ARTICULOS

  • Conozca cómo opera y qué es; La Oficina de Operaciones de Acceso Individualizado (TAO en sus siglas en inglés)

En el corazón de la Agencia de Seguridad Nacional existe un grupo selecto de piratas informáticos y espías, poco conocido y cuyo objetivo son los enemigos de Estados Unidos en el Extranjero

 

El espionaje informático, es un asunto que lleva mucho tiempo causando frustración a las autoridades de Washington y que ha saltado a primer plano con las revelaciones sobre la utilización de datos en Estados Unidos. Los medios de comunicación han prestado gran atención a los agresivos intentos de China de robar secretos militares y comerciales norteamericanos.

 

De modo que Pekín decidió contraatacar. Altos funcionarios chinos han acusado públicamente al Gobierno de Estados Unidos de hipocresía y han afirmado que Washington también lleva a cabo labores de espionaje informático.

 

Resulta que las acusaciones del Gobierno chino son, en lo fundamental, acertadas. Según varias fuentes confidenciales, una unidad ultrasecreta de la Agencia de Seguridad Nacional (NSA), la gigantesca organización de espionaje electrónico del Gobierno Estadounidense, llamada la Oficina de Operaciones de Acceso Individualizado (TAO en sus siglas en inglés), ha conseguido penetrar en los sistemas informáticos y de telecomunicaciones de China desde hace casi 15 años y ha permitido obtener algunas de las informaciones más sólidas y fiables sobre lo que sucede en el interior de la República Popular China.

 

Sumergida en el inmenso cuartel general de la NSA en Fort Meade, Maryland, en un conjunto de oficinas separado del resto de la agencia, la TAO es un misterio para muchos empleados de la organización. Son relativamente pocos los funcionarios de la NSA que tienen total acceso a la información sobre la TAO debido al carácter extraordinariamente secreto de sus actividades, y es necesaria una autorización especial para poder entrar en su zona de trabajo dentro del complejo de la agencia. La impresionante puerta de acero que conduce a su modernísimo centro de operaciones está protegida por guardias armados, y solo se puede entrar marcando un código de seis cifras y pasando un escáner de retina, para garantizar que los únicos que la atraviesen sean las personas especialmente autorizadas a hacerlo.

 

Según antiguos funcionarios de la NSA entrevistados, la misión de la TAO es simple. Reúne informaciones sobre objetivos extranjeros entrando a escondidas en sus computadoras y sistemas de telecomunicaciones, descifrando contraseñas, desarmando los sistemas de seguridad informática que protegen a los computadores en cuestión, robando los datos almacenados en discos duros y copiando desués todos los mensajes y el tráfico de datos del correo vigilado los mensajes de texto. El término técnico utilizado por la NSA para calificar estas operaciones es utilización de las redes informáticas (computer network exploitation, CNE).

 

La TAO es también responsable de desarrollar la información que permitiría a Estados Unidos destruir o dañar sistemas extranjeros de computación y telecomunicaciones con un ataque informático si el presidente lo ordenara. La organización responsable de llevar a cabo ese ataque es el Cibercomando de Estados Unidos (Cybercom), cuyo cuartel general se encuentra en Fort Meade y cuyo jefe es el director de la NSA, el general Keith Alexander.

 

Dirigida desde abril de este año (2013) por Robert Joyce, que fue subdirector de la Dirección de Seguridad de la Información en la NSA (responsable de proteger los sistemas informáticos y de comunicaciones del Gobierno estadounidense), la TAO es hoy, el departamento más grande y posiblemente más importante de la inmensa Dirección de Inteligencia de Señales (SIGINT en inglés) de la NSA, compuesta por más de 1.000 hackers, analistas de información, especialistas en seleccionar objetivos, diseñadores de computadoras y programas e ingenieros eléctricos, tanto civiles como militares.

 

El sanctasantórum de la TAO es un centro de operaciones ultramoderno en Fort Meade, denominado Centro de Operaciones Remotas (ROC), desde el que los aproximadamente 600 piratas informáticos militares y civiles (especialistas en CNE) trabajan en turnos las 24 horas del día y todos los días de la semana.

 

Estos agentes dedican sus días (o sus noches) a explorar el éter en busca de sistemas informáticos y redes de telecomunicaciones que puedan estar utilizando, por ejemplo, grupos terroristas extranjeros para transmitir mensajes a sus miembros o simpatizantes. Una vez identificados y localizados esas computadoras, los piratas del ROC se introducen en los sistemas seleccionados con un software especial creado por los propios diseñadores de la TAO específicamente para este fin, descargan el contenido de los discos duros y colocan implantes informáticos u otros dispositivos llamados buggies (bichitos) en los sistemas operativos y, a partir de ahí, los encargados de interceptar comunicaciones pueden vigilar de forma constante el tráfico de correos electrónicos y mensajes de texto que entre y salga de esos ordenadores o dispositivos móviles.

El trabajo de la TAO no sería posible sin el equipo de extraordinarios científicos e ingenieros informáticos perteneciente al Departamento de Tecnologías de Redes de Datos, responsable de desarrollar el sofisticado software que permite a los miembros de la unidad llevar a cabo su tarea de recogida de datos. Otra unidad de la TAO, llamada Departamento de Tecnologías de Redes de Telecomunicaciones (TNT en inglés), desarrolla las técnicas que permiten a los piratas del centro obtener acceso clandestino a los sistemas informáticos y las redes de telecomunicaciones sin ser detectados. Por su parte, el Departamento de Tecnologías de Infraestructura de Misión desarrolla y construye los complejos dispositivos de vigilancia informática y de las telecomunicaciones y la infraestructura de apoyo que permite el funcionamiento de la operación.

Por: Matthew M. Aid

Adaptado y traducido por equipo de redaccion de articulos de ISEC

 

Si deseas tener una copia digital de este artículo, por favor dirígete al siguiente enlace (http://www.isec.pe/Contactenos.php), completa tus datos y solicítalo, gracias.

ACTIVIDADES

 

ISEC.PE

TODOS LOS DERECHOS RESERVADOS ©2022