• 1

Cuando la CIA se convirtió en hacker

Wikileaks ha filtrado miles de documentos que demostrarían que la agencia de inteligencia de Estados Unidos ha entrado en smartphones, ordenadores, tablets y hasta televisores

  • Image
Juan Scaliter. 

Tiempo de lectura 4 min.

13 de marzo de 2017. 03:02h

Comentada
Juan Scaliter.  13/3/2017

El aviso aparece cada vez que nos conectamos con algún contacto nuevo: Los mensajes enviados a este chat ahora están ahora seguros con cifrado de extremo a extremo. Se trata de una notificación por defecto que aparece en servicios de mensajería instantánea como WhatsApp o Telegram. Y ahora sabemos que funciona. Desafortunadamente esto lo hemos descubierto por las malas, algo que en ciberseguridad es habitual. El 7 de marzo, Wikileaks ha filtrado Vault 7, un total de 8.761 documentos como parte de una serie llamada Año Cero (Year Zero) que revelan un programa de «hackeo global encubierto por parte de la CIA».

El nombre elegido no es casual: Año Cero hace referencia a los ciberataques Día Cero (Zero Day) que se aprovechan de errores en la programación para infiltrarse en diferentes dispositivos. De hecho, según los documentos filtrados, los aparatos espiados incluyen ordenadores, smartphones, televisores y hasta coches. Sin importar que el sistema operativo sea iOS, Windows, Android e incluso Linux. Por si fuera poco se trata de una maniobra que comenzó en 2013. Pero la realidad es que esto no debería sorprendernos teniendo en cuenta lo sucedido con Edward Snowden, el antiguo empleado de la Agencia Nacional de Seguridad, lo que sí resulta asombroso es el alcance de esta operación: todos estamos bajo el ojo de este Gran Hermano.

«Cualquier dispositivo es vulnerable – nos asegura Eddy Willems, uno de los principales responsables de seguridad de G Data–. Ahora mismo cada pieza de tecnología con cierta relevancia en el mercado está siendo cuidadosamente evaluada para ser usada en ciberespionaje y la guerra cibernética». Esto tiene varios significados. En primera instancia que la CIA ha volcado una ingente cantidad de recursos para espiar(nos). También señala que la encriptación de mensajes es efectiva (y que las empresas deberían empezar a usarla) ya que la agencia tuvo que acceder a los dispostivos mediante errores o puertas traseras ante la imposibilidad de vulnerar la encriptación. Y, tercero, que no hay nada invulnerable. Sea por medio del software o del hardware, las barreras se han diluido.

No todas las empresas mencionadas en los informes han reaccionado del mismo modo ante esta avalancha de datos. Mientras Apple fue la primera en explicar que muchos de los fallos ya han sido solucionados en sus últimas actualizaciones (tengamos en cuenta que todo comenzó hace 4 años casi), Samsung y Microsoft fueron más escuetos, señalando que se estaban ocupando del tema, mientras que Google, responsable de Android, apenas si ha pedido la palabra. El problema es que no sólo las empresas de hardware se han visto afectadas. La propia G Data aparece mencionada en los papeles. «Es posible que nos hayamos topado ya con alguna de estas herramientas en el pasado – concuerda Willems– y, en consecuencia, las hayamos bloqueado sin saber que habían sido desarrolladas por la inteligencia estadounidense».

Otro factor que despierta asombro en esta primera serie de filtraciones es la cantidad de datos que pueden, ya no solo obtener, sino también procesar y almacenar. Estamos hablando de una operación que ha «poseído» prácticamente todos los dispositivos conectados que podemos tener y la cantidad de información en ellos (tanto archivos, como la que se obtiene en directo) es enorme y hace pensar que quizás la CIA no tiene tantos recursos para hackear el planeta. «No hay duda que lo puede hacer – continúa Willems –. Los recursos están disponibles, pero eso no quiere decir que hayan utilizado estas técnicas contra la mayoría de los internautas. Más bien se han usado contra objetivos seleccionados, pero hasta que los encuentran, el caudal de información es colosal». La CIA, por ejemplo, cuenta en su división de ciberseguridad (Center for Cyber Intelligence, CCI) con 5.000 empleados registrados y el Grupo de Desarrollo de Ingeniería (Engineering Development Group, EDG) de la misma agencia tiene cerca de 500 proyectos diferentes (solo algunos están mencionados en el informe de Wikileaks) con sus propios objetivos y herramientas.

¿Cuáles son estas herramientas? Un ejemplo es la técnica que Wikileaks ha apodado «Weeping Angel» (Ángel llorica), que infecta a smart TVs transformándolas en micrófonos. El proceso es relativamente sencillo: se trata de un malware que hace creer al usuario que el televisor está apagado, pero en verdad sigue en modo ON y el hardware que sirve para darle órdenes de voz, es el que usan para espiarnos.

Hay quienes sospechan que la capacidad de la CIA para intervenir en los sistemas conectados de los coches inteligentes fue lo que provocó la muerte del periodista estadounidense Michael Hastings en 2013. Su último reportaje se tituló: «Por qué a los demócratas les encanta espiar a EE UU». Es lícito preguntar cómo Wikileaks se hizo con Vault 7, la mayor publicación de documentos confidenciales de la CIA. De acuerdo con lo expresado en el documento, la CIA perdió los millones de líneas de códigos al comenzar a hacer circular entre miembros del gobierno, contratistas y demás personal los archivos compuestos por malware, virus y troyanos que permitían el hackeo y espionaje. La solución para los ciudadanos de a pie es por ahora sencilla: actualizar los dispositivos. Eso y estar siempre peinado para las fotos.

Contenido relacionado

Últimas noticias

Red de Blogs

Otro blogs