El número de proyectos de hacking utilizados para el ciberespionaje hechos por la NSA es muy alto. Desde que comenzaron las noticias referentes a las prácticas extra-limitadas de espionajes hechas por la Agencia de Seguridad Nacional norte-americana hemos ido conociendo nombres de proyectos como Sinapsis, DropJeepOut, Tempora, etcétera, etcétera, todos ellos dedicados a alguna de las fases de recolección o análisis de la información capturada.
Dentro de esas operaciones, el grupo Ant "Hormiga", se dedican a crear productos de software que deben utilizarse para troyanizar terminales, equipos de sobremesa, portátiles, software industrial, etcétera, y de ellos ya conocemos muchos de los productos que crearon. Como este proyecto Swap, orientado a lograr la persistencia del backdoor mediante la explotación de bugs en la BIOS y el uso del Host Protected Area del disco duro del equipo.
Figura 2: Proyecto ANT SWAP |
Así, como este, hasta un total de 49 proyectos de Ant que han sido recopilados en un post del blog Leaked Source y que yo he convertido en un documento PDF que he subido a mi SlideShare para que podáis descargarlo y analizarlo en detalle.
Figura 2: Productos de ANT
La verdad es que técnicamente no tiene ningún desperdicio y en ellos puedo reconocer muchas de las charlas dadas en conferencias como DefCON, BlackHat o CCC, lo que deja claro que los equipos que trabajan en Ant se miran muy mucho todas estas conferencias. Casi todos los proyectos son del 2008 - el primer año que yo asistí a DefCON -, y desde entonces yo he visto conferencias sorprendentes, así que miedo me da pensar qué es lo que podrían tener montado desde 2008 al 2013.
Saludos Malignos!
Siempre vamos a estar controlados de una serie de empresas que se dedican a mitigar la privacidad del Cliente.
ResponderEliminarUn gran Post sobre los productos que en teoria se quedan cortos para los que vienen en estos años.
Saludos chema.