_
_
_
_
_

Así espía la CIA en Internet, según Wikileaks

El portal revela las técnicas de la agencia, propias de háckers y empresas de ciberseguridad

El director de la CIA, Mike Pompeo, en enero en Washington.
El director de la CIA, Mike Pompeo, en enero en Washington.Manuel Balce Ceneta (AP)

Vault 7, la última gran filtración de Wikileaks, pone de manifiesto que las técnicas de la CIA no difieren demasiado de las que ya usan tanto los delincuentes como las empresas dedicadas a la ciberseguridad. No solo buscaban vulnerabilidades habituales en los programas, sino que infectaban móviles, tabletas y ordenadores para acceder a la información, tanto documentos internos, como localización en el mundo real e intercambio en programas de mensajería.

El hecho de denominar “Año Cero” (Year Zero) a esta filtración no es casual. En términos informáticos, los ataques Día Cero (Zero Day) se aprovechan de errores en la programación para infiltrarse. La mayor parte de las actualizaciones de los fabricantes son, precisamente, para poner un parche en estos agujeros. Sin embargo, es sabido que no todos los usuarios se actualizan de inmediato. Muchos no lo hacen nunca. Esta ha sido la técnica preferida para entrar en ordenadores Windows, Mac e incluso Linux.

Más información
La CIA cree que Rusia intervino en la campaña a favor de Donald Trump
Assange se convierte en el mejor aliado de Trump
El FBI empieza a analizar los correos de la mano derecha de Hillary Clinton

David Barroso, fundador y CEO de CounterCraft, una empresa especializada en ciberseguridad, está familiarizado con estas vulnerabilidades: "Permiten infectar un móvil de manera silenciosa. Nadie lo saben ni el fabricante ni el dueño del teléfono". Este tipo de ganzúas virtuales se venden dentro de la propia red o a través de intermediarios. "Cuanto más popular sea el aparato, más se pagará por el Zero Day. El precio puede ser de hasta medio millón de dólares. Hay todo un mercado underground, con freelances, pero también con brokers que los compran a los háckers y revenden a empresas". 

Una vez que toman el control del móvil no es necesario saltarse la encriptación de la que presumen los programas de mensajería para proteger las comunicaciones de punto a punto. En el informe de Wikileaks explican que gracias a estas técnicas, una vez que se tiene seguimiento del aparato el acceso a WhatsApp o aplicaciones de mensajería supuestamente más seguras, como Telegram, Confide o Signal, era posible.

Telegram ha emitido un comunicado donde refuerza su postura. Según la aplicación las herramientas de la CIA no se saltado su protocolo de encriptación. "Estos programas toman los sonidos y mensajes antes de que se aplique la encriptación", reconocen. La empresa de Pavel Durov aprovecha para recordar que no conviene usar aparatos que ya no tengan soporte del fabricante y que conviene escoger aquellos que tengan actualizaciones durante un largo periodo de tiempo.

Únete a EL PAÍS para seguir toda la actualidad y leer sin límites.
Suscríbete

Bajo la premisa de todo aparato conectado es susceptible de ser espiado, la CIA ha tenido en el punto de mira cualquier punto de acceso a Internet. El ataque también confirma uno de los peores temores del Internet de las Cosas, la capacidad de usarse para controlar a sus usuarios. Si un televisor escucha órdenes, también puede escuchar conversaciones privadas.

Samsung, pionera en este campo, incluye una advertencia a los consumidores, si no quieren que su voz (y lo que digan) quede registrado en los servidores de la empresa, es mejor que quiten esa opción. Los de Assange detallan que el sistema de escucha y grabación de las televisiones de Samsung se hizo en colaboración con el MI5, el servicio de inteligencia del Reino Unido. Crearon una falsa sensación de apagado del modo de escucha, de manera que aunque supuestamente no estaba en funcionamiento, sí se registraba lo que se hablase en la habitación dónde estuviera el aparato y enviarlo a los servidores de la CIA. Este experto reconoce que algunos háckers también han publicado investigaciones en las que no se limitan a grabar sonido, sino también vídeo con estos televisores.

Entre los productos afectados según Wikileaks se encuentran desde el iPhone de Apple a los móviles de Android y Microsoft, así como los televisores de Samsung. También los iPads, módems de conexión a Internet. En el caso de los móviles usaron técnicas para inicialmente acceder, después infectar con falsos programas y, por último, controlar las comunicaciones del móvil. Las redes sociales tampoco quedan al margen de este grupo de piratas informáticos de la CIA. Wikileaks asegura que se ha llegaron a tomar el control del Twitter presidencial, pero no concreta hasta qué punto o situación.

Durante la conferencia Blackhat de 2015, Charlie Miller y Chris Valasek, una pareja de investigadores que hoy trabajan para Uber, hicieron una demostración de cómo se podía controlar un coche a distancia. Usaron un Jeep cuyo sistema multimedia dejaba una rendija para anular al conductor humano. En la documentación desvelada por Wikileaks se apunta en esta línea relatando que están desarrollando un sistema para poder generar “Accidentes que se convierten en asesinatos casi imposibles de detectar”.

Antes de la que la conferencia de prensa de Julian Assange, líder de Wikileaks, dejase de funcionar, dejó una frase de calado: “Los háckers han usado más líneas de código que las usadas para crear Facebook”. El problema, según Assange, es que la CIA ha perdido el control de estas herramientas y pueden estar en manos tanto de países rivales, ciber mafias o adolescentes con conocimientos de informática. Barroso reconoce que dentro del sector había sospechas al respecto: "Hace tiempo que se intuía que alguien más estaba usando algo que no les pertenecía. Hay acceso a herramientas tanto de la CIA como de la RSA".

Regístrate gratis para seguir leyendo

Si tienes cuenta en EL PAÍS, puedes utilizarla para identificarte
_

Más información

Archivado En

Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
_
_