La agencia Reuters ya informó en diciembre que la NSA había pagado a la firma RSA 10 millones de dólares a cambio de difundir un sistema de cifrado que pudiesen descodificar con facilidad.
El fallo de seguridad fue creado de forma deliberada por la agencia. Este sistema creaba un número aleatorio, pero tenía una vulnerabilidad intencionada, o una 'puerta de atrás', que permitía a la NSA descifrar el encriptado. Posteriormente, la RSA utilizó dicho sistema en un instrumento de cifrado llamado BSafe.
Un grupo de investigadores de las universidades Johns Hopkins, de Wisconsin y de Illinois, entre otras instituciones, afirman ahora que han descubierto que una segunda herramienta de la NSA dejaba al descubierto la vulnerabilidad del sistema operativo de la RSA.
Los investigadores compartieron con Reuters los resultados del estudio acerca de esta herramienta, que, al parecer, no fue ampliamente implementada. Asimismo, el documento arroja luz sobre la forma en que la NSA amplió el alcance de la vigilancia al amparo del asesoramiento a empresas en materia de protección cibernética.
"Podríamos haber sido más escépticos sobre las intenciones de la NSA", explicó el experto en tecnología de la compañía RSA Sam Curry. "Confiamos en ellos, ya que son ellos los que se encargan de la seguridad del Gobierno de EE.UU. y las infraestructuras críticas del país", agregó Curry, que se negó a declarar si el Gobierno estadounidense pagó a la empresa especializada en seguridad informática para incorporar esta segunda herramienta en su kit de seguridad BSafe.
Por su parte, una portavoz de la NSA consultada se negó a comentar el estudio o los motivos por los que la agencia de inteligencia desarrolló dicho sistema.
El organismo ha trabajado durante años con empresas privadas para mejorar la seguridad cibernética. Después de los ataques del 11-S, la NSA aumentó la vigilancia, incluso dentro de EE.UU., donde previamente se había enfrentado a restricciones estrictas.