Hace 10 años | Por periwinkle a spiegel.de
Publicado hace 10 años por periwinkle a spiegel.de

Tras años de especulaciones de que los equipos electrónicos pueden ser accedidos por agencias de inteligencias a través de una puerta trasera ("backdoor"), un catálogo interno de la NSA revela que dichos métodos ya existen para multitud de dispositivos destinados a usuarios.

Comentarios

D

#2 Hay mas que simples implentaciones en las eeproms de los chips
No es muy dificil hacer chips con doble funcionalidad por eso los americanos vetaron la importacion de chips made in china para su uso militar,se llaman silicon features y luego estan los silicon bugs que se podrian explotar.

D

#0 #1 #2 #3 #4 #10
Alguien me lo puede explicar en pocas palabras?

Que significa esta noticia? Y como se la explico a mis amigos que me llaman conspiranoico?

Que me pueden espiar? Y a ellos?
Y a una empresa?

p

#72 Básicamente, la mayoría del hardware/software existente es seguro salvo que sea la NSA quien esté intentando traspasar dicha seguridad. En castellano llano: compras una puerta de seguridad y te dan la llave con la compra, pero resulta que la NSA se ha fabricado una llave maestra...

Parece que es debido a que tienen un departamento de hardware e IT del copón. Básicamente han desarrollado gadgets y programitas que permiten transpasar la seguridad de un montón de equipos que supuestamente sirven para protegerte (firewalls, routers...). Ponen como ejemplo, entre otros, un cable USB aparentemente normal que lleva en su interior una radio que transmite, sin que tú lo sepas, los datos que estén pasando por ahí (por el módico precio de 1 millón de dólares el pack de 50 ). O la posibilidad de modificarte el firmware del disco duro remotamente (supongo que picando un anzuelo o algo así, ni idea).

En principio es cosa del NSA y no de las compañías, pero en el catálogo no pone nada de colaboración o no. Han contactado con Cisco y dicen que "ellos no colaboran con gobiernos" y Dell dice "cumplimos la ley del país en el que operan".

PD: a lo mejor sigues siendo un conspiranoico, por otros motivos

D

#2 Mas que compañías afectaas, yo diría compañías "colaboradoras"...

D

#2 lástima, si hubieras añadido a Apple en tu lista, tus votos hubieran sido infinitamente mayores. Da igual que Sammsung te espie, lo importante es que sea Apple quien lo haga.

p

#66 Jajajajja bueno, en la noticia no he visto Apple... así que no voy a añadir ingredientes propios...

#65 Acabo de ver a dos de la CIA (una rubia y un joven trajeado) ir hacia tu casa... tú verás.

ElRelojero

#67 Si la rubia está buena, hasta dejo que me ponga las esposas.

#18 lo bueno es que si se lo propone el gobierno de los EE.UU. tiene todos los medios para neutralizarnos para siempre inmediatamente en cuanto nos pillen en un momento vulnerable y hacernos pagar por cosas que hayamos pensado a través de Google.

majestad

#20 Al final volveremos a comunicarnos clandestinamente con radios y antenas fabricadas por nosotros mismos.

#21 «pendiente resbaladiza» FYI

majestad

#51 Así es, y las frecuencias del espectro están reguladas. Al final el mundo digital no resultó ser igual de bueno «para todos».

p

#18 Sobre todo porque siempre se llamó "intimidad".

p

#50 Yo creo que el asunto está en que las manos de la NSA (y similares) llegan adonde no podemos ni imaginarnos, y debido a eso, "no hay nada que hacer". Estoy de acuerdo en que esa no es la actitud, y tienes toda la razón. Pero si lo piensas fríamente, a día de hoy no hay una opción 100% segura y sin ser susceptible de ser vigilada. Ninguna. Ni siquiera irte a vivir a una caverna.

Hace tiempo envié un meneo en el que se contaba que la GCHQ (la NSA británica) tenía pinchados los cables de comunicaciones intercontinentales (no llegó a portada y eso que, a mi parecer, es más bestia que esta). Absolutamente todo el tráfico que entraba o salía de las islas pasa por una central de datos, donde filtran lo que interesa, que como siempre te dirán que es sólo aquello que hable de terrorismo, etc. También lo hacen los estadounidenses, y te puedes imaginar que no son los dos únicos países...

