Internacional

Wikileaks: la CIA puede espiar cualquier dispositivo que este conectado a internet

Vault 7, la última gran filtración de Wikileaks, pone de manifiesto que las técnicas de la CIA no difieren demasiado de las que ya usan tanto los delincuentes como las empresas dedicadas a la ciberseguridad.

No solo buscaban vulnerabilidades habituales en los programas, sino que infectaban móviles, tabletas y ordenadores para acceder a la información, tanto documentos internos, como localización en el mundo real e intercambio en programas de mensajería.

El hecho de denominar “Año Cero” (Year Zero) a esta filtración no es casual. En términos informáticos, los ataques Día Cero (Zero Day) se aprovechan de errores en la programación para infiltrarse. La mayor parte de las actualizaciones de los fabricantes son, precisamente, para poner un parche en estos agujeros. Sin embargo, es sabido que no todos los usuarios se actualizan de inmediato. Muchos no lo hacen nunca. Esta ha sido la técnica preferida para entrar en ordenadores Windows, Mac e incluso Linux.

David Barroso, fundador y CEO de CounterCraft, una empresa especializada en ciberseguridad, está familiarizado con estas vulnerabilidades:

“Permiten infectar un móvil de manera silenciosa. Nadie lo saben ni el fabricante ni el dueño del teléfono” – David Barroso.

Una vez que toman el control del móvil no es necesario saltarse la encriptación de la que presumen los programas de mensajería para proteger las comunicaciones de punto a punto. En el informe de Wikileaks explican que gracias a estas técnicas, una vez que se tiene seguimiento del aparato el acceso a WhatsApp o aplicaciones de mensajería supuestamente más seguras, como Telegram, Confide o Signal, puede ser posible.

Bajo la premisa de que todo aparato conectado es susceptible de ser espiado, la CIA ha tenido en el punto de mira cualquier punto de acceso a Internet. El ataque también confirma uno de los peores temores del Internet de las Cosas, la capacidad de usarse para controlar a sus usuarios. Si un televisor escucha órdenes, también puede escuchar conversaciones privadas.

Samsung, pionera en este campo de Smartv, incluye una advertencia a los consumidores, si no quieren que su voz (y lo que digan) quede registrado en los servidores de la empresa, es mejor que quiten esa opción. Los de Assange detallan que el sistema de escucha y grabación de las televisiones de Samsung se hizo en colaboración con el MI5, el servicio de inteligencia del Reino Unido. Crearon una falsa sensación de apagado del modo de escucha, de manera que aunque supuestamente no estaba en funcionamiento, sí se registraba lo que se hablase en la habitación dónde estuviera el aparato y enviarlo a los servidores de la CIA. Este experto reconoce que algunos háckers también han publicado investigaciones en las que no se limitan a grabar sonido, sino también vídeo con estos televisores.

Entre los productos afectados según Wikileaks se encuentran desde el iPhone de Apple a los móviles de Android y Microsoft, así como los televisores de Samsung. También los iPads, módems de conexión a Internet. En el caso de los móviles usaron técnicas para inicialmente acceder, después infectar con falsos programas y, por último, controlar las comunicaciones del móvil. Las redes sociales tampoco quedan al margen de este grupo de piratas informáticos de la CIA. Wikileaks asegura que llegaron a tomar el control del Twitter presidencial, pero no concreta hasta qué punto o situación.

Durante la conferencia Blackhat de 2015, Charlie Miller y Chris Valasek, una pareja de investigadores que hoy trabajan para Uber, hicieron una demostración de cómo se podía controlar un coche a distancia. Usaron un Jeep cuyo sistema multimedia dejaba una rendija para anular al conductor humano. En la documentación desvelada por Wikileaks se apunta en esta línea relatando que están desarrollando un sistema para poder generar “Accidentes que se convierten en asesinatos casi imposibles de detectar”.

Antes de la que la conferencia de prensa de Julian Assange, líder de Wikileaks, dejase de funcionar, dejó una frase:

“Los háckers han usado más líneas de código que las usadas para crear Facebook” – Assange

El problema, según Assange, es que la CIA ha perdido el control de estas herramientas y pueden estar en manos de tanto de países rivales, ciber mafias o adolescentes con conocimientos de informática.

¿Usted qué opina?

Clic aquí para dejar su comentario

Calle 7