Wikileaks lo volvió a hacer. En su última publicación del programa Vault 7, destinado a revelar documentos clasificados que demuestran el supuesto proyecto de espionaje de la CIA, se han dado a conocer las tácticas de piratería de la agencia de inteligencia estadounidense.La agrupación fundada por Julian Assange reveló que poseía la serie “Year Zero”, en la que se explican las prácticas de espionaje de la CIA a través de smartphones, softwares y aparatos electrónicos de 2013 a 2016.Wikileaks asegura que la CIA perdió el control de la mayoría de su arsenal de hackers, incluyendo malware, virus, stroyanos, exploits, sistemas de control remoto de malware y documentación asociada alertando que los archivos, que ascienden a cientos de millones de líneas de código, le dan a su poseedor toda la capacidad de hacking de la Agencia.
“Esta colección extraordinaria, que asciende a más de varios cientos de millones de líneas de código, le da a su poseedor toda la capacidad de hackear como la CIA. El archivo parece haber sido distribuido entre antiguos hackers y contratistas del gobierno estadunidense de una manera no autorizada, uno de los cuales ha proporcionado a WikiLeaks partes del archivo”, aseguran.
A continuación te contamos algunas de las formas de espiar de la Agencia de Inteligencia estadounidense.Con tu televisorA través de softwares maliciosos y herramientas de hackeo desarrollados por el Grupo de Ingeniería de Desarrollo (EDG), la CIA puede obtener información de conversaciones dentro de la sala de cualquier hogar.”El ataque contra Samsung Smart TV fue desarrollado en cooperación con el Reino Unido. Después de que la TV es contaminada con el programa Weeping Angel, el televisor está en modo “apagado en falso”, por lo que el propietario cree que el televisor está apagado cuando realmente está encendido. De esta forma, el aparato graba las conversaciones en la habitación y las envía a través de Internet a un servidor encubierto de la CIA”, afirma Wikileaks.
Con tu teléfono celularSobre las implicaciones en los smartphones, Wikileaks informó que el uso de malwares y sistemas se activan cuando el usuario usa su cámara o prende el sistema de geolocalización (GPS).”Estas técnicas permiten la CIA sobrepasar el cifrado de WhatsApp, Signal, Telegrama, Wiebo, Confide y Cloackman y obtener audio y mensajes antes de que se aplique el código de cifrado en los sistemas del smartphone”.
Con tu computadora Otro de los propósitos de la agencia de inteligencia, según los documentos expuestos, es instalar programas maliciosos con el fin de controlar a los usuarios y obtener información.Los malwares pueden estar en dispositivos USB, CD, DVD, en áreas cubiertas de los discos o en sistemas para ocultar datos de imágenes. Además, realizan ataques contra las redes de internet y sus servidores a través la Red de Dispositivos Interconectados de la CIA.
“Zero Year” Los “Zero Year” son programas para los que no existen parches o sistemas que lo combatan y que, en conjunto con malwares o troyanos, pueden infectar de forma rápida.Un ejemplo, detalla Wikileaks, fue en 2010 durante el gobierno del ex presidente de Estados Unidos, Barack Obama, donde se comprometió el gobierno a revelar todos los peligros que vulnerarían la seguridad de las compañías de informática, sin embargo, la CIA utilizó ese tipo de programas para controlar, ya fuera a través de Android o iPhone, cuentas de altos funcionarios de Estados Unidos, así como de ejecutivos, ingenieros y oficiales de policía.
Armas cibernéticasWikileaks asegura que actualmente no hay un control en el software empleado para espionaje, ya que puede ser copiado por cualquier persona y utilizado según sus intereses o vendido por ex contratistas y ex trabajadores de la agencia estadunidense.”En los últimos tres años, el sector de inteligencia de Estados Unidos, que consiste en agencias gubernamentales como la CIA y la NSA y sus contratistas, como Booze Allen Hamilton, ha estado sujeto a una serie sin precedentes de filtraciones de datos por parte de sus propios trabajadores”, dice WikiLeaks.
La CIA en el mundoLa Agencia de Inteligencia no sólo controla lo que ocurre en Estados Unidos ya que según los documentos, tiene una base secreta en su representación en Alemania. Así puede conocer la información de Europa, Medio Oriente y Asia.Una vez en Frankfurt, los hackers de la CIA pueden viajar sin más controles fronterizos a los 25 países europeos que forman parte de la zona fronteriza abierta de Shengen, incluyendo Francia, Italia y Suiza.El código con el que se identifican los agentes al llegar a Frankfurt es diciendo “Apoyo en consultoría técnica al consulado”. Ese es su pase para acceder sin ninguna restricción a los países de esas zonas.
La CIA y la investigación forenseSegún los documentos flitrados, las técnicas de hacking hechas a mano de la CIA plantean un problema para la agencia ya que cada técnica ha creado formas para “huellas dactilares” que pueden ser utilizadas por investigadores forenses para atribuir múltiples ataques a la misma entidad.Esto refiere a encontrar el mismo cuchillo distintivo usado en varias víctimas de asesinato separadas. Con esto se crea la sospecha de que un solo asesino es responsable. Cuanto antes se resuelva un asesinato en el set, los otros asesinatos también encontrarán probable atribución, asegura Wikileaks.
La Subdivisión de Dispositivos Remotos de la CIA recoge y mantiene una importante biblioteca de técnicas de ataque “robadas” de malware producido en otros estados, incluida la Federación de Rusia.Con esto la CIA no sólo puede incrementar su número total de tipos de ataque, sino también desviar la atribución dejando las huellas dactilares de los grupos de las que se robaron las técnicas de ataque.