Por Ian Greenhalgh el 21 de mayo el año 2016
Todos los dispositivos informáticos diseñados por empresas occidentales probable fatalmente comprometida por puertas traseras incorporado
Orig.src_.Susanne.Posel_.Daily_.News-nsa.prism_.ireland.european.commission.facebook_occupycorporatism

Cuando leí este artículo que estaba tan afectado por las consecuencias que se volvió a Mike Harris, nuestro experto residente en la industria de la computación, para la verificación de que podría ser verdad. Mike respondió:

Absolutamente, no sólo los discos duros, sino también dentro de las puertas traseras microprocesadores, por lo que el mandato de Putin el año pasado que Rusia ya no comprar cualquiera de los productos Intel o AMD y que el diseño de Rusia y la producción propia.
Mike ha añadido:

La gente tiene que entender lo que son expuestos.
Vamos a pensar en las implicaciones de esto – cada dispositivo informático podría ser fundamentalmente comprometida por código de software integrado en el firmware de los componentes electrónicos.

Por lo tanto, no hay seguridad, todo está totalmente socavada por estas puertas traseras ”. Esto es bastante preocupante cuando es su ordenador personal, portátil o teléfono celular que está en riesgo, pero cuando se considera el mismo problema se aplica a los ordenadores para realizar tareas mucho más importantes, tales como el seguimiento de los reactores nucleares o el procesamiento de señales en el fly-by-wire sistema de un avión de combate entonces las cosas se vuelven exponencialmente más preocupante.

En resumen, todo el concepto de la seguridad informática se socava fundamentalmente por esta revelación.

Mientras que la inmensidad de las implicaciones de este descubrimiento se hunde en el que pasó a mencionar a Mike que uno de los principales centros de diseño de Intel fue en Israel. Mike respondió:

Tienen muchos centros de diseño, pero hicieron un esfuerzo coordinado para localizar activos de I + D en Israel; ex CEO de Intel, Andy Grove era un ávido pro-Israel sionista.
Oh, lo que significa que no es lo que la NSA quién puede acceder a estas puertas traseras, los israelíes, sin duda, tener acceso también, ya que fueron diseñados en los dispositivos en Israel en el primer lugar! Mike explica con más detalle:

Esa ha sido una iniciativa israelí desde hace algún tiempo, ya que les da acceso a la I + D que nunca tendrían por sí mismos y no tienen nada que ofrecer, sólo para ganar; luego se revenden la tecnología a otros países y roban la propiedad intelectual de las empresas. Es una raqueta de los sionistas.
Lo que una raqueta! En un mundo informatizado, la celebración de la clave secreta para las puertas traseras ocultas dentro de todos los dispositivos informáticos le da un grado masivo de control y acceso a casi cualquier información contenida en soporte electrónico – que es virtualmente toda la información!

Miré a Wikipedia y aprendí que hay más de 250 centros en Israel I + D extranjera:

Lista de las multinacionales con centros de investigación y desarrollo en Israel

Intel estableció su centro de I + D en la forma en que Israel en 1974; AMD hizo lo mismo en 2011, la apertura de un centro de I + D en Ramat Gan, cerca de Tel-Aviv. Mike comentó en movimiento AMD:

Es curioso cómo eso funciona y Putin prohíbe la venta de sus productos en el plazo de 18-24 meses después de eso; que luego atar a las mejoras en las capacidades militares de Rusia poco después de eso. Estoy seguro de que se está conectando los puntos … ”
Estoy seguro de conectar los puntos; como los rusos, obviamente, se enteraron de estas puertas traseras hace algún tiempo, por lo que dejaron de usar componentes que contienen el código nefasto, lo que lleva a la iniciativa de Putin de Rusia para desarrollar sus propios productos semiconductores con el resultado de que sus capacidades militares se mejoran mediante la eliminación de Western comprometida componentes y el reemplazo con los rusos.

La agencia de noticias estatal rusa TASS informó el año pasado que Rusia quiere reemplazar los chips de computadoras de Estados Unidos con los procesadores locales:

“Ministerio de Industria y Comercio de Rusia tiene previsto sustituir los Estados Unidos microchips Intel y AMD, que se utiliza en las computadoras del gobierno, con la producción nacional de micro procesador Baikal en un proyecto por valor de decenas de millones de dólares.

El microprocesador Baikal será diseñado por una unidad de T-Plataformas, un productor de superordenadores, el próximo año, con el apoyo de la defensa conglomerado estatal Rostec y la cofinanciación por el gigante tecnológico estatal Rosnano “.

