Vault 7: las herramientas de hackeo de la CIA son reveladas por Wikileaks

Vault 7: las herramientas de hackeo de la CIA son reveladas por Wikileaks

[resumen.cl] El sitio web de informes anónimos y documentos filtrados Wikileaks (wikileaks.org) comenzó una nueva serie de filtraciones de información de la Agencia Central de Inteligencia de Estados Unidos (CIA). Con el nombre clave de “Vault 7” esta se perfila como la mayor publicación de documentos confidenciales de la agencia de inteligencia estadounidense.  La primera parte de estas series ha sido llamada “Año Cero” y comprende 8,761 documentos y archivos filtrados desde una aislada red de alta seguridad situada dentro del centro de ciber-inteligencia de Langley en el Estado de Virginia. Según Wikileaks, la CIA es capaz de obtener información masiva desde televisores inteligentes (SmartTV), teléfonos móviles iPhone, Android, pasar por alto el cifrado de WhatsApp, Signal, Telegram, Wiebo, Confide, Cloackman, e infectar ordenadores con sistemas Windows, Mac OS X, Solaris y Linux. Además, denuncian operaciones encubiertas en Europa, Medio Oriente y África realizadas desde el consulado estadounidense en la ciudad alemana de Frankfurt. 

Según indica el comunicado de prensa de Wikileaks, la CIA habría perdido el control de la mayor parte de su arsenal de hackeo, incluyendo virus, troyanos, malware (software malicioso), malware de control remoto y documentación asociada. Estas herramientas, le darían a su poseedor toda la capacidad de hackeo de la CIA. Wikileaks señala que archivos parece haber sido distribuidos entre antiguos hackers y contratistas del gobierno estadounidense de una manera no autorizada, y que uno de estos proporcionado a Wikileaks partes del archivo.

La primera parte de esta filtración, denominada como “Año Cero” busca introducir a la población al alcance y la dirección del programa de piratería global encubierta realizado por la CIA, a su arsenal de software malicioso contra una amplia gama de productos electrónicos de compañías estadounidenses, europeas y asiáticas, tales como el iPhone de Apple o los televisores inteligentes Samsung, los que se convierten en micrófonos encubiertos que espían a sus usuarios

Wikileaks señala que desde el año 2001, la CIA ha ganado predominancia política y presupuestaria sobre la Agencia de Seguridad Nacional de los Estados Unidos (NSA). Desde entonces, la CIA no solamente se dotó de una letal flota de aviones de ataque no tripulados (drones) sino además de una  fuerza encubierta de piratas informáticos.

Para el final de 2016, esta división de piratería informática de la CIA, que forma parte del Centro para la Inteligencia Cibernética (CCI) de la agencia, contaba con más de 5000 usuarios registrados y había producido más de mil sistemas de hackeo, troyanos, virus y otros programas maliciosos “armados”. De esta forma, la CIA habría creado su “propia NSA” con menos responsabilidad y sin responder públicamente a la cuestión de si ese gasto presupuestario para duplicar las capacidad de su agencia rival podría justificarse.

La fuente de la filtración ha declarado a Wikileaks que estas políticas necesitan ser debatidas urgentemente por la población. Su objetivo sería potenciar un debate público sobre la seguridad, la creación, el uso, la proliferación y el control de las armas cibernéticas.

Wikileaks señala que ha revisado cuidadosamente la divulgación de “Año Cero” y ha publicado documentación significativa de la CIA, al mismo tiempo que evita la distribución de armas cibernéticas hasta que se consiga un consenco de la naturaleza técnica y política del programa de la CIA y como dichas armas deberían analizarse, desarmarse y publicarse.

La organización además señala que ha decidido redactar y mantener en forma anónima, cierta información de identificación de “Año Cero” para un análisis en mayor profundidad. Estas redacciones incluirían diez de miles de blancos de la CIA y de máquinas de ataque en toda Europa, Estados Unidos y América Latina. También indican que la cantidad de páginas publicadas en “Vault 7” parte uno (“Año Cero”) ya es mayor que el número total de páginas publicadas en los tres primeros años de filtraciones de la NSA por el ex analista Edward Snowden.

El malware de la CIA que apunta a iPhone, teléfonos Android y Televisores inteligentes (Smart TV)

Este software malicioso de la CIA y sus herramientas de hackeo son construidos por EDG (Engineering Development Group), un grupo de desarrollo de software dentro del Centro para la Inteligencia Cibernética, un departamento que pertenece a la Dirección de Innovación Digital de la CIA.

El incremento en la sofisticación de la vigilancia digital ha motivado comparaciones con el trabajo de la Policía del Pensamiento y las Telepantallas de la adelantada novela de George Orwell, “1984”. Con el sistema “Weeping Angel” desarrollado por la Embedded Devices Branch (EDB) que infecta a los televisores inteligentes y los convierte en micrófonos encubiertos, la distopía de Orwell ya se convierte en realidad.

