PROYECTO REGIN DE ESPIONAJE GLOBAL MASIVO DE EE.UU. CON DARPA

PROYECTO REGIN DE ESPIONAJE GLOBAL MASIVO DE EE.UU. CON DARPA

Por: Fabríz’zio Txavarría Velázquez.  CENIC DIV INV.

New York-USA.-AGPROG(25-11-2014).- Parece que EE.UU no escarmienta de los escándalos de espionaje masivo a los países y empresas, al mejor estilo NAZI, ahora se destapa otro escándalo masivo que podría desembocar en otro enfrentamiento diplomático. Se descubre un Programa o Proyecto denominado REGIN semejante a PRISM , ya denunciado el su momento por Edward Snowden, este proyecto estaría  enfocado al espionaje intensivo de individuos, empresas y naciones. Todo empezó a raíz de una investigación llevada a cabo por la empresa NORTON SYMANTEC CORPORATION, que realiza evaluaciones de seguridad en los sistemas de cómputo mundiales, y a pesar de que recibió ya amenazas de Agencias de NSA y del gobierno americano, para mantener en secreto el escándalo, este se ha destapado y salido a la luz, por denuncias.

La empresa de seguridad informática Symantec, responsable de los productos Norton, dijo que su investigación mostraba que posiblemente un "Estado en este caso EE.UU e Israel" sean los  desarrolladores del malware llamado Regin, o Backdoor.Regin, pero Symantec no quiso identificar a ningún país ni víctima, por las implicancias diplomáticas. Pero se estaría viendo la afectación a sistemas Europeos,  Asiáticos y Latinoamericanos como Venezuela, Brasil, Chile o México, que involucraría espionaje Industrial y empresarial. 

Su complejidad implica una fase de concepción que debió durar varios meses, o años incluso décadas, y que exigió una inversión financiera importante, por parte de NSA y DARPA.

"El tiempo y los recursos empleados indican que el responsable es un país, con una fuerte inversión", se aseguró.

Symantec dijo que el diseño de Regin "lo hace altamente apropiado para operaciones de vigilancia persistentes, de largo plazo contra blancos", y que fue retirado en el 2011, momentáneamente a raíz de los escándalos de PRISM, pero reapareció desde el 2013 en adelante.

El malware usa varias características "invisibles" e incluso "cuando su presencia es detectada, es muy difícil determinar qué está haciendo", según Symantec. Dijo que "muchos componentes de Regin siguen sin ser descubiertos y que podrían existir funcionalidades y versiones adicionales, el programa afectaría nuevamente sistemas y plataformas móviles, smarthphones , tabletas, equipos de escritorio, portátiles y servidores, plataformas de sistemas operativos diversos como Android, Windows, IOS, entre otros.

Casi la mitad de todas las infecciones ocurrieron en direcciones de proveedores de servicios de internet o ISP, dijo el reporte. Agregó que los objetivos eran clientes de compañías, ejecutivos, directores, gerentes financieros, en lugar de las compañías en sí. Cerca de un 28% de los blancos estaban en el sector de telecomunicaciones, mientras que hubo otras víctimas en firmas de energía, aerolíneas, hotelería e investigación, entidades de gobierno, dijo Symantec.

La compañía describió al malware como uno de cinco etapas, cada una "oculta y cifrada, con la excepción de la primera etapa".

Dijo que "cada etapa individual entrega poca información sobre el paquete completo. Sólo al conseguir las cinco etapas es posible analizar y entender la amenaza". Regin también usa lo que se llama un enfoque modular que permite cargar características escogidas a la medida de sus objetivos, el mismo método aplicado en otros malware, como Flamer y Weevil (The Mask), dijo la compañía de antivirus.

Algunas de sus características eran similares a las del malware Duqu, descubierto en septiembre del 2011 y relacionado a un gusano llamado Stuxnet, desarrolado por NSA y el MOSSAD de Israel, junto a DARPA, descubierto el año previo. A la inversa de Stuxnet, que tenía por objetivo las centrifugadoras de enriquecimiento de uranio en Irán y causar daños, el fin de Regin es recolectar diferentes tipos de datos y no sabotear un sistema de control industrial y mantenerse en sigilo pero si robando información continuamente, interviniendo sistemas de correo y bases de datos.

Symantec dijo que Rusia y Arabia Saudita representaban cerca de la mitad de las infecciones confirmadas del malware Regin, como blancos  y que los otros países eran México, Brasil  Irlanda, India, Irán, Afganistán, Bélgica, Austria, Pakistán, países del BRICS  y la reciente alianza Euroasiática.

Ahora una vez identificado el culpable, se esperan las reacciones diplomáticas a todo nivel y el firme rechazo nuevamente a este comportamiento de EE.UU. y sus Agencias de Seguridad que nuevamente se ven envueltas en este remolino de espionaje ante países supuestamente aliados y no aliados.

 

REF.-

http://www.bbc.com/news/technology-30145265