La filtración de WikiLeaks; La CIA Hackea teléfonos y televisores

La filtración de WikiLeaks; La CIA Hackea teléfonos y televisores

La filtración de WikiLeaks; La CIA Hackea teléfonos y televisores
Según la web que publica documentos confidenciales WikiLeaks, la Agencia Central de Inteligencia de Estados Unidos (CIA) creó un software malicioso que tuvo como objetivo obtener información de sistemas operativos Windows, Android, iOS, OSX y Linux.

El sitio de filtraciones de documentos confidenciales WikiLeaks publicó detalles de lo que asegura son las herramientas de hackeo de gran alcance utilizadas por la Agencia Central de Inteligencia de Estados Unidos (CIA, por sus siglas en inglés).

El portal liderado por Julian Assange señaló que las supuestas armas cibernéticas incluyen software malicioso creado para sistemas Windows, Android, iOS, OSX y Linux, así como routers de internet.

Una parte del software se desarrolló internamente, según WikiLeaks, pero indicaron también que los servicios de inteligencia británicos MI5 han ayudado a elaborar un ataque de spyware —programas que secretamente registran la actividad de un computador— a los televisores de marca Samsung.

“No comentamos sobre la autenticidad o contenido de supuestos documentos de inteligencia”, dijo.

Un vocero del Ministerio del Interior (Home Office) británico no se pronunció al respecto.

WikiLeaks argumentó que su fuente había compartido dichos detalles con el portal para promover un debate sobre si las capacidades de hackeo de la CIA exceden sus poderes establecidos.

El portal describió esta supuesta revelación como la primera de una serie de filtraciones sobre las actividades cibernéticas de la CIA, a la que se han referido como “Vault 7”.

Televisores hackeados
El mecanismo para comprometer una gama de televisores inteligentes F8000 de Samsung fue denominado “Weeping Angel” (“Ángel llorón”, en español), según documentos fechados en junio de 2014.

Allí describen la creación de un modo de “falso apagado”, diseñado para engañar a los usuarios y hacerles creer que sus pantallas ya no estaban en funcionamiento.

En su lugar, señalaron los documentos, se crearon mecanismos para grabar de forma secreta el audio, que luego era transferido por internet a servidores computarizados de la CIA una vez que los televisores volvieran a encenderse, al permitir que sus enlaces de wifi se restablecieran.

En un apartado titulado “trabajo futuro”, se sugiere que también se puedan tomar capturas de video y superar la limitación del wifi.

Samsung no se ha pronunciado sobre los alegatos.

Ataques a Apple
WikiLeaks también afirma que a partir del año pasado, la CIA ha construido un arsenal de 24 ataques de “día cero” a Android. “Día cero” es un término empleado para las fallas de seguridad en el código que son desconocidas por el fabricante del producto.

Según WikiLeaks, algunas de estas fallas habían sido descubiertas por la CIA, pero otras fueron supuestamente obtenidas por la agencia de inteligencia británica GCHQ así como por la Agencia de Seguridad Nacional de Estados Unidos (NSA, por sus siglas en inglés) y por terceras partes que no fueron nombradas.

Dispositivos fabricados por Samsung, HTC y Sony, entre otros, supuestamente sequedaron comprometidos como resultado de esta operación, y le permitieron a la CIA leer mensajes de Whatsapp, Signal, Telegram y Weibo, entre otros servicios de mensajería instantánea.

También alegan que la CIA creó un departamento especializado para acceder a iPhones y iPads, lo que le permitía a la agencia ver la localización geográfica del sujeto, activar la cámara y micrófono del dispositivo y leer comunicaciones escritas.

Según reportes, dicho departamento tomó ventaja de ataques de “día cero” al sistema iOS obtenidos por GCHQ, la NSA y el Buró de Investigaciones Federales estadounidense (FBI).

“Es nuestra política tradicional no comentar sobre asuntos de inteligencia”, le dijo GCHQ a la BBC.

“Además, todo el trabajo de GCHQ se lleva a cabo de acuerdo con un estricto marco legal y de políticas, lo que asegura que nuestras actividades son autorizadas, necesarias y proporcionadas”.

Otros alegatos de WikiLeaks indican que la CIA:

Busca formas para infectar los sistemas de control computarizados de vehículos. El portal señala que estos habrían podido utilizarse para cometer asesinatos que no pudieran detectarse.
Había hallado maneras para infectar computadoras que no estuviesen conectadas a internet ni a otras redes inseguras. Se habla de métodos que incluían esconder datos en imágenes o en partes ocultas del almacenamiento del ordenador.
Había desarrollado ataques contra productos populares de anti-virus.
Había construido una biblioteca de técnicas de hackeo “robadas” de un software malicioso creado en Rusia y en otros lugares.
Análisis: Mark Ward, corresponsal de tecnología
Hay una cantidad enorme de información en el volcado de datos de la CIA, pero mucha de ella, como su aparente éxito en intervenir televisores inteligentes, no es tan sorprendente.

Investigadores independientes han manejado hackeos similares, por lo que los agentes de inteligencia gubernamental siempre van a poder ir más allá.

Además, de alguna forma ya sabemos que en los dispositivos modernos con acceso a internet se han encontrado todo tipo de agujeros en todo tipo de aparatos, incluidos automóviles.

Lo que es más interesante es el trabajo que señala WikiLeaks sobre lo que se ha hecho con los auriculares de iPhone y Android.

Esto porque Apple trabaja duro para asegurarse de que el sistema operativo iOS sea seguro y Google ha invertido un gran esfuerzo recientemente en consolidar su propio sistema.

Para una agencia de inteligencia, el acceso a esos dispositivos es clave porque estos viajan a todas partes con el sujeto.

Lo que podría afectar más a la CIA es perder el control de toda la información sobre fallas de “día cero” y de software malicioso detallados en los documentos.

Es más que probable que la agencia haya pagado millones de dólares para hacerse con un arsenal de herramientas que estaban garantizadas para funcionar.

Más que todo porque estas herramientas están sustentadas sobre fallas, virus y vulnerabilidades que nunca antes se habían visto.

Los sistemas operativos de todos los tipos son como grandes pajares y la información que arrojan algunas de estas filtraciones lucen como un buen mapa que guía a todas las agujas que se esconden dentro.

Con la mayoría de los “día cero” ahora quemados, la CIA pude tener que volver a atrincherarse por un tiempo, pero sin duda tendrá otras herramientas de ataque almacenadas y listas para desplegar.

Lo que resulta más preocupante es que mientras se libera información sobre los virus, habrá personas malintencionadas reuniéndola y utilizándola.

Comments are closed.