As¨ª esp¨ªa la CIA en Internet, seg¨²n Wikileaks
El portal revela las t¨¦cnicas de la agencia, propias de h¨¢ckers y empresas de ciberseguridad
Vault 7, la ¨²ltima gran filtraci¨®n de Wikileaks, pone de manifiesto que las t¨¦cnicas de la CIA no difieren demasiado de las que ya usan tanto los delincuentes como las empresas dedicadas a la ciberseguridad. No solo buscaban vulnerabilidades habituales en los programas, sino que infectaban m¨®viles, tabletas y ordenadores para acceder a la informaci¨®n, tanto documentos internos, como localizaci¨®n en el mundo real e intercambio en programas de mensajer¨ªa.
El hecho de denominar ¡°A?o Cero¡± (Year Zero) a esta filtraci¨®n no es casual. En t¨¦rminos inform¨¢ticos, los ataques D¨ªa Cero (Zero Day) se aprovechan de errores en la programaci¨®n para infiltrarse. La mayor parte de las actualizaciones de los fabricantes son, precisamente, para poner un parche en estos agujeros. Sin embargo, es sabido que no todos los usuarios se actualizan de inmediato. Muchos no lo hacen nunca. Esta ha sido la t¨¦cnica preferida para entrar en ordenadores Windows, Mac e incluso Linux.
David Barroso, fundador y CEO de CounterCraft, una empresa especializada en ciberseguridad, est¨¢ familiarizado con estas vulnerabilidades: "Permiten infectar un m¨®vil de manera silenciosa. Nadie lo saben ni el fabricante ni el due?o del tel¨¦fono". Este tipo de ganz¨²as virtuales se venden dentro de la propia red o a trav¨¦s de intermediarios. "Cuanto m¨¢s popular sea el aparato, m¨¢s se pagar¨¢ por el Zero Day. El precio puede ser de hasta medio mill¨®n de d¨®lares. Hay todo un mercado underground, con freelances, pero tambi¨¦n con brokers que los compran a los h¨¢ckers y revenden a empresas".?
Una vez que toman el control del m¨®vil no es necesario saltarse la encriptaci¨®n de la que presumen los programas de mensajer¨ªa para proteger las comunicaciones de punto a punto. En el informe de Wikileaks explican que gracias a estas t¨¦cnicas, una vez que se tiene seguimiento del aparato el acceso a WhatsApp o aplicaciones de mensajer¨ªa supuestamente m¨¢s seguras, como Telegram, Confide o Signal, era posible.
Telegram ha emitido un comunicado donde refuerza su postura. Seg¨²n la aplicaci¨®n las herramientas de la CIA no se saltado su protocolo de encriptaci¨®n. "Estos programas toman los sonidos y mensajes antes de que se aplique la encriptaci¨®n", reconocen. La empresa de Pavel Durov aprovecha para recordar que no conviene usar aparatos que ya no tengan soporte del fabricante y que conviene escoger aquellos que tengan actualizaciones durante un largo periodo de tiempo.
Bajo la premisa de todo aparato conectado es susceptible de ser espiado, la CIA ha tenido en el punto de mira cualquier punto de acceso a Internet. El ataque tambi¨¦n confirma uno de los peores temores del Internet de las Cosas, la capacidad de usarse para controlar a sus usuarios. Si un televisor escucha ¨®rdenes, tambi¨¦n puede escuchar conversaciones privadas.
Samsung, pionera en este campo, incluye una advertencia a los consumidores, si no quieren que su voz (y lo que digan) quede registrado en los servidores de la empresa, es mejor que quiten esa opci¨®n. Los de Assange detallan que el sistema de escucha y grabaci¨®n de las televisiones de Samsung se hizo en colaboraci¨®n con el MI5, el servicio de inteligencia del Reino Unido. Crearon una falsa sensaci¨®n de apagado del modo de escucha, de manera que aunque supuestamente no estaba en funcionamiento, s¨ª se registraba lo que se hablase en la habitaci¨®n d¨®nde estuviera el aparato y enviarlo a los servidores de la CIA. Este experto reconoce que algunos h¨¢ckers tambi¨¦n han publicado investigaciones en las que no se limitan a grabar sonido, sino tambi¨¦n v¨ªdeo con estos televisores.
Entre los productos afectados seg¨²n Wikileaks se encuentran desde el iPhone de Apple a los m¨®viles de Android y Microsoft, as¨ª como los televisores de Samsung. Tambi¨¦n los iPads, m¨®dems de conexi¨®n a Internet. En el caso de los m¨®viles usaron t¨¦cnicas para inicialmente acceder, despu¨¦s infectar con falsos programas y, por ¨²ltimo, controlar las comunicaciones del m¨®vil. Las redes sociales tampoco quedan al margen de este grupo de piratas inform¨¢ticos de la CIA. Wikileaks asegura que se ha llegaron a tomar el control del Twitter presidencial, pero no concreta hasta qu¨¦ punto o situaci¨®n.
Durante la conferencia Blackhat de 2015, Charlie Miller y Chris Valasek, una pareja de investigadores que hoy trabajan para Uber, hicieron una demostraci¨®n de c¨®mo se pod¨ªa controlar un coche a distancia. Usaron un Jeep cuyo sistema multimedia dejaba una rendija para anular al conductor humano. En la documentaci¨®n desvelada por Wikileaks se apunta en esta l¨ªnea relatando que est¨¢n desarrollando un sistema para poder generar ¡°Accidentes que se convierten en asesinatos casi imposibles de detectar¡±.
Antes de la que la conferencia de prensa de Julian Assange, l¨ªder de Wikileaks, dejase de funcionar, dej¨® una frase de calado: ¡°Los h¨¢ckers han usado m¨¢s l¨ªneas de c¨®digo que las usadas para crear Facebook¡±. El problema, seg¨²n Assange, es que la CIA ha perdido el control de estas herramientas y pueden estar en manos tanto de pa¨ªses rivales, ciber mafias o adolescentes con conocimientos de inform¨¢tica. Barroso reconoce que dentro del sector hab¨ªa sospechas al respecto: "Hace tiempo que se intu¨ªa que alguien m¨¢s estaba usando algo que no les pertenec¨ªa. Hay acceso a herramientas tanto de la CIA como de la RSA".
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.