También contaban que estas agencias pueden romper los cifrados típicos que ya existen, y que incluso tienen a su disposición los algoritmos que usan ciertas empresas para sus productos, por lo que hay pocas opciones seguras de cifrado. Es más, comentaban que todo contenido cifrado pasaba a ser considerado como sospechoso, y por tanto guardado durante más tiempo hasta romper la encriptación.

Dicho de otro modo: lo que propones de utilizar doble cifrado va a ser aún más susceptible de ser espiado, que si no lo cifras. Y muy probablemente será leído, más tarde o más temprano.

Por todas estas cosas es por lo que "no hay nada que hacer". Cierto, esta no es la actitud. Pero hay que ser realistas, o pensamos en cosas completamente nuevas, o no hay forma de salir de donde estamos.

majestad

#57 Lo de los cables submarinos tiene tela, y lo de las claves privadas de las grandes compañías también.
Es cierto que las comunicaciones cifradas son más susceptibles de ser espiadas, pero también es cierto que cuanto mayor proporción de éstas usemos, más trabajo tendrán y más ruido se va a generar en sus sistemas.
Si no cifras tus datos, tu propio vecino podrá interceptar tus comunicaciones, lo cual es todavía peor.

#60 Es muy bueno ese meneo, gracias.

j

#61 Lo cierto y creo que muchos lo tenemos claro es que con tanta tecnología de comunicaciones nunca las agencias de información lo han tenido tan fácil y sin levantarse del sofá, se lo ponemos en bandeja....y a mí que casi todas las comunicaciones ( móviles, internet...) pasen por espacio de EE.UU. siempre me a preocupado y lo lamentable, hasta cierto punto, es que Europa no tenga sus propios sistemas de GPS....me río del proyecto Galileo y lo de las tarjetas de crédito no se si es intentar mear y no echar gota, en fin que es lo que de momento podemos imaginar y es lo que hay.

malkair

#50 te voté negativo (o creo que lo he hecho) sin querer, lo siento.
Lo que quiero decir es que hagamos lo que hagamos, intentemos lo que intentemos, es imposible cambiar nada. Si todo esto es cierto y el "módulo espía" está en lo más profundo del hardware y nosotros no podemos acceder a él, todo intento va a ser en vano. ¿Manifestarnos? Sí, podemos, pero no va a servir de nada, nadie nos va a hacer caso y tendremos que tragar con ser observados. Siempre.
Rendirse no es una opción salvo cuando estás completa y absolutamente vencido.

majestad

#83 Si esto es cierto, manifestarnos es posible. Simplemente deberíamos rechazar tajantemente aquellas marcas o productos en que se detecte el backdoor. O artículos procedentes de países que mantengan esta prácticas. Recuerdo cuando encontraron los rootkit en CDs de Sony-BMG (https://en.wikipedia.org/wiki/Sony_BMG_CD_copy_protection_scandal). Mucha gente dijo que dejaría de comprar música a esa discográfica. Yo pienso que fue uno de los últimos empujones para que la gente dejara de comprar masivamente CDs audio; en cierto modo tuvieron su merecido.

malkair

#18 ¿Prevenirles? ¿De qué? ¿Acaso hay algo que podamos hacer, que no sea no usar ningún cacharro electrónico con capacidad de comunicación?

Esta guerra está totalmente perdida, no hay NADA que podamos hacer. Tampoco lo harán los fabricantes ya que a ellos les da igual que espíen a todo quisqui con tal de seguir vendiendo. Esta generación está condenada a ser observada permanentemente, habrá que acostumbrarse a ello. Y como bien decís, esto es solo el principio, resulta difícil pensar en cómo puede evolucionar la cosa.

Lo único que cabe hacer es resignarse e intentar delinquir lo menos posible. O eso, o fabricarnos nuestros propios cachivaches electrónicos en algún bunker aislado de internet (oh wait).

Me pregunto si las cosas serían así si el 11-S no se hubiera producido.

p

#29 Lamentablemente, tienes toda la razón Tampoco me gusta hablar de "rendirnos", pero sí que hay que asumir que toda forma de protesta, protección, etc que se haya utilizado hasta la fecha, es completamente inútil...

Estijo

#29 Yo me pregunto como pudo pasar el 11-S.

ℵiemand

#29 yo no sé tú, pero yo ando cambiando el firmware de todo dispositivo que compro por software libre. Si no existe tal alternativa: no lo compro

p

#33 A veces los dispositivos tienen varias capas de firmware... Una actualizable, modificable, etc; y otra más profunda que no vas a poder tocar sin cargarte el cacharro. Probablemente todo lo que hayas modificado tenga una de estas capas intocables...

