No es un secreto que Estados Unidos siempre este pensando en nuevas y cómodas formas para invadir, ultrajar, toquetear y violar nuestra privacidad aunque no vivamos en su territorio por ese complejo de 'La tierra es mia'. En esta ocasión, WikiLeaks abrió una de las tantas cajas de pandora que dejan a internet hablando un buen rato sobre seguridad y privacidad.
Puedes leer todos los documentos y toda la descripción desde el sitio de WikiLeaks.
Conoce a Vault7
El 7 de marzo WikiLeaks da a conocer una nueva filtración de documentos estadounidenses, en esta ocasión son de la CIA. Bajo el nombre de "Vault 7" (o 'baúl' o 'bóveda' 7), la propia WikiLeaks es la que asegura que es la publicación de documentos confidenciales más grande que haya ocurrido en la agencia.
Entendiendo la magnitud
La primer parte del documento, llamada "Year Zero" o "Año Cero", consta de 8,761 archivos y documentos que fueron extraídos de una red segura de la CIA en sus cuarteles de Langley, Virginia. De acuerdo con el comunicado de prensa de WikiLeaks, la CIA perdió control de la mayoría de su arsenal de hackeo, incluyendo malware, troyanos, exploits "día cero", malware para control de sistemas vía remota y toda la documentación asociada a los mismos. La colección, que son muchos millones de líneas de código, le da al que lo tenga toda la capacidad de Hackeo de la CIA.
El archivo circuló de forma no autorizada entre hackers del gobierno Estado Unidense y contratistas, uno de los cuales fue el que le dio acceso a WikiLeaks a porciones del archivo.
El malware de la CIA y tus aparatos electrónicos
Es importante retomar "Year Zero" para esta parte. La mayoría de los exploits que contiene el documento abarcan una gran cantidad de fabricantes de Estados Unidos y Europa, encontrando en la lista a Apple, Google y Microsoft. Hasta las SmartTVs Samsung no se salvan.
En el caso de los móviles, hay exploits para iOS y Android fechados entre 2014 y 2016. Por su naturaleza, Android ha sido el sistema operativo afectado con 24 exploits a diferencia de los 14 encontrados para iOS. Los exploits vienen de varias fuentes como la NASA.
La división de dispositivos móviles de la CIA
La CIA tiene una división enfocada a los móviles. A grandes rasgos, esta división se encarga de desarrollar tecnologías para atacar y controlar marcas populares de smartphones a distancia. Los teléfonos infectados, según WikiLeaks, permite a la CIA obtener la geolocalización del usuario, audio y todas las comunicaciones en texto así como activar la cámara y micrófonos del teléfono.
Las técnicas que utiliza la CIA le permiten brincarse la encriptación de WhatsApp, Signal, Telegram, Wiebo, Confide y Cloackman hackeando el teléfono inteligente donde se ejecute la aplicación interceptando el tráfico antes de que sea encriptado.
Weeping Angel y los SmartTVs
El nombre suena gracioso, pero es parte de uno de los experimentos de la División de Dispositivos Embedidos de la CIA. Básicamente, la CIA se enfocó en convertir los televisores inteligentes Samsung en una de las herramientas más anheladas de la CIA, un micrófono. El ataque fue desarrollado en coperación con la MI5/BTSS de Reino Unido.
Después de la infección, Weeping Angel simula que el televisor está en un 'apagado falso' para que el dueño crea que el televisor está apagado cuando realmente está encendido. Desde este estado, el televisor actúa como un chicharo, grabando las conversaciones y enviándolas por internet a los servidores de la CIA.
Ilustración | Samsung.com |
a
HIVE, Cutthroat, Swindle entre otros
Los sistemas operativos que conocemos también están bajo la mira de la CIA. Entre varios ejemplos que nos da WikiLeaks, encontramos a HIVA, una suite de malware multiplataforma que tiene como finalidad tomar el control del computador esclavo. El software opera en Windows, Solaris, MikroTik (Empleado en routers de internet) y en plataformas Linux.