Televisor inteligente LG. Fotografía: Wikimedia Commons

Wikileaks señala que los ataques contra los televisores inteligentes de Samsung, fueron desarrollados en cooperación con el MI5/BTSS del Reino Unido. Luego de la infección, “Weeping Angel” configura el televisor de destino en un modo “Falso apagado” por lo que el usuario cree que el televisor está apagado cuando en realidad continúa encendido. Este modo de “Falso apagado” permite al televisor grabar las conversaciones realizadas a su alrededor y enviarlas a través de Internet a un servidor secreto de la CIA.

Desde 2014, la CIA estaría estudiando la infección de sistemas de control de automóviles y camiones. Wikileaks señala que aunque el propósito de esta función no ha sido especificado, esto permitiría a la CIA participar en asesinatos casi indetectables.

La División de Dispositivos Móbiles de la CIA (MDB) desarrolló numerosos ataques para hackear y controlar de forma remota, una serie de teléfonos inteligentes muy populares entre la población. Estos teléfonos infectados pueden recibir instrucciones para enviar a la CIA la geolocalización del usuario, las comunicaciones de audio y texto, además de activar de forma encubierta la cámara y el micrófono del teléfono.

Una unidad especializada en la División de Desarrollo Móvil de la CIA produce malware para infectar, controlar y obtener datos de iPhone y otros productos de Apple que ejecutan iOS, como los iPads.

Wikileaks señala que el enfoque desproporcionado a iOS puede explicarse por la popularidad del iPhone entre las elites políticas, empresariales y diplomáticas.

Otra unidad similar tiene el objetivo el sistema Android de Google, el más usado en teléfonos inteligentes en el mundo.

Estas técnicas permiten a la CIA pasar por alto el cifrado de WhatsApp, Signal, Telegram, Wiebo, Confide y Cloackman, al hackear los teléfonos inteligentes que ejecutan y al recopilar el tráfico de audio y mensajes de texto anyes que se aplique el cifrado.

Signal Private Messeger es una aplicación de mensajería instantánea y llamadas, libre y de código abierto, con énfasis en la privacidad y la seguridad

El malware de la CIA apunta a Windows, OSx y Linux.

La CIA también realiza importantes esfuerzos para infectar y controlar a los usuarios de Microsoft Windows con su software malicioso. Esto incluye múltiples virus locales y remotos de “Cero Días”, virus como “Hammer Drill”, que infecta software distribuido en CD/DVD, virus para medios extraíbles como USB, sistemas para ocultar datos en imágenes o en áreas de disco encubierto  “Canguru Brutal” y para mantener sus infestaciones en malware funcionando.

La CIA ha desarrollado sistemas automatizados de ataque y control de malware de varias plataformas que abarcan Windows, Mac OS X, Solaris, Linux y más, tales como “HIVE” y las herramientas relacionadas “Cutthroat” y “Swindle”.

El Consulado de Estados Unidos en Frankfurt (Alemania) como base hacker encubierta de la CIA.

Junto a las operaciones de Langley en el Estado de Virginia, la CIA también utiliza el consulado de Estados Unidos en la ciudad alemana de Frankfurt como base para operaciones encubiertas en Europa, Medio Oriente y África.

Consulado de Estados Unidos en la ciudad alemana de Frankfurt. Foto: thelocal.de

Wikileaks denuncia que los hackers de la CIA que operan fuera del consulado de Frankfurt reciben pasaportes diplomáticos “Negros” y la cobertura del Departamento de Estado.

Desde Frankfurt, estos hackers de la agencia pueden viajar sin controles por el espacio de Schengen que incluye a 25 países europeos.

Además, una serie de métodos de ataque electrónico de la CIA han sido diseñados para la proximidad física. Estos métodos de ataque son capaces de penetrar las redes de alta seguridad que están desconectadas de Internet, como las bases de datos de registro de las policías. En estos casos, un agente de la CIA, o un oficial de inteligencia aliado que actúe bajo instrucciones se podría infiltrar físicamente e insertar el malware desarrollado por la CIA para infectar ordenadores y obtener datos. Por ejemplo, el sistema de ataque de la CIA llamado “Fine Dining”, ofrece 24 aplicaciones de señuelo para que espías de la CIA simulen ejecutar programas mientras se extraen los datos. Mientras esto ocurre, los testigos podrían ver como el espía ejecuta en la pantalla programas para ver vídeos (VLC), para presentar diapositivas (Prezi), juegos (Breakout 2, 2048) o incluso aplicando escaneo con antivirus (Kaspersky, McAfee, Sophos) mientras el sistema subyacente infecta y extrae los datos del ordenador.

 

Estas leyendo

Vault 7: las herramientas de hackeo de la CIA son reveladas por Wikileaks