TURBINE es el nombre en clave de un sistema automatizado que permite a la Agencia de Seguridad Nacional de los Estados Unidos (NSA) la gestión y el control automatizados de una gran red de vigilancia.
La NSA ha construido una infraestructura que le permite hackear computadoras de manera encubierta a gran escala mediante sistemas automatizados que reducen el nivel de supervisión humana en el proceso. Este sistema coloca y controla implantes, una forma de malware transmitido de forma remota en dispositivos informáticos individuales seleccionados o en masa en decenas de miles de dispositivos. Como cita The Intercept , TURBINE está diseñado para "permitir que la red actual de implantes se escale a gran escala (millones de implantes) mediante la creación de un sistema que realiza un control automatizado de los implantes por grupos en lugar de individualmente". [1] La NSA ha compartido muchos de sus archivos sobre el uso de implantes con sus homólogos de la llamada alianza de vigilancia Five Eyes : el Reino Unido, Canadá, Nueva Zelanda y Australia.
Entre otras cosas, gracias a TURBINE y a su control sobre los implantes, la NSA es capaz de:
Los implantes TURBINE están conectados a una gran red de "sensores" de vigilancia clandestina que la NSA ha instalado en lugares de todo el mundo, incluida la sede de la agencia en Maryland ( Fort George G. Meade ) y las bases de escuchas telefónicas que utiliza la agencia en Misawa, Japón ( Base Aérea Misawa ) y Menwith Hill, Inglaterra ( RAF Menwith Hill ). Con el nombre en código TURMOIL, los sensores funcionan como una especie de red de vigilancia de alta tecnología, que controla los paquetes de datos a medida que se envían a través de Internet. Cuando los implantes TURBINE extraen datos de los sistemas informáticos infectados, los sensores TURMOIL identifican automáticamente los datos y los devuelven a la NSA para su análisis. Y cuando los objetivos se comunican, el sistema TURMOIL puede utilizarse para enviar alertas o "avisos" a TURBINE, lo que permite iniciar un ataque de malware. Para identificar los objetivos de vigilancia, la NSA utiliza una serie de "selectores" de datos a medida que fluyen a través de los cables de Internet. Estos selectores pueden incluir direcciones de correo electrónico , direcciones IP o las " cookies " únicas que contienen un nombre de usuario u otra información de identificación que se envían a la computadora de un usuario por sitios web como Google , Facebook , Hotmail , Yahoo y Twitter , cookies publicitarias únicas de Google que rastrean los hábitos de navegación, huellas digitales de claves de cifrado únicas que se pueden rastrear hasta un usuario específico e identificaciones de computadora que se envían a través de Internet cuando una computadora con Windows falla o se actualiza. [1] [2] [3 ] [4 ] [5] [6 ] [ 7] [8] [9] [10] [11] [12] [13] [14] [15] [16]