MADRID, 8 Mar. (EDIZIONES/Portaltic) -
Wikileaks ha publicado este martes un primer paquete de miles documentos oficiales atribuidos al Centro de Ciberinteligencia de la CIA en los que se desvela la estrategia seguida por la agencia estadounidense para espiar equipos informáticos como 'smartphones', ordenadores o incluso televisores inteligentes.
Los 8.761 documentos, compartidos por el portal de filtraciones fundado por Julian Assange, se recogen bajo el título 'Año Cero' y proveen de cientos de millones de líneas de código que dan acceso a las capacidades de la CIA, entre los que se encuentran troyanos, virus y una amplia variedad de 'malware'.
El 'software' para 'hackear' los equipos fue creado por Engineering Development Group (EDG), un grupo situado dentro del Centro de Ciberinteligencia de la CIA, perteneciente al Directorio de Innovación Digital. Los objetivos de estas herramientas eran dispositivos domésticos con sistemas Android (Google), iOS (Apple) y Windows (Microsoft), pero también los televisores inteligentes de Samsung.
EQUIPOS DOMÉSTICOS, SISTEMAS OPERATIVOS Y 'APPS'
Los ataques dirigidos contra los televisores inteligentes de Samsung se realizaron mediante 'Weeping Angel', una herramienta que infectaba los televisores y los convertía en micrófono encubiertos; de forma remota, era capaz de hacer que el televisor pareciera estar desconectado cuando en realidad seguía estando activo, a la escucha.
Los teléfonos y las tabletas también han sido objetivos de las operaciones de la CIA. En este caso, permitían recoger información de la geolocalización del usuario, y espiar las comunicaciones de audio y texto. El 'software' empleado llegó a usar las cámaras y el micrófono sin que el usuario lo supiera.
Los sistemas de conducción inteligente para vehículos autónomos tampoco han quedado al margen. Según recoge Wikileaks, infectar estos sistemas permitiría a la CIA controlarlos de forma remota, con el potencial de llegar a matar a sus ocupantes de forma indetectable.
Asimismo, la CIA llevó a acabo ataques 'día cero' contra los sistemas Android e iOS, no solo para tomar el control de los dispositivos, sino también para sobrepasar la encriptación de las aplicaciones de mensajería más populares.
De esta forma, según Wikileaks, la agencia pudo acceder a mensajes de texto y voz de WhatsApp, Telegram, Weibo, Cloackman e incluso Signal, esta última de las defendidas por Edward Snowden, exagente de la Agencia de Seguridad Nacional (NSA), como más seguras frente al espionaje.
No obstante, el propio Snowden ha cuestionado que realmente la CIA haya podido saltarse el cifrado de estas aplicaciones, si bien no se cuestiona el resto de ataques.
Los ataques 'día cero' también han sido comunes para 'hackear' a los usuarios de Windows y extender la infección mediante CD o DVD, dispositivos de almacenamiento USB. Pero también se realizaron ataques contra la infraestuctura de Internet y servidores. En general, los sistemas Windows, Mac OS X, Solaris y Linux han sido objeto de las técnicas empleadas por los agentes de la CIA.
No todas las técnicas de hackeo se realizaron a distancia. Como revela la página fundada por Julian Assange, los agentes de la CIA estaban preparados para realizar ataques en proximidad, con el fin de penetrar los sistemas de defensa no conectadas a Internet.
Los dispositivos USB infectados con 'software' creado por la CIA eran uno de los métodos más habituales para hacerse con el control de un equipo informático. De esta forma podrían infectar el dispositivo y acceder a la información.
TRES AÑOS DESPUÉS DE SNOWDEN
El paquete de documentos que este martes filtró Wikileaks llegan más de tres años después de que Edward Snowden diera a conocer, en junio de 2013, las actividades de de espionaje de las telecomunicaciones de millones de ciudadanos estadounidenses, pero también de otros países, perpetradas por la NSA.
Durante su mandato, Barack Obama pactó con la industria tecnológica que el gobierno daría a conocer a las compañías las vulnerabilidades, 'exploit', errores y 'días cero' que fueran descubiertos por los agentes de la CIA.
Los documentos muestran que la CIA no ha cumplido con el compromiso de Obama, quedándose el conocimiento las vulnerabilidades e impidiendo que las empresas tecnológicas pudieran corregir los fallos lo antes posible.
Además, se sabe, según Wikileaks, que muchos de esas vulnerabilidad también eran conocidas por terceros (agencias de inteligencia y cirbercriminales), lo que ha puesto en riesgo a la población, pero también las infraestructuras esenciales.