ℵiemand

#35 Muy cierto, pero esto es mejor que nada. Y hay veces que aunque haya capas no actualizables (chip que se encarga de la capa física de la ADSL, por ejemplo) al modificar el firmware del router queda deshabilitada la opción de que entes ajenos utilicen "perversamente" algo existente en una capa inferior.

D

#33 Mas abajo del firmware aún hay "vida", donde te la pueden meter doblada y de hecho segun este articulo es asi como lo hacen, asi que siento desilusionarte pero lo que haces no sirve DE NADA.

ℵiemand

#40 Yo creo que si que sirve Pero me alegro de debatir contigo

D

#41 Servirá para algunas cosas para los back doors de las operadoras que te entregan los terminales llenos de mierda propia, que seguro tambien los tienen. Pero para este caso si lees el paper veras como queda muy por debajo del firmware al que puede llegar un programador cualquiera por mucho que sepa o muchas especificaciones que conozca del fabricante.

D

#33 Además, ¿Quien te dice que el backdoor no esté programado físicamente en las puertas lógicas del microprocesador?
Es perfectamente factible e inmune a ninguna manipulación por hardware.

D

#42 Segun dice el documento, estos dispositivos HW estan encapsulados de tal manera que son totalmente "transparentes" a todos los servicios que corren por encima, la opcion que tu dices puede ser una cualquiera pero seguro hay muchas más de poder meterse dentro, desgracidamente la circuiteria y la informatica a esos niveles hoy en dia, es tan vasta y enorme por pequeño que sea el dispositivo que nos la pueden meter doblada por cualquier parte.

Evidentemente los de NSA no son idiotas y saben que hay mucha gente que sabe mcuho de informaitca como para bajar a los niveles mas cercanos al hardware y poder tocar lo que quieran, y ya han hecho esas inyecciones de HW habiendo considerado a este tipo de "freaks" como somos los informaticos, que metenemos las narices donde no debemos. Esta todo calculado.

ℵiemand

#45 buena definición de geek lol

ℵiemand

#45 De todas formas,cuidado, está bien denunciar la verdad como haces, pero no hay que cruzarse de brazos y decir: "cambiar el firm no sirve de nada", porque si que sirve. Todo, por poco que sea, ayuda. Por algo hay que comenzar ésta lucha desequilibrada con agencias como la NSA.

ℵiemand

#42 por pura cuestión de ingeniería, y como comentan por ahí, por la misma construcción por capas. Soy de los que piensan como tú, que no hay que ser pardillo y creer que se está seguro. El hardware es tan oscuro como inaccesible, pero las empresas compran chips y contruyen sobre ellos la capa de red. Los routers, por ejemplo, tienen chips o circuitos integrados hechos en China, que van a su bola y pasan de la NSA.

Si el firmware del router utiliza interrupciones (o lo que sea) para comunicarse con una capa inferior, se puede saber con ingeniería inversa. Para lo demás está examinar la red y ver que pasa. Por supuesto, creer que modificar el firm por código abierto y visible es seguro, es una utopía, pero na más que con eso te libras de muuuuuuuuuuuucho método espía.

ElRelojero

#29 Quizás una solución es que todos, TODOS, escribamos algo así "Voy a matar a Obama", con lo que pasamos a ser investigados... y que empiecen a comprar discos duros para guardar todas nuestras conversaciones.

D

Llevo diciéndolo mucho tiempo: lo importante no es que el software sea libre (lo puedes cambiar cuando quieras), lo importante es saber lo que hace el hardware, y eso parece que no le importa a nadie...

#12 Sigo usando la castaña de Symbian Pero no es abierto (lo fue un tiempo) y el teléfono tiene el bootloader bloqueado que yo sepa. Además, en el tema de las comunicaciones los teléfonos creo que hacen cosas sin tener en cuenta el SO.

D

#12 Segun dice claramente el paper, todos esos sistemas de espionaje se la sopla el software que corra por encima, son puro hardware encapsulado que da acceso a todo, sin que el software que se monta encima tenga ni idea de nada.

Si supieras un poco de programacion sabrias que para implementar SW has de basarte sobre apis, llamadas al sistema o servicios que te den las capas mas bajas del dispositivo, en este caso al hablar de sistemas operativos, pues estas llamando al hardware via sus interfaces, que ya esta diseñado para que no se sepa que esconde debajo

en roman paladino: el software libre para evitar esto no sirve de nada.

