Tailored Access Operations
La Oficina de Tailored Access Operations (español: Acceso a Operaciones a la medida o TAO por sus siglas en inglés) es un centro de recopilación de información, relacionada con la ciberguerra, de la Agencia de Seguridad Nacional (NSA por sus siglas en inglés). Ha estado en funcionamiento aproximadamente desde el año 1998.[1][2] La TAO identifica, vigila, infiltra y reúne información de los sistemas informáticos utilizados por entidades extranjeras a los Estados Unidos.[3][4][5][6]
En la actualidad, la TAO es "el componente más grande y mñas importante de la Signals Intelligence Directorate (en español, Dirección de Inteligencia de Señales o SID por sus siglas en inglés)[7] de la NSA (SIGINT), que cuenta con más de 1.000 piratas informáticos, militares y civiles, analistas de inteligencia, ingenieros eléctricos, especialistas en selección de objetivos y diseñadores de hardware y software.
Un documento filtrado por Edward Snowden, un exempleado de la NSA, describe el trabajo del centro de la siguiente manera "la TAO cuenta con plantillas de software que le permite infiltrarse en hardware de uso común, incluyendo routers, conmutadores y cortafuegos de múltiples proveedores".[8] Según The Washington Post, los ingenieros de la TAO prefieren intervenir redes en lugar de ordenadores aislados, ya que normalmente hay muchos dispositivos conectados a una única red.
Actualmente el centro se llama Computer Network Operations (español: Red de Operaciones Informáticas).[9]
Organización
La sede de la TAO se denomina Remote Operations Center (español: Centro de Operaciones Remoto o ROC por sus siglas en inglés) y se encuentra en la oficina central de la NSA en Fort Meade, Maryland. La TAO también se ha extendido a las instalaciones de la NSA en Hawái (Wahiawa, Oahu), Georgia (Fuerte Gordon, Georgia), Texas (San Antonio, Texas) y Colorado (Base Buckley de la Fuerza Aérea, Denver).
Desde 2013, el director de la TAO ha sido Rob Joyce, un empleado con más de 25 años de experiencia que había trabajado previamente en la Information Assurance Directorate (Dirección para el Aseguramiento de la Información en español o IAD por sus siglas en inglés) de la NSA. En enero 2016, Joyce hizo una aparición pública inusual cuando dio una presentación en la Conferencia Usenix's Enigma [10]
En el Centro de Operaciones Remoto (ROC), 600 empleados reúnen información proveniente de todas partes del mundo.[11][12] El centro se encuentra dividido en las siguientes ramas:
- La rama de tecnologías de red de datos (Data Network Technologies Branch): desarrolla software espía automatizados
- La rama de tecnologías de red de telecomunicaciones (Telecommunications Network Technologies Branch): mejora los métodos de piratería a redes y computadores[13]
- La rama de infraestructura de tecnologías de misión (Mission Infraestructure Technologies Branch): opera el software mencionado anteriormente[14]
- La rama de tecnologías de operaciones de acceso (Access Technologies Operations Branch): Según los informes, incluye a personal apoyado por la CIA y el FBI encargado de realizar lo que se describe como "operaciones fuera de la red", lo que significa que configuran dispositivos de espionaje de manera clandestina en computadores y sistemas de telecomunicaciones en el exterior para los agentes de la CIA; de esta forma, los hackers o piratas informáticos de la TAO puedan acceder remotamente a ellas desde Fort Meade. Utilizan submarinos especialmente equipados (actualmente se usa el modelo USS Jimmy Carter) para pinchar cables de fibra óptica alrededor del mundo.[15]
Referencias
- ↑ Aid, Matthew M. (10 de junio de 2013). «Inside the NSA's Ultra-Secret China Hacking Group». Foreign Policy. Consultado el 11 de junio de 2013.
- ↑ Paterson, Andrea (30 de agosto de 2013). «The NSA has its own team of elite hackers». The Washington Post. Consultado el 31 de agosto de 2013.
- ↑ Kingsbury, Alex (19 de junio de 2009). «The Secret History of the National Security Agency». U.S. News & World Report. Consultado el 22 de mayo de 2013.
- ↑ Kingsbury, Alex; Anna Mulrine (18 de noviembre de 2009). «U.S. is Striking Back in the Global Cyberwar». U.S. News & World Report. Consultado el 22 de mayo de 2013.
- ↑ Riley, Michael (23 de mayo de 2013). «How the U.S. Government Hacks the World». Bloomberg Businessweek. Consultado el 23 de mayo de 2013.
- ↑ Aid, Matthew M. (8 de junio de 2010). The Secret Sentry: The Untold History of the National Security Agency. Bloomsbury USA. p. 311. ISBN 978-1-60819-096-6. Consultado el 22 de mayo de 2013.
- ↑ [https://www.aclu.org/files/assets/eo12333/NSA/Signals%20Intelligence%20Directorate%20%28SID%29%20Management%20Directive%20422%20United%20States%20SIGINT%20System%20Mission%20Delegation.pdf FOIA #70809 (publicado el 19-09-2014)
- ↑ Barton Gellman (30 de agosto de 2013). «U.S. spy agencies mounted 231 offensive cyber-operations in 2011, documents show». Consultado el 7 de septiembre de 2013. «Much more often, an implant is coded entirely in software by an NSA group called, Tailored Access Operations (TAO). As its name suggests, TAO builds attack tools that are custom-fitted to their targets. The NSA unit's software engineers would rather tap into networks than individual computers because there are usually many devices on each network. Tailored Access Operations has software templates to break into common brands and models of "routers, switches, and firewalls from multiple product vendor lines," according to one document describing its work.»
- ↑ Ellen Nakashima (1 de diciembre de 2017). «NSA employee who worked on hacking tools at home pleads guilty to spy charge». WashingtonPost.com. Consultado el 4 de diciembre de 2017.
|autor=
y|apellido=
redundantes (ayuda) - ↑ The Register: NSA’s top hacking boss explains how to protect your network from his attack squads, 28 de enero de 2016
- ↑ «Secret NSA hackers from TAO Office have been pwning China for nearly 15 years». Computerworld. 11 de junio de 2013. Archivado desde el original el 25 de enero de 2014. Consultado el 27 de enero de 2014.
- ↑ Rothkopf, David. «Inside the NSA's Ultra-Secret China Hacking Group». Foreign Policy. Consultado el 27 de enero de 2014.
- ↑ «Hintergrund: Die Speerspitze des amerikanischen Hackings - News Ausland: Amerika». tagesanzeiger.ch. Consultado el 27 de enero de 2014.
- ↑ WebCite query result
- ↑ noahmax (21 de febrero de 2005). «Jimmy Carter: Super Spy?». Defense Tech. Consultado el 27 de enero de 2014.
|autor=
y|apellido=
redundantes (ayuda)