Sustitución de productos extranjeros comprometidos con los nacionales de sonido, sin duda, hacer que los lectores rusos dormir un poco más profundamente, sabiendo que su ejército es aconsejable la raqueta y ha tomado medidas para remediar la situación. Sin embargo, tiene un efecto mucho más inquietante de los que viven en países que poseen militares armados y equipados con el hardware comprometida.

Da la casualidad que 17 millas de una central nuclear, mientras escribo este artículo y no puedo evitar preguntarme cuán segura los ordenadores que controlan esos reactores son, si contienen componentes comprometidos con puertas traseras para los chicos malos se deslicen a través y hacer un daño incalculable. El desastre de Fukushima bien puede haber sido causada en parte por un ataque cibernético; Ahora podemos ver qué tan vulnerables a este tipo de ataques que somos.


Giuseppe Macri, The Daily Caller
Software espía Unido Para NSA descubierto en unidades de disco duro en todo el mundo

firme cybersecruity señalado Kaspersky Lab ha descubierto pruebas de software espía avanzada probablemente ligado a la Agencia Nacional de Seguridad incrustado profundamente en los discos duros de más de una docena de fabricantes de todo el mundo.

De acuerdo con la empresa con sede en Moscú, que dio a conocer un informe que detalla la amenaza lunes, el software espía es capaz de reprogramar el firmware de los discos duros infectados e inyectar los ordenadores que están incorporados en con gran eficacia y el malware evasiva, adeptos a la recopilación de información y evitar la detección.

Atribuida a los piratas informáticos apodado “El Grupo de ecuaciones” por Kaspersky, la amenaza “supera todo lo conocido en términos de complejidad y sofisticación de las técnicas”, y ha participado activamente en las principales unidades de disco duro fabricados por Western Digital, Seagate, Toshiba y otras personas en más de 30 países en los últimos 20 años.

El conjunto de plataformas de vigilancia ha estado detrás de más de 500 ataques contra las instituciones militares y gubernamentales, bancos, compañías de telecomunicaciones, empresas de energía, militantes islámicos y los medios de comunicación en Irán, Rusia, Pakistán, Afganistán, China, Mali, Siria, Yemen, Argelia y otros .

Según Kaspersky, el número de ataques es probablemente mucho mayor – posiblemente en las decenas de miles – pero los mecanismos de autodestrucción incrustados en las infecciones hace que el verdadero número virtualmente incontables.

Mientras que la firma no mencionó la NSA por su nombre en su informe, la ecuación grupo estaba relacionado con el virus Stuxnet desplegado por la agencia de inteligencia de señales entre 2007 y 2008 para sabotear las centrifugadoras de enriquecimiento de uranio de Irán, que destruyeron con éxito alrededor de un quinto de la energía nuclear del país infraestructura de enriquecimiento.

Portavoces de ambas Western Digital y Seagate niegan compartir el código fuente de sus discos duros con el gobierno. Sin embargo, un ex analista de la NSA confirmó a Reuters que la NSA tiene la manera de obtener el código fuente de los discos duros de las empresas, incluyendo “haciéndose pasar por un desarrollador de software” o la solicitud de una auditoría de seguridad para una propuesta de compra.

“Ellos no lo admiten, pero ellos dicen, ‘Vamos a hacer una evaluación, necesitamos el código fuente'”, dijo el ex analista de la NSA Vicente Liu en el informe.
“Por lo general, la NSA haciendo la evaluación, y es un muy pequeño salto para decir que van a mantener ese código fuente.”
El informe de Kaspersky también detalla la existencia de una herramienta Grupo ecuación conocida como el gusano “Fanny”, que se utiliza para vigilar las redes de ordenadores que no están conectados a Internet. El gusano se instala en compartimentos secretos en las memorias USB interceptadas o CD-ROM, e infecta a este tipo de redes “con huecos con aire” cuando se inserta en un ordenador de la red. El gusano se transmite la información obtenida es de nuevo a la ecuación después de que esté conectado a un ordenador conectado a Internet de nuevo.

Las vulnerabilidades descubiertas por Fanny se encontraron más tarde de haber sido explotada por Stuxnet.

Lee mas: http://dailycaller.com/2015/02/17/spyware-linked-to-nsa-discovered-in-hard-drives-across-the-world/#ixzz49KD0hEbG

 

Spyware Linked To NSA Discovered In Hard Drives Across The World