E

#39 todo depende de si la NSA metió mano en el HW de ARM que usaba por entonces Nokia...

Puto comemierdas tío Tom

D

Que cabrones!

Al modificar las BIOS existentes da igual que formatees el disco o dispositivo! Ellos lo llaman "Persistence" y les ofrece la posibilidad de acceder siempre a ese ordenador.

Joder que grima.

ℵiemand

#58 exacto, y porque los terroristas no hablan de bombas, hablan de cultivar en tierra fértil y toda la IA se va a la mierda, ipso facto

La vida es una jodida mentira

dankz

No tengo calificativos para entender lo de Huawei. No lo entiendo. La verdad. Dudo mucho que una empresa china se preste a colaborar de esa manera con la NSA. No me entra en la cabeza.

De todas formas el panorama es desolador porque deja a las claras de que es muy difícil evitar el espionaje ya que es a nivel de BIOS (Antes de ponerse en marcha el S.O. )

dankz

#5 Si, pero piensa una cosa. Sus productos se venden en china ( especialmente ) ¿Qué gracia le hará al gobierno chino saber que Huawei tiene un backdoor que es factiblemente usable para el espionaje extranjero? No hace falta tener mucha imaginación para saberlo.

G

#6 Pueden hacer una edición internacional y una nacional perfectamente.

Lo que esta claro que cualquier empresa accedería ante una amenaza de veto de su producto en EEUU.

De hecho seguramente todos los telefonos de todas las marcas que quieran comercializarse en EEUU deberan tener ciertos requisitos de esos.

D

Llegará el día donde el SO pueda enviar que ficheros ilegales tienes en el ordenador.

Ahora no creo que sea muy complicado hacerlo en un reproductor de vídeo o incluso cuando analiza el disco duro el antivirus.

Tiene una lista hash de lo que se quiere perseguir y en pocos momentos puedes tener a la policía en tú casa con una orden judicial y todo.

Tiempo al tiempo, empezarán con lo de siempre, con esto a la gente les parecerá bien.

G

#17 Bueno posiblemente windows ya envie todo el 'tree' de tu disco duro si la NSA lo pide.

Un programa de esos lo hago yo que se poco en unas horas.

D

Ya les avisé lol

@1715957

Y si lo unimos a esto tenemos que nuestros paratos ya no son nuestros anymore

La GSMA publica la especificación "SIM Integrada" para los servicios Máquina-a-Máquina

Hace 10 años | Por --298049-- a bolsamania.com

D

mmmmm....existe una cosa que se llama el Hardware Abierto

o

Pueden poner todas la capas de HW espia que quieran, yo tengo mis planes para dominar el mundo en un PC sin internet.

ℵiemand

#52 lol

Entonces eres de los míos. Pongamos rock!

D

No hay escapatoria. La rebelión a fracasado antes de empezar. Ja, ja, ja, ja...

D

#14 Que seas paranoico no significa que no te estén observando.

KiKiLLo

Si tienen copia de todo lo que hago, la nsa es algo así como un servicio gratuito de almacenamiento en la nube? ^^

largo

Pues el teléfono de mi moza es un huawei y no vive en china.

Jethrotul

#7 Tu coche, tu ropa, tu ordenador, etc. Hay algo de todo eso que sea español?
Que tiene que ver de dónde se fabrique "la cosa" a que tengas que vivir allí

largo

#49 Yo lo decía a cuento de los comentarios de dankz.

p

Esto sólo demuestra que hay gente tan lista tan lista tan lista (que gusta de llamar paranoicos a los que se preocupan de determinadas cosas), que al final resulta que es más tonta que pichote y les han colado un golazo por la escuadra. Cándidos del mundo piruleta...
Y es que el hecho de que haya gente paranoica no hace automáticamente que sea falso que les vigilan.

j

Relacionada y no hubo ningún comentario...meneame.net/story/gobierno-podria-hacer-todos-datos-ubicacion-eng y en su página original: www.aclu.org/meet-jack-or-what-government-could-do-all-location-data
Interesantes opiniones todas pero la realidad es que no sabemos lo que ellos saben de nosotros ni como logran saberlo.
Más que nunca necesitamos que Snowden " tire de la manta".

freeCode

Copio y traduzco aquí un comentario de reddit que me parece interesante:

(http://es.reddit.com/r/worldnews/comments/1txq6y/top_secret_nsa_catalog_reveals_us_government_has/cecjs0b)

