“Somos de Facebook, no se preocupe” puede resumir una de las estrategias que ha estado utilizando la NSA para llevar a cabo sus actividades de espionaje. La ya prácticamente infame agencia de los Estados Unidos ha estado utilizando un servidor falso que se hacía pasar por uno de Facebook para distribuir un malware que facilitaba sus intromisiones. El reporte sobre esta técnica llega de la mano de Edward Snowden.
Esta técnica para la implantación de malware habría conseguido infectar a millones de computadoras. Todos estos dispositivos responderían al falso servidor como si recibieran peticiones de un servidor de Facebook. En particular, estas operaciones han sido llevadas a cabo por la unidad TAO (Tailored Access Operations) de la NSA.
Otra técnica que la NSA habría implementado es la distribución de correo spam con malware incrustado. Cuando el programa malicioso era descargado podía ser utilizado para escuchar las conversaciones a través de un micrófono de la computadora, o controlar las cámaras web y tomar fotografías. El primer plug in lleva por nombre CAPTIVATEDAUDIENCE, GUMFISH es el que se encarga de la cámara. También existen FOGGYBOTTOM para grabar el historial de navegación de Internet y GROK que captura el uso del teclado.
Mikko Hypponen, Jefe de investigación de la firma F-Secure señaló que las revelaciones eran inquietantes. “Cuando introducen malware en los sistemas crean nuevas vulnerabilidades que pueden ser aprovechadas por terceros”, explicó. Esto supone que aún en el caso de que alguien pudiera confiar en la intromisión de la NSA en su computadora, la acción estaría poniéndolo en riesgo. La automatización del sistema también podría ser un factor que llevaría a una falta de control de la infección.
La NSA no ha comentado al respecto de las nuevas revelaciones. En cambio ha señalado que se mantiene bajo la normativa establecida por el presidente Barack Obama de solo utilizar inteligencia para asuntos externos y actividades de contra inteligencia.