Relacionado
-
La clase media, la gran apuesta de Kamala Harris (09/09/2024)
-
Se debilita 'Beryl' en Texas; reportan un muerto (08/07/2024)
-
Testifica ex actriz porno en juicio contra Trump (07/05/2024)
-
Campaña de Biden recauda 10 millones de dólares (10/03/2024)
Según publica el “Washington Post” en su último artículo, durante el año 2011 se condujeron 231 operaciones de ciberespionaje de carácter ofensivo.
Aproximadamente tres cuartas partes de estos ataques fueron dirigidos contra objetivos de "máxima prioridad", situados en Irán, Rusia, China y Corea del Norte.
Las agencias de inteligencia estadounidenses llegan a desplegar agentes para modificar sistemas informáticos de forma física o a nivel de software, para capturar información.
De acuerdo con el sitio especializado en tecnología Engadget, "para acceder a redes enemigas, los espías utilizan las herramientas desarrolladas por TAO (Tailored Access Operations), un grupo interno de la NSA (Agencia de Seguridad Nacional) que tiene por misión crear programas para infiltrarse en hardware de red utilizando software capaz de "sobrevivir" a las actualizaciones de sistema y con la capacidad para acceder a otros dispositivos conectados a la red en la que operan".
El “Washington Post” también publica la existencia de un sistema llamado Turbine, que "potencialmente" puede automatizar "millones de implantes" Genie para recopilar datos de forma masiva o realizar ataques combinados.
Es decir, Turbine se encarga de controlar una gran botnet (que se conforma de equipos infectados y controlados por el atacante) al servicio de las agencias de espionaje de los Estados Unidos.
Las proyecciones internas de Genie contemplan la administración de aproximadamente 85 mil implantes hacia finales de este mismo año; cuatro veces más que en 2008 según la documentación contenida en el presupuesto negro de los servicios de inteligencia.
En total, el costo de las operaciones de vigilancia y ataque de los Estados Unidos tienen asignado un presupuesto arriba de mil millones de dólares, entre los que se incluye una asignación de 25,1 millones de dólares para comprar vulnerabilidades de software a proveedores independientes de malware; hackers de sombrero negro dispuestos a ofrecer sus conocimientos a cambio de dinero.