Las noticias que han publicado diversos medios de todo el mundo en los últimos meses -sobre los diferentes sistemas de espionaje que parece emplear la Agencia de Seguridad Nacional de EEUU (NSA)- han puesto de manifiesto tanto las complejas técnicas que se pueden llegar a utilizar en trabajos de investigación, como la vulnerabilidad de todo tipo de sistemas de seguridad que, a priori, se alzaban como los más evolucionados desde el punto de vista tecnológico.
Introducción de software espía
Así, una de las primeras informaciones apuntó a que la NSA colaboró con el FBI y la CIA para introducir programas de software espías en todo tipo de dispositivos electrónicos que los clientes adquirían online.
Se trata de una actividad que se habría realizado desde hace varios años y de manera relativamente rutinaria en unos talleres ocultos y secretos en los que su división especializada habría cargado el malware que daría acceso remoto a las agencias de inteligencia a los ordenadores, tablets, teléfonos móviles, etc.
Vigilancia de ordenadores apagados
Por otra parte, se ha mencionado la posibilidad de que la NSA también podría haber accedido a más de 100.000 ordenadores de todo el mundo que no disponían de conexión a Internet –o que no estaban conectados a cada momento- mediante una compleja tecnología basada en ondas de radio.
Tal y como han especificado varios medios, se trata de un sistema que capta un canal secreto de ondas de radio que se registrarían empleando periféricos como tarjetas USB o placas de pequeños circuitos. Éstos previamente se habrían insertado en los dispositivos de forma secreta, lo que favorecería que se hubieran podido investigar o interceder comunicaciones de todo tipo de usuarios, desde clientes particulares hasta grandes organizaciones.
De hecho, a raíz de que estas informaciones se hayan hecho públicas, el propio gobierno norteamericano ha decidido imponer nuevas medidas para controlar el funcionamiento de la NSA y evitar espionajes que, en función del caso, puedan suponer una violación de los derechos de privacidad de los individuos.