WikiLeaks filtra técnicas de la CIA para espiar en Internet

WikiLeaks filtra técnicas de la CIA para espiar en Internet

COMPARTIR

Vault 7, la última gran filtración de Wikileaks, pone de manifiesto que las técnicas de la CIA no difieren demasiado de las que ya usan tanto los delincuentes como las empresas dedicadas a la ciberseguridad. No solo buscaban vulnerabilidades habituales en los programas, sino que infectaban móviles, tabletas y ordenadores para acceder a la información, tanto documentos internos, como localización en el mundo real e intercambio en programas de mensajería.

El hecho de denominar “Año Cero” (Year Zero) a esta filtración no es casual. En términos informáticos, los ataques Día Cero (Zero Day) se aprovechan de errores en la programación para infiltrarse. La mayor parte de las actualizaciones de los fabricantes son, precisamente, para poner un parche en estos agujeros. Sin embargo, es sabido que no todos los usuarios se actualizan de inmediato. Muchos no lo hacen nunca. Esta ha sido la técnica preferida para entrar en ordenadores Windows, Mac e incluso Linux.

Una vez que toman el control del móvil no es necesario saltarse la encriptación de la que presumen los programas de mensajería para proteger las comunicaciones de punto a punto. En el informe de Wikileaks explican que gracias a estas técnicas, una vez que se tiene seguimiento del aparato el acceso a WhatsApp o aplicaciones de mensajería supuestamente más seguras, como Telegram, Confide o Signal, era posible.

Bajo la premisa de todo aparato conectado es susceptible de ser espiado, la CIA ha tenido en el punto de mira cualquier punto de acceso a Internet. El ataque también confirma uno de los peores temores del Internet de las Cosas, la capacidad de usarse para controlar a sus usuarios. Si un televisor escucha órdenes, también puede escuchar conversaciones privadas. Samsung, pionera en este campo, incluye una advertencia a los consumidores, si no quieren que su voz (y lo que digan) quede registrado en los servidores de la empresa, es mejor que quiten esa opción. Los de Assange detallan que el sistema de escucha y grabación de las televisiones de Samsung se hizo en colaboración con el MI5, el servicio de inteligencia del Reino Unido. Crearon una falsa sensación de apagado del modo de escucha, de manera que aunque supuestamente no estaba en funcionamiento, sí se registraba lo que se hablase en la habitación dónde estuviera el aparato y enviarlo a los servidores de la CIA.

Entre los productos afectados según Wikileaks se encuentran desde el iPhone de Apple a los móviles de Android y Microsoft, así como los televisores de Samsung. También los iPads, módems de conexión a Internet. En el caso de los móviles usaron técnicas para inicialmente acceder, después infectar con falsos programas y, por último, controlar las comunicaciones del móvil. Las redes sociales tampoco quedan al margen de este grupo de piratas informáticos de la CIA. Wikileaks asegura que se ha llegaron a tomar el control del Twitter presidencial, pero no concreta hasta qué punto o situación.

Durante la conferencia Blackhat de 2015, Charlie Miller y Chris Valasek, una pareja de investigadores que hoy trabajan para Uber, hicieron una demostración de cómo se podía controlar un coche a distancia. Usaron un Jeep cuyo sistema multimedia dejaba una rendija para anular al conductor humano. En la documentación desvelada por Wikileaks se apunta en esta línea relatando que están desarrollando un sistema para poder generar “Accidentes que se convierten en asesinatos casi imposibles de detectar”.

Antes de la que la conferencia de prensa de Julian Assange, líder de Wikileaks, dejase de funcionar, dejó una frase de calado: “Los háckers han usado más líneas de código que las usadas para crear Facebook”. El problema, según Assange, es que la CIA ha perdido el control de estas herramientas y pueden estar en manos tanto de países rivales, ciber mafias o adolescentes con conocimientos de informática.El País