LinuxParty
Millones de usuarios de teléfonos celulares en Estados Unidos podrían ser vulnerables a la vigilancia del gobierno chino, advierte un columnista del Washington Post, "en las redes de al menos tres importantes operadores de Estados Unidos".
El columnista cita a seis altos funcionarios estadounidenses, actuales o retirados, todos los cuales fueron informados sobre el ataque por la comunidad de inteligencia estadounidense.Los piratas informáticos chinos, que Estados Unidos cree que están vinculados al Ministerio de Seguridad del Estado de Pekín, han entrado en el sistema privado de escuchas telefónicas y vigilancia que las empresas de telecomunicaciones estadounidenses construyeron para el uso exclusivo de las agencias federales de aplicación de la ley de Estados Unidos, y el gobierno de Estados Unidos cree que es probable que sigan teniendo acceso al sistema ... El gobierno de Estados Unidos y las empresas de telecomunicaciones que se ocupan de la violación han dicho muy poco públicamente sobre ella desde que se detectó por primera vez en agosto, dejando al público a depender de los detalles que se filtran a través de filtraciones...
El llamado sistema de acceso legal violado por los piratas informáticos de Salt Typhoon fue establecido por las compañías de telecomunicaciones después de los ataques terroristas del 11 de septiembre de 2001, para permitir que los funcionarios federales encargados de hacer cumplir la ley ejecutaran órdenes legales para obtener registros de la actividad telefónica de los estadounidenses o para realizar escuchas telefónicas en tiempo real, dependiendo de la orden. Muchos de estos casos están autorizados por la Ley de Vigilancia de Inteligencia Extranjera (FISA), que se utiliza para investigar el espionaje extranjero que implica contacto con ciudadanos estadounidenses. El sistema también se utiliza para escuchas telefónicas legales relacionadas con delitos nacionales.
Se desconoce si los piratas informáticos pudieron acceder a registros sobre operaciones de escuchas telefónicas clasificadas, lo que podría comprometer las investigaciones criminales federales y las operaciones de inteligencia de EE.UU. en todo el mundo, según me dijeron varios funcionarios. Pero confirmaron los informes anteriores de que los piratas informáticos pudieron escuchar llamadas telefónicas y monitorear mensajes de texto. "En este momento, China tiene la capacidad de escuchar cualquier llamada telefónica en los Estados Unidos, ya seas el presidente o un ciudadano común y corriente, no hay diferencia", me dijo una de las víctimas de los ataques informadas por el FBI. "Esto ha comprometido toda la infraestructura de telecomunicaciones de este país".
El Wall Street Journal informó por primera vez el 5 de octubre que piratas informáticos con sede en China habían penetrado en las redes de los proveedores de telecomunicaciones de EE.UU. y podrían haber penetrado en el sistema que las compañías de telecomunicaciones operan para permitir el acceso legal a las capacidades de escuchas telefónicas de las agencias federales... [Después de publicar un breve comunicado ], el FBI notificó a 40 víctimas del tifón de sal, según varios funcionarios. El FBI informó a una persona que había sido comprometida que el grupo inicial de objetivos identificados incluía a seis personas afiliadas a la campaña de Trump, dijo esta persona, y que los piratas informáticos los habían estado monitoreando tan recientemente como la semana pasada... "Tenían audio en vivo del presidente, de JD, de Jared", me dijo la persona. "No hubo compromisos de dispositivos, todas fueron intercepciones en tiempo real..." Se cree que la duración de la vigilancia se remonta al año pasado.
Varios funcionarios dijeron al columnista que el ciberataque también tenía como objetivo a altos funcionarios del gobierno estadounidense y a líderes empresariales de alto nivel, y que se están descubriendo objetivos aún más comprometidos. En este punto, "varios funcionarios informados por los investigadores me dijeron que el gobierno de Estados Unidos no sabe cuántas personas fueron atacadas, cuántas fueron vigiladas activamente, cuánto tiempo han estado los piratas informáticos chinos en el sistema o cómo sacarlos".
Pero el artículo incluye esta cita del presidente del Comité de Inteligencia del Senado de Estados Unidos, Mark Warner: "Es mucho más grave y mucho peor que lo que todos ustedes suponen en este momento".
Un representante de Estados Unidos sugirió que los estadounidenses confían más en las aplicaciones cifradas. Estados Unidos ya está investigando, pero mientras investigaba el artículo, el columnista escribe: "El Consejo de Seguridad Nacional se negó a hacer comentarios y el FBI no respondió a una solicitud de comentarios...". Terminan con esta recomendación:
"Si millones de estadounidenses son vulnerables a la vigilancia china, tienen derecho a saberlo ahora".
-
Seguridad
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Snort para Windows, detección de Intrusos y seguridad.
- Detección de Intrusiones con las herramientas: BASE y Snort.
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
- Consejos de Seguridad para Pagos Móviles en España: Protege tus Transacciones con Estos Consejos Prácticos
- 22 herramientas de seguridad de servidores Linux de código abierto en 2023