual manera, dictar las medidas tendientes a preservar las libertades, el orden social y la paz públicos, así como salvaguardar la integridad y derechos de las personas.
Entre sus responsabilidades, el organismo dirigido por Mondragón y Kalb debe registrar los datos de personas desaparecidas, coordinar las acciones para el correcto funcionamiento del sistema penitenciario, instrumentar medidas de control del traslado de internos de los centros federales de reclusión, y aprobar el sistema que permita la obtención, suministro, intercambio, análisis, procesamiento y administración de la información que en materia de seguridad pública se genere en el ámbito federal.
Según Der Spiegel, en otro documento interno de la agencia de seguridad estadunidense se describió a la Comisión Nacional de Seguridad como “una potencial mina de oro para los espías de la NSA”.
“Después de todo, el Departamento de Seguridad Nacional y las agencias de inteligencia de Estados Unidos tienen la necesidad de saber todo sobre el tráfico de drogas, el tráfico de seres humanos y sobre la seguridad a lo largo de la frontera de Estados Unidos-México”, puntualiza uno de los documentos consultados.
Sobre las acciones que emprendió el personal de TAO de la NSA para infiltrar a la CNS, la publicación alemana relata que su primer blanco de hackeo fueron los administradores de sistemas y los ingenieros de telecomunicaciones de la agencia nacional de seguridad. “Así comenzó la operación Hombre Blanco”, dice.
Relata que TAO penetró las cuentas de correo electrónico de los funcionarios elegidos como blanco de hackeo, “un trabajo relativamente simple”, y que enseguida los funcionarios de TAO “infiltraron la red entera y empezaron a capturar los datos”.
“Pronto los espías de la NSA tenían conocimiento de los servidores de la dependencia, incluyendo los servidores IP, las computadoras usadas para el tráfico de correos electrónicos y las direcciones individuales de diversos empleados. También obtuvieron los diagramas de las estructuras de sus dependencias de seguridad, incluyendo las de vigilancia por medio de videos”, publicó el semanario alemán.
Menciona también que de acuerdo con “una presentación interna de la NSA que Der Spiegel vio”, el nombre técnico de este tipo de actividad es Computer Network Explotation (CNE), cuyo objetivo es “trastocar” los dispositivos de seguridad antiespionaje.
“La presentación enlista casi todos los tipos de dispositivos que se manejan en nuestra vida digital: ‘Servidores, estaciones de trabajo, cortafuegos (firewalls), enrutadores, teléfonos de mano, interruptores telefónicos, sistemas SCADA, etc’”, los cuales son definidos como 4, sistemas de control industriales.”
Señala que la NSA explicó que los sistemas SCADA son herramientas de control que se usan en fábricas y en plantas de energía y que “quien pueda poner estos sistemas bajo su control tiene el potencial de dejar fuera de combate parte de la infraestructura fundamental de un país”.
También alcanzaron a toda la red de telecomunicaciones de la Comisión Nacional de Seguridad (CNS) que dirige Manuel Mondragón y Kalb.
Así lo revelan documentos divulgados por el semanario alemán Der Spiegel, donde se detalla que el espionaje en la CNS incluyó la captura de datos, direcciones IP, tráfico de correos y direcciones electrónicas de empleados, así como los diagramas de las estructuras de las agencias de seguridad, incluso los de la vigilancia por medio de videos.
De acuerdo con la información divulgada por la revista alemana, que semanalmente distribuye 1.1 millones de ejemplares, la infiltración encubierta se extendió a lo largo de varios años bajo el nombre de Operación Hombre Blanco.
Sin embargo, apunta, salió a la luz pública hasta el pasado 20 de octubre, cuando Der Spiegel reportó el hackeo en 2012 del correo electrónico de Enrique Peña Nieto.
La nota señala que la operación corrió a cargo de la Oficina de Operaciones a la Medida (Tailored Access Operations o TAO), que opera en el oeste de San Antonio, Texas, en uno de los dos edificios principales de una antigua fábrica de chips para computadoras de la marca Sony, que la NSA adquirió en 2005.
Detalla que entre sus atribuciones, la CNS tiene la tarea proponer programas y acciones tendientes a garantizar la seguridad pública, administrar y resguardar las bases de datos criminalísticos y del personal policial que custodie la Comisión, y coordinar la vigilancia y protección de las instalaciones estratégicas.
De igual manera, dictar las medidas tendientes a preservar las libertades, el orden social y la paz públicos, así como salvaguardar la integridad y derechos de las personas.
Entre sus responsabilidades, el organismo dirigido por Mondragón y Kalb debe registrar los datos de personas desaparecidas, coordinar las acciones para el correcto funcionamiento del sistema penitenciario, instrumentar medidas de control del traslado de internos de los centros federales de reclusión, y aprobar el sistema que permita la obtención, suministro, intercambio, análisis, procesamiento y administración de la información que en materia de seguridad pública se genere en el ámbito federal.
Según Der Spiegel, en otro documento interno de la agencia de seguridad estadunidense se describió a la Comisión Nacional de Seguridad como “una potencial mina de oro para los espías de la NSA”.
“Después de todo, el Departamento de Seguridad Nacional y las agencias de inteligencia de Estados Unidos tienen la necesidad de saber todo sobre el tráfico de drogas, el tráfico de seres humanos y sobre la seguridad a lo largo de la frontera de Estados Unidos-México”, puntualiza uno de los documentos consultados.
Sobre las acciones que emprendió el personal de TAO de la NSA para infiltrar a la CNS, la publicación alemana relata que su primer blanco de hackeo fueron los administradores de sistemas y los ingenieros de telecomunicaciones de la agencia nacional de seguridad. “Así comenzó la operación Hombre Blanco”, dice.
Relata que TAO penetró las cuentas de correo electrónico de los funcionarios elegidos como blanco de hackeo, “un trabajo relativamente simple”, y que enseguida los funcionarios de TAO “infiltraron la red entera y empezaron a capturar los datos”.
“Pronto los espías de la NSA tenían conocimiento de los servidores de la dependencia, incluyendo los servidores IP, las computadoras usadas para el tráfico de correos electrónicos y las direcciones individuales de diversos empleados. También obtuvieron los diagramas de las estructuras de sus dependencias de seguridad, incluyendo las de vigilancia por medio de videos”, publicó el semanario alemán.
Menciona también que de acuerdo con “una presentación interna de la NSA que Der Spiegel vio”, el nombre técnico de este tipo de actividad es Computer Network Explotation (CNE), cuyo objetivo es “trastocar” los dispositivos de seguridad antiespionaje.
“La presentación enlista casi todos los tipos de dispositivos que se manejan en nuestra vida digital: ‘Servidores, estaciones de trabajo, cortafuegos (firewalls), enrutadores, teléfonos de mano, interruptores telefónicos, sistemas SCADA, etc’”, los cuales son definidos como 4, sistemas de control industriales.”
Señala que la NSA explicó que los sistemas SCADA son herramientas de control que se usan en fábricas y en plantas de energía y que “quien pueda poner estos sistemas bajo su control tiene el potencial de dejar fuera de combate parte de la infraestructura fundamental de un país”.
No hay comentarios.:
Publicar un comentario
necesitamos tu opinion