stringtranslate.com

TURBINA (proyecto del gobierno de EE.UU.)

TURBINE es el nombre en clave de un sistema automatizado que permite a la Agencia de Seguridad Nacional de los Estados Unidos (NSA) la gestión y el control automatizados de una gran red de vigilancia.

La NSA ha construido una infraestructura que le permite hackear computadoras de manera encubierta a gran escala mediante sistemas automatizados que reducen el nivel de supervisión humana en el proceso. Este sistema coloca y controla implantes, una forma de malware transmitido de forma remota en dispositivos informáticos individuales seleccionados o en masa en decenas de miles de dispositivos. Como cita The Intercept , TURBINE está diseñado para "permitir que la red actual de implantes se escale a gran escala (millones de implantes) mediante la creación de un sistema que realiza un control automatizado de los implantes por grupos en lugar de individualmente". [1] La NSA ha compartido muchos de sus archivos sobre el uso de implantes con sus homólogos de la llamada alianza de vigilancia Five Eyes : el Reino Unido, Canadá, Nueva Zelanda y Australia.

Entre otras cosas, gracias a TURBINE y a su control sobre los implantes, la NSA es capaz de:

Los implantes TURBINE están conectados a una gran red de "sensores" de vigilancia clandestina que la NSA ha instalado en lugares de todo el mundo, incluida la sede de la agencia en Maryland ( Fort George G. Meade ) y las bases de escuchas telefónicas que utiliza la agencia en Misawa, Japón ( Base Aérea Misawa ) y Menwith Hill, Inglaterra ( RAF Menwith Hill ). Con el nombre en código TURMOIL, los sensores funcionan como una especie de red de vigilancia de alta tecnología, que controla los paquetes de datos a medida que se envían a través de Internet. Cuando los implantes TURBINE extraen datos de los sistemas informáticos infectados, los sensores TURMOIL identifican automáticamente los datos y los devuelven a la NSA para su análisis. Y cuando los objetivos se comunican, el sistema TURMOIL puede utilizarse para enviar alertas o "avisos" a TURBINE, lo que permite iniciar un ataque de malware. Para identificar los objetivos de vigilancia, la NSA utiliza una serie de "selectores" de datos a medida que fluyen a través de los cables de Internet. Estos selectores pueden incluir direcciones de correo electrónico , direcciones IP o las " cookies " únicas que contienen un nombre de usuario u otra información de identificación que se envían a la computadora de un usuario por sitios web como Google , Facebook , Hotmail , Yahoo y Twitter , cookies publicitarias únicas de Google que rastrean los hábitos de navegación, huellas digitales de claves de cifrado únicas que se pueden rastrear hasta un usuario específico e identificaciones de computadora que se envían a través de Internet cuando una computadora con Windows falla o se actualiza. [1] [2] [3 ] [4 ] [5] [6 ] [ 7] [8] [9] [10] [11] [12] [13] [14] [15] [16]

Véase también

Referencias

  1. ^ por Ryan Gallagher y Greenwald (12 de marzo de 2014). "Cómo la NSA planea infectar 'millones' de computadoras con malware". The Intercept . Consultado el 12 de marzo de 2014 .
  2. ^ Gallagher, Ryan (15 de marzo de 2014). "Compare la negación de la NSA sobre el malware de Facebook con sus propios documentos secretos". The Intercept . Consultado el 23 de marzo de 2014 .
  3. ^ Gallagher, Sean (12 de marzo de 2014). «El motor de piratería automatizado de la NSA ofrece la posibilidad de dominar el mundo sin necesidad de usar las manos». Ars Technica . Consultado el 23 de marzo de 2014 .
  4. ^ "Miles de implantes". The Intercept . 12 de marzo de 2014 . Consultado el 12 de marzo de 2014 .
  5. ^ "Explotación a escala industrial". The Intercept . 12 de marzo de 2014 . Consultado el 12 de marzo de 2014 .
  6. ^ "Análisis de datos convergentes de la Dirección de Tecnología de la NSA". The Intercept . 12 de marzo de 2014 . Consultado el 12 de marzo de 2014 .
  7. ^ "Hay más de un camino hacia la cuántica". The Intercept . 12 de marzo de 2014 . Consultado el 12 de marzo de 2014 .
  8. ^ "Tácticas de phishing de la NSA y ataques de intermediarios". The Intercept . 12 de marzo de 2014 . Consultado el 12 de marzo de 2014 .
  9. ^ "Diagramas de inserción cuántica". The Intercept . 12 de marzo de 2014 . Consultado el 12 de marzo de 2014 .
  10. ^ "TURBINA y AGITAR". The Intercept . 12 de marzo de 2014 . Consultado el 12 de marzo de 2014 .
  11. ^ "Las tácticas de piratería informática de la NSA y el GCHQ con QUANTUMTHEORY". The Intercept . 12 de marzo de 2014 . Consultado el 12 de marzo de 2014 .
  12. ^ "Menwith Hill Station aprovecha XKeyscore para Quantum frente a Yahoo y Hotmail". The Intercept . 12 de marzo de 2014 . Consultado el 12 de marzo de 2014 .
  13. ^ "Cinco ojos hackeando grandes enrutadores". The Intercept . 12 de marzo de 2014 . Consultado el 12 de marzo de 2014 .
  14. ^ "Tipos de selectores". The Intercept . 12 de marzo de 2012 . Consultado el 12 de marzo de 2014 .
  15. ^ "Explotación de VPN y VOIP con HAMMERCHANT y HAMMERSTEIN". The Intercept . 12 de marzo de 2014 . Consultado el 12 de marzo de 2014 .
  16. ^ "Miles de implantes". The Intercept . 12 de marzo de 2014 . Consultado el 13 de marzo de 2014 .