Estados Unidos piratea todas las transacciones del sistema bancario internacional

Las prácticas y herramientas que la Agencia de Seguridad Nacional (NSA) de Estados Unidos utiliza en materia de ciberseguridad -con hackeos incluidos- han vuelto a quedar al descubierto. Éstas parecen ser menos seguras de lo que la agencia de espionaje gubernamental cree.

Archivos y datos filtrados por un grupo de piratas informáticos (o uno solo porque se desconoce su identidad), que se hacen llamar “The Shadow Brokers”, han puesto en evidencia que la NSA penetró en el sistema de mensajería interbancaria SWIFT, pudiendo así vigilar las transacciones financieras de entidades financieras en el mundo.

La información hecha pública por los anónimos piratas apunta que la agencia de espionaje estadounidense presuntamente vigiló ordenadores de bancos de Siria, Yemen, Dubai, Abu Dabi, Catar, Jordania y Palestina, entre otros países.

El canal escogido por la NSA para infiltrarse en esas entidades fueron varias oficinas de servicios SWIFT. Entre ellas, la de la compañía EastNets con sede en Dubai, que ofrece servicios de conformidad, pago y soluciones en la nube. Según anuncian en su páginas web, “22 de los 50 bancos mundiales principales” trabajan con ellos.

La empresa emitió un comunicado cuestionando la veracidad de la filtración y negando que hubiesen sido hackeados. “Los informes de que una supuesta red de servicios de EasNets quedó comprometida por piratas informáticos son totalmente falsos e infundados”, señalaba el documento.

EastNets también explicaba que habían llevado a cabo un análisis completo de sus servidores en el que no se había detectado ninguna vulnerabilidad. “Ningún dato de los clientes de EastNets ha sido comprometido”, subrayaba el fundador y consejeros de la compañía Hazem Mulhim.

Los datos hechos públicos por “The Shadow Brokers” este viernes apuntan además que la NSA encontró vulnerabilidades de seguridad en productos de Microsoft, que no comunicó en ningún momento al gigante tecnológico. El pirata informático dio a conocer varios “exploits” (como puertas para descargar software malicioso) que supuestamente provenían de la agencia gubernamental.

Un portavoz del gigante tecnológico declaró después de que se filtrasen los datos que excepto periodistas, “ningún individuo u organización nos ha contactado en relación con el material hecho público por Shadow Brokers”, incluida la NSA.

Microsoft informaba este viernes de que sus ingenieros habían investigado los “exploits” filtrados y reparado las vulnerabilidades. Un mensaje para tranquilizar a sus usuarios ante la preocupación sobre cómo podía afectar a la seguridad de sus equipos.

Muchos analistas informáticos y expertos en ciberseguridad dan por buena la información difundida por estos piratas informáticos, que se dieron a conocer en el verano de 2016 cuando difundieron las primeras herramientas con las que hackeaba la NSA.

La información sobre cómo espía el gobierno de EE.UU se está convirtiendo casi en habitual. A principios de mazo, WikiLeaks dio a conocer cómo la CIA pirateó teléfonos móviles, ordenadores y hasta televisiones conectadas a Internet para espiar. Empresas tecnológicas como Apple y Samsung se apresuraron a corregir los defectos. En agosto de 2016 “The Shadow Brokers” intentaron llevar a cabo una subasta con los primeros datos. “¿Cuánto pagarías por las armas cibernéticas enemigas?”, preguntaban en la invitación a participar. No hubo compradores, pero finalmente los datos han ido filtrándose en este último año en varias oleadas.

http://www.elmundo.es/internacional/2017/04/15/58f1ed75e5fdea09418b45e0.html

P.D.: En la jerga informática se denominan “expoits” a los puntos débiles o vulnerabilidades de cualquier dispositivo o sistema informático que facilita la labor de penetración de las comunicaciones digitales. En ocasiones son las propias multinacionales que los fabrican los que facilitan la penetración y el espionaje dejando “puertas abiertas.

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies

Descubre más desde mpr21

Suscríbete ahora para seguir leyendo y obtener acceso al archivo completo.

Seguir leyendo