I've worked for some of these American multinational tech companies, and towards public sector in Europe. When the NSA scandal hit the news we could see a flood of customers being enormously sceptical of the solutions and some backed off going to competitors such as SAP in Europe.
I think most people don't understand the magnitude of a shit storm this could potentially result in when we calculate the loss of revenue two years from now when contracts run out. As an example Oracle has for years used the fact that they host and take care of the databases for the CIA as an example of their exceptional security. Who in their rightful mind would now want to store any sensitive corporate information on their databases. Not to speak of any foreign government wanting to use their databases to store information about their citizens.
The NSA is like the Trojan Horse of the US. Only difference between the city of Troy and the US is that instead of letting the horse in the US government built it themselves to harm themselves and the nations trustworthiness.


"He trabajado en algunas de estas multinacionales tecnológicas americanas para el sector público en Europa. Cuando el escándalo de la NSA llegó a las noticias podíamos ver un aluvión de clientes enormemente escépticos sobre las soluciones y algunos desistiendo hacia los competidores como SAP en Europa.
Creo que la mayoría de la gente no entiende la magnitud de la tormenta de mierda en que potencialmente puede resultar esto cuando calculamos las pérdidas de ingresos en dos años desde ahora, cuando los contratos se vayan acabando. Como ejemplo Oracle lleva años usando el hecho de que albergan y mantienen las bases de datos de la CIA como ejemplo de su excepcional seguridad. Quién en su sano juicio querría ahora guardar información corporativa sensible en sus bases de datos. Por no hablar de cualquier gobierno extranjero que quiera guardar información sobre sus ciudadanos.
La NSA es como el caballo de Troya de los EEUU. La única diferencia entre la ciudad de Troya y los EEUU es que en lugar de dejar el caballo dentro, el gobierno de EEUU lo construye él mismo para dañarse a ellos mismos y a la confianza de las naciones."

En fin, nada más que añadir.

perrico

Próxima estación: Votación electrónica.
Por cierto ¿Soy el único que ve en el nuevo BIOS, UEFI más un problema de seguridad que una seguridad en si misma?
A mi me da que el control encriptado del sistema de arranque de un ordenador, encima con lo que dificulta instalar Linux, es un mamoneo entre la NSA y Windows.

D

Siguiente PC, Lemote con Trisquel o Fedora con los repos de Freed-ora.

c

A modo de apunte decir que en ingléh, to backdoor someone es darle por el culo.

D

Titular en menéame si hubiese estado Apple en la lista:

"Un catálogo interno revela que la NSA tiene "backdoors" en el iPhone y otros dispositivos [EN]"

D

cualquiera que se dedique a la tecnología sabe que no puede confiar en la tecnología...

G

Relacionada e interesante:
"Si no te cuestan nada y tú no eres el cliente, a ver si vas a ser tú el producto"
"Si no te cuestan nada y tú no eres el cliente, a ver si vas a ser tú el producto"

Hace 10 años | Por Gabilondo2 a rtve.es

imagosg

Era de esperar. Vaya mentira de sociedad que tenemos.

arivero

Hay algun sitio web que se dedique a dar informacion de checksums para distintos firmwares, de BIOS, de discos etc?

D

¿Utilizar hardware libre podría solventar el problema?

ℵiemand

Algunos no sabemos como avisar de todo esto sin que nos llamen locos conspiranoicos. En fin, allá cada uno con su privacidad

D

Rajoy también tiene una backdoor!!!! Por algo es la trotona de Pontevedra....

p

En mi opinión, creo que les resulta mucho mas fácil, ¿ no habéis notado que la publicidad que se recibe en vuestro PC, es cada día mas personalizada ?, algún robot esta clasificando tu trafico para ofrecerte lo que mas miras en la red, así que creo que los buscadores proporcionan la información del trafico mundial y un ejercito de robots nos esta clasificando como ciudadanos para manejarnos como mejor les interese.
Nos acabamos "confesando" frente a la pantalla y ponemos a disposición todos nuestros datos, también nuestro teléfono o "localizador personal" que suministra nuestra posición las 24 horas a la base de datos y así saben donde nos movemos y cuanto tiempo estamos, con los pagos en la red confesamos el estado de nuestra economía y los movimientos a la gran base de datos, todo lo que somos y hacemos deja un reguero de datos en la red.
No creo que sea cosa de un solo gobierno, probablemente sea una nueva herramienta del poder para manejar a las masas y están empezando a ensayarla, 1984 ya se quedó anticuado,este sistema es mas moderno.

pirado04

la unica esperanza es usar gnu/linux ya no te pueden espiar por el so y luego pcs
con bios libres que esas bios tienen un apartado para reformar su codigo fuente y
te puedes hacer tu propia bios y bueno la verdad es que la guerra todavia no esta
perdida se puede luchar si que es cierto que construir tu propia tecnologia es
complicado pero con arduino y unos pocos cacharros mas que hagas igual.... de todas
formas sino se puede volver a la linea de comandos solo en ella se puede ejecutar
un procesooo.

