CIBERESPIONAJE. La CIA pincha celulares, tablets y hasta smart TV y en Argentina le damos a dicha comprobación cero de bola

Compartí

En la mañana de ayer, martes, escribí sobre el mito que Israel intenta construir sobre la voladura de su embajada en Buenos Aires (1992) en la que estuvieron involucrados sus servicios de inteligencia, por lo que solo alcancé a leer la mitad de Página/12 mientras almorzaba, antes de hacer unos trámites, por lo que sólo pude hojear la mitad de Página/12 antes de ponerme a trabajar. Por lo que solo pude leer hojear/leer la segunda mitad ya entrada la noche. me sorprendí de encontrar recién n la pagina 24, par (las noticias importantes se publican en páginas impares, excepto que sea en la contratapa, que siempre es par) esta nota, Manual de pirateo de la CIA, La iba a subir, pero por suerte accedí a un ejemplar en papel del diario El País de Madrid (cuanto amé este diario: durante todo 1977, en Barcelona, bajé desde Lesseps, al pie de la montaña del Tibidabo, hasta las ramblas, para hacerme de un ejemplar. Pero ya hace muchos años que es un diario de mayoría de capital estadounidense, un diario del Imperio) y vi que era la principal noticia de su portada, y que se desarrollaba con amplitud en la página 3.
No es para menos, como podrán apreciar. Wikileaks, esa organización cuyo líder, Julián Assange, se encuentra preso en Londres gracias a un complot del Reino Unido, Suecia y los Estados Unidos ha iniciado la publicación de la mayor filtración que haya sufrido la CIA en toda su historia. Tal como sospechábamos, y como hemos visto en las mejores películas y series de TV, ya sea que utilicemos Windows, Android, I-Phone, Whatssap, Telegram o el Smart-TV de Samsung , nuestras comunicaciones pueden ser intervenidas, y nuestras conversaciones grabadas.
Si son capaces de leer estas notas hasta el final, tendrán su aterradora recompensa, más terrorífiica si cabe cuando se están a punto de implementar los automóviles que prescinden de chofer. Y es que un coche moderno, ya sea que tenga un motor que funcione con combustibles fósiles, hidrógeno o energía eléctrica, podrá ser tan letal como esos drones que espachurran gentes por decenas en Yemen y Pakistán.

 

Wikileaks filtra documentos sobre un supuesto método de ciberespionaje que atribuye a la CIA

El portal asegura haber obtenido los detalles de un programa de hackeo de teléfonos, computadoras y TVs por parte del espionaje de EE.UU.

 

POR AMANDA MARS (Desde NY)

Wikileaks, la plataforma fundada por Julian Assange para la filtración de información confidencial, comenzó este martes la publicación de miles de documentos que atribuye a la CIA y que, de confirmarse su autenticidad, son las tripas de un programa de ciberespionaje con el que los servicios de inteligencia de Estados Unidos son capaces de piratear teléfonos, ordenadores y televisores con Internet y convertirlos en micrófonos para espiar a sus usuarios. La publicación de estos códigos y herramientas suponen el mayor escándalo desde el caso Manning o Snowden y ponen de relieve un grave agujero de seguridad en la CIA, donde la nueva Casa Blanca ha ordenado una operación de limpieza.

La plataforma asegura que se trata de la mayor filtración de documentos de la historia de la CIA, la cual, según Wikileaks, “recientemente perdió el control de la mayoría de su arsenal de hacking, incluyendo software, virus maliciosos, troyanos, sistemas de control remoto y documentación asociada”. “El archivo parece haber estado circulando de forma no autorizada entre antiguos hackers y proveedores del Gobierno, uno de los cuales le ha proporcionado fragmentos a Wikileaks”, añade en un comunicado.

Una parte de la filtración, