Poco a poco vamos siendo conscientes del inmenso control efectivo que tienen determinados gobiernos sobre Internet. A raíz del caso Snowden, se han ido conociendo multitud de datos sobre las actividades de la NSA con su sistema Prism, sus backbones ocultos para espiar la red Tor, el colaboracionismo más o menos forzado de las grandes empresas de Internet (principalmente estadounidenses)... El último capítulo en esta larga serie de informaciones es la supuesta existencia, según la información publicada por Bruce Schneir, de los servidores con nombre clave FOXACID.

Cyberwar


Los servidores FOXACID son parte del ingente arsenal cibernético que posee la NSA tanto para tareas de vigilancia como de intrusión. La tarea de estos servidores, una vez la víctima en cuestión ha sido seleccionada y redirigida a ellos (a través backbones ocultos?) es la de a través de su software especial, elegir automaticamente el exploit a utilizar contra la víctima en cuestión.

Obviamente estamos hablando de una biblioteca de exploits (tanto conocidos como secretos) y que son tratados con nombres clave como Validator, United Rake o Beach Head... Según explicó Snowden al periodista del Guardian Glenn Greenwald en Hong Kong, dependiendo de la importancia de la víctima o de la sofisticación de la misma, el propio servidor FOXACID decidiría en base al riesgo a que el exploit fuera descubierto cual de ellos utilizar. Es decir para un objetivo de poca importancia no se utilizaría un exploit secreto que afectara a todas las versiones de OS Windows y que diera control total, por poner un ejemplo sencillo, en cambio podría probar con exploits ya conocidos.

Según Snowden, para que estos procesos se mantengan indetectados, los operadores de FOXACID tienen un exhaustivo protocolo para saber en que momento y ante que problemas deben para una operación o redirigirla de otra manera. Exactamente igual que un hacker tradicional no pondría su último rootkit en un ordenador destinado a ser scanner, un operador de FOXACID no se arriesgaría a que se descubriera una buena herramienta en un sistema altamente fortificado a menos que la recompensa pudiera valer la pena.

Sería genial conocer más a fondo este tipo de sistemas, ya que aparte del mejor o peor uso que se le este dando hay que reconocer que FOXACID representa un altísimo nivel de refinamiento en el arte del hacking. De todas maneras que tipo de Internet tenemos, en la que el "guardián de la seguridad" posee llaves secretas (exploits) para violar nuestra privacidad en el momento que ellos quieran? Realmente preocupante.

Fuente Schneier on Security