M

#81 Creo que no has entendido
esta noticia en toda su magnitud
porque la solución que propones
no sirve de nada.

Un saludo.

Agitame

Siempre que leo cosas de estas me pregunto desde la ignorancia si no hay alguna manera de pinchar el cable telefónico que sale del router y ver qué sale exactamente de mis dispositivos hacia internet.

d

#85 Algo parecido pienso yo. No se si alguien con mas conocimientos que yo podria dar algun tipo de "ayuda" para descubrir "comportamientos extraños" sin tener que llegar a investigar el hardware con metodos de ingenieria inversa o en un nivel muy bajo de programacion.

Llegados a un nivel paranoico, creo que quizas seria un buen ejercicio de investigacion el crear una red con varias capas de proteccion (mediante firewalls/proxys y sniffers) con maquinas usando diferentes sistemas operativos los mas abiertos posibles (ya sean distribuciones Linux o BSD), que usen diferentes tipos de filtrado (diferentes programas y/o versiones). Entre las distintas capas de proteccion hasta llegar al host final, se encontrarian otras maquinas "pinchadas" donde se instalarian sniffers diversos y/o IDS/IPS para chequear todo todo todo lo que entra y sale hacia nuestros ordenadores y se grabarian esos logs por distintos metodos. Por supuesto que antes de llegar al router/modem final (que podria montarse tambien con un PC y una tarjeta Modem-ADSL PCI + un servicio que haga las funciones de router), se tendria otro sniffer que grabaria el ultimo tramo antes de salir hacia Internet o el primer tramo antes de entrar en la red.

La red se conectaria a Internet ininterrumpidamente o durante bastante tiempo, pero no se le daria uso a Internet, es decir, que no se navegaria ni se transferirian datos o actualizaciones ninguna (se desactivarian servicios innecesarios o actualizaciones). De tal modo que cualquier transmision entrante o saliente se grabaria en los distintos sniffers instalados en cada capa segmento de red y luego se estudiarian detenidamente las fuentes/destinos, datos, protocolos, cabeceras TCP, datagramas, etc...

Suponiendo que no pasase nada (al no usar nosotros Internet aunque si estando conectados), se harian pruebas muy limitadas para generar trafico (como por ejemplo navegacion o busqueda de terminos "sospechosos" por google, alguna descarga de contenido "ilegal", etc...), pero muy controlado y evitando sitios donde se use la criptografia en sus transmisiones (por ejemplo evitando paginas https, etc).

Se trata de vigilar toda conexion/socket creado mientras se esta conectado durante un periodo de tiempo prudencial (que podrian ser varios meses incluso).

Pienso que por mucho "backdoor" que tengamos en el sitio mas recondito de nuestros equipos hardware, alguna vez debe existir conexion (ya sea hacia dentro o hacia afuera de nuestros equipos), y quizas sea la manera de investigar situaciones anormales y ver que las produce o cuando. Posiblemente la información que pueda mandar esa "backdoor" sea cifrada y tal, pero a nivel de red (protocolos, sockets, direcciones, etc...) se puede averiguar algo (pienso yo), ya que en teoria nosotros y ningun programa conscientemente instalado esta mandando o recibiendo dicha informacion cifrada.

No se si alguien con mas conocimientos podria decir si esto serviria para algo o no.
Notese que puse diferentes equipos con diferentes SSOO y software de redes precisamente para dificultar la tarea a un posible "atacante".

D

El titular es erróneo. Dice que hay múltiples backdoors para dispositivos, no que los dispositivos vengan ya de fábrica con esos backdoors.

A ver si leemos las noticias antes de comentar.

Many digital attack weapons are "remotely installable" -- in other words, over the Internet. Others require a direct attack on an end-user device -- an "interdiction," as it is known in NSA jargon -- in order to install malware or bugging equipment.

p

#62 Tendría que haber puesto "para" en vez de "en"... que además es lo que pone el titular original de Spiegel... Sorry.