NSA y otras agencias de inteligencia como la GCHQ, conocían y explotaron las puertas traseras instaladas en el software de los dispositivos de red de Juniper, según un documento de altosecreto publicado por The Intercept.
Hace diez días, Juniper, una de las mayores compañías mundiales de equipamiento de red profesional, anunció el descubrimiento en una auditoría de seguridad interna, la existencia de puertas traseras en algunos de sus productos.
Juniper ha actualizado el sistema operativo ScreenOS para solucionar estas vulnerabilidades críticas que permitían descifrar las conexiones VPN o iniciar sesión como administrador para tomar el control total del equipo, pero sigue sin clarificarse cómo se introdujeron estos fallos de seguridad en el software de Juniper y quién fue el responsable.
Varios medios se hacen eco de otro de los documentos filtrados por Edward Snowden que demostrarían que la NSA estaba al tanto de estas vulnerabilidades desde 2011. Aunque el documento no establece un vínculo claro entre la NSA, la GCHQ y la vulnerabilidad recientemente revelada, las agencias de inteligencia las conocían y no advirtieron a Juniper, dejando una puerta trasera accesible, para ellos y para otros.
El documento, escrito por un empleado de la NSA que estaba trabajando con el GCHQ, también sugiere que los servicios de inteligencia británicos y estadounidenses utilizaron su conocimiento de las “fallos” en el firmware de Juniper para perpetrar operaciones de vigilancia.
Nada nuevo. La NSA ha defendido estas puertas traseras y ha reclamado un marco legal más amplio que permita realizar sus actividades “legalmente”, cuando se conoció el proyecto secreto de espionaje PRISM. Peor aún, la Agencia Nacional de Seguridad estadounidense (NSA) se estaría conectando desde hace años a los servidores centrales de las grandes tecnológicas mundiales, para espiar sin control judicial todo tipo de datos personales y confidenciales de millones de usuarios.