NSA y GCHQ, así es como las agencias han usado las vulnerabilidades de Juniper

NSA y GCHQ, así es como las agencias han usado las vulnerabilidades de Juniper

Escrito por: Ildefonso Gómez    24 diciembre 2015    2 minutos

Hace unos días, Juniper, un conocido fabricante de software, confirmaba que habían encontrado códigos sospechosos en sus aplicaciones, y que los mismos podían haber sido utilizados por los hackers para conseguir acceso a la información privada de los usuarios. Incluso, cabía la posibilidad de que los propios dispositivos hubieran sido vulnerables durante años. No en vano, Edward Snowden ya desvelaba documentos en los que se mencionaba a la empresa, y cómo la NSA estado usando las vulnerabilidades desde 2011.

La NSA no ha sido la única que ha utilizado los errores para sus propios objetivos. La agencia británica de inteligencia GCHQ también habría estado usando las vulnerabilidades en un total de 13 productos diferentes de la empresa. En un principio no hay ninguna relación entre las actividades al tratarse de dos agencias diferentes, aunque todo indica que las infracciones sobre la privacidad podrían haber ido mucho más allá.

Según un último documento desvelado recientemente, la tecnología vulnerable de Juniper habría sido utilizada por la NSA desde 2010. Sin embargo, GCHQ ya habría tenido acceso con anterioridad. Todo esto significa que miles de usuarios habrían sido espiados con el software, un hecho bastante grave que confirma una nueva acción contra la privacidad de los usuarios. Es necesario mencionar que la compañía se encargaba del desarrollo de ScreenOS, un sistema operativo dedicado a la gestión de firewalls, VPNs y otras aplicaciones.

Con la confirmación de la existencia de puertas traseras en las aplicaciones de Juniper, empezamos a pensar que podría haber muchas más vulnerabilidades en los diferentes productos que existen actualmente en el mercado. Desconocemos hasta donde llegará la gravedad aunque, como ya habéis podido observar, las noticias sobre ataques a la privacidad de los usuarios no hacen más que repetirse. Incluso pensamos que, en cierta manera, es imposible escapar de ellas.

Vía | The Next Web
Foto | FlickR – ChrisDag

Reportajes


Comentarios cerrados