Wikileaks lleva años ofreciéndonos información a través de documentos confidenciales sobre cosas que uno intuye que ocurren, pero que sus filtraciones confirman. La última información publicada en Wikileaks ha desvelado que la CIA lleva años espiando a los usuarios a través de sus dispositivos conectados a Internet en lo que es la mayor filtración de la CIA de la historia.
Wikileaks empieza a filtrar documentos de la CIA bajo “Vault 7”
Han pasado siete años desde las revelaciones de Chelsea Manning y cuatro desde la de Edward Snowden, y ahora vamos camino de una tercera gran relevación de espionaje. Wikileaks ha publicado 8.761 documentos sobre el programa de hackeo de la CIA, siendo esto sólo una primera parte de una nueva serie que irá publicando Wikileaks conforme pasen las semanas.
Estos documentos revelan las técnicas de la CIA sobre las que se han sabido poco hasta ahora, como todas las herramientas de hackeo y de malware que tienen, permitiendo ver cómo operan a nivel interno, tanto a nivel de software como a nivel organizativo. Estos archivos y documentos están normalmente en manos de hackers o contratistas que trabajan para Estados Unidos, uno de los cuales ha compartido parte de estos documentos con Wikileaks para que los ciudadanos sean conscientes de que están siendo espiados.
De momento, lo publicado es en referencia a los documentos, mientras que los archivos con las herramientas de hackeo todavía no han sido publicados debido a los problemas de seguridad que esto podría suponer, llegando a cualquier parte del mundo en cuestión de segundos, pudiendo ser utilizado por otros hackers, gobiernos o terroristas.
La CIA puede instalar malware en cualquier Smart TV desde 2014
Entre los primeros datos que podemos sacar de los archivos filtrados, encontramos algo realmente grave: la CIA ha tenido a su alcance la posibilidad de instalar malware en las Smart TV desde 2014 para capturar conversaciones a través de los micrófonos de las televisiones, siempre que éstas estén conectadas a Internet. El programa, llamado “Weeping Angel”, fue desarrollado por el departamento Embedded Development Branch de la CIA en colaboración con los servicios de inteligencia británicos.
Desde 2015 se ha oído mucho que las televisiones eran capaces de espiar a los usuarios, pero hasta ahora no había ningún tipo de confirmación. El software funcionaba incluso cuando la televisión estaba apagada, emulando un modo “Fake-Off”. en ese modo, la televisión actúa como un micrófono oculto, grabando todo lo que escucha y mandándolo a Internet o a un servidor oculto de la CIA.
Todo dispositivo conectado a Internet ha de tener la seguridad necesaria. En ordenadores y móviles tenemos antivirus y parches de seguridad, mientras que en las televisiones Smart TV y en dispositivos del IoT esto no es así, y la seguridad depende enteramente del router o de la protección de la propia red. Es por ello que la CIA ha centrado sus esfuerzos en hackear dispositivos a los que es más fácil encontrarle vulnerabilidades.
La CIA tenía decenas de vulnerabilidades de día cero para Android y iPhone
En esta filtración, bautizada como Year Zero, se han descubierto también decenas de vulnerabilidades para los móviles más utilizados a nivel mundial, las cuales permitían a la CIA recibir la localización del usuario en tiempo real, y recibir comunicaciones de audio y texto, así como activar remotamente el micrófono y la cámara (algo que ya sabíamos que hacía la NSA).
Uno de los grupos dentro de la Mobile Devices Branch (MDB) de la CIA se dedicaba específicamente a los dispositivos de Apple con sistema operativo iOS, como iPhone y iPad. El motivo es que muchos mandatarios y políticos usan estos dispositivos. Entre las herramientas que tenían se encuentra todo tipo de software que permitía vulneraciones tanto locales como remotas, obtenidos a través de la NSA o el FBI, realizados por la propia CIA, o comprado a terceros.
Otra unidad se dedicaba en especial a los móviles con Android de los principales fabricantes a nivel mundial. En total, la CIA tenía 24 vulnerabilidades de día cero para Android, la mayoría para versiones previas a Android 5.0 Lollipop. Estas técnicas, entre otras, permitían a la CIA saltarse técnicas de cifrado de aplicaciones como WhatsApp, Telegram o Signal, interceptando los mensajes de texto y audio antes de que éstos fueran cifrados.
En las próximas semanas vamos a ver una gran cantidad de parches de seguridad de todos los fabricantes de sistemas operativos, ya sea de Android, iOS o Windows, así como hackeo de sistemas que todavía sean vulnerables. Al mantenerlas en secreto, los fabricantes no han podido parchearlas hasta ahora muy probablemente.
Como es de esperar, los ordenadores también estaban entre sus objetivos. Para ordenadores también disponían de unas cuantas vulnerabilidades de día cero, pudiendo infectar todo tipo de software y memorias USB, esconder datos en imágenes, etc. Otros ataques requerían estar cerca de dispositivos vulnerables para penetrar redes no conectadas a Internet, como bases de datos policiales. Tenían en su poder programas que se instalan a través de memorias USB, y que se ejecutaban mientras mostraban vídeos en programas como VLC, presentaciones de Prezi, juegos o incluso de escaneo de antivirus como Kaspersky, McAffe o Sophos, mientras que en segundo plano infectaban y robaban datos.
También trabajan en métodos para controlar coches a distancia
Los coches tienen cada vez más sistemas de conducción autónoma, y su protección deberá ser vital para evitar hackeos. Si un hacker toma el control de nuestro coche, puede causar accidentes mortales sin dejar rastro. Es por ello que la CIA tenía interés en este campo, ya que podrían realizar asesinatos a distancia.
No se sabe el uso que ha tenido la CIA de estas herramientas, como puede haber sido hacer escuchas a terroristas, o si se ha utilizado para espiar a políticos americanos o a los propios ciudadanos del país. En Europa, la CIA opera desde el consulado americano en Frankfurt. Los hackers entran como diplomáticos a la Unión Europea, y luego pueden moverse a cualquier país dentro de la zona Schengen, incluido España.
A finales de 2016, el departamento de hacking de la CIA tenía 5.000 trabajadores, que en total han producido más de 1.000 herramientas de vulneración entre troyanos, virus y otro tipo de malware malicioso. Tanto es así, que todo este código es aún más grande que el que utiliza Facebook para su web, creando la CIA su propia NSA. La cantidad de archivos filtrados en Year Zero es mayor que todo lo que Snowden publicó de la NSA durante los tres primeros años.
Fuente:https://www.adslzone.net
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad