Explican el procedimiento utilizado por Snowden para apropiarse de los documentos ultrasecretos

agosto 31, 2013 § Deja un comentario

Edward Snowden ha sido el protagonista de una de las mayores filtraciones de actividades gubernamentales secretas y semi ilícitas en la historia de Estados Unidos. Paralelamente, poco se ha sabido sobre la forma en que pudo hacerse de documentación que, por definición, tiene carácter ultrasecreto.

Citando fuentes anónimas al interior de servicios de inteligencia estadounidenses, el canal de televisión NBC ha revelado parte de la información.

Según trascendió anteriormente, Snowden trabajaba como administrador de sistemas para la empresa Booz Allen Hamilton, contratista de la NSA, para labores de administración de los sistemas informáticos de la agencia.

En esta oportunidad, las fuentes de NBC revelan que Snowden trabajaba desde Hawai mediante un PC Thin Client, que no ejecutaba las operaciones directamente, sino se vinculaba a un servidor central. Dependiendo de la autorización de seguridad del usuario, su PC le proporcionaba acceso limitado a los datos contenidos en el servidor central.

Considerando entonces que Snowden estaba registrado como administrador del sistema, sus privilegios le permitían abrir todos los archivos contenidos en el mismo, sin limitación alguna. Asimismo, tenía acceso directo a la intranet de la NSA, denominada NSAnet. En función de su cargo, Snowden tenía además el privilegio exclusivo de poder copiar archivos entre diversas computadoras, algo que ni siquiera tienen permitido los agentes de la NSA.

De esa forma, el ahora prófugo estadounidense pudo copiar libremente archivos en una memoria USB, sin despertar sospechas entre otros funcionarios de la NSA. El hecho que Snowden tuviera además los conocimientos necesarios como para realizar sus actividades sin dejar huellas electrónicas le convirtieron en un “usuario fantasma”, según las fuentes de NBC.

Otro factor que facilitó la extracción de documentos por parte de Snowden fue que, curiosamente, NSA tiene un sistema de seguridad con una obsolescencia calculada en 10 años. Esto no deja de sorprender, considerando los recursos económicos y técnicos de que dispone una organización como ésta.

“Son muy capaces cuando se trata de tareas sofisticadas, pero sorprendentemente incapaces cuando se trata de las labores más elementales”, declaró una de las fuentes a NBC.

Finalmente, el hecho que Snowden trabajase desde Hawai, lejos de la sede de la NSA en la costa este de Estados Unidos, hizo que nadie pudiera observar físicamente sus actividades. Así, pudo descargar todos los archivos con la información que ahora es del conocimiento público.

Fuente: DiarioTI

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

¿Qué es esto?

Actualmente estás leyendo Explican el procedimiento utilizado por Snowden para apropiarse de los documentos ultrasecretos en Seguridad Informática.

Meta

A %d blogueros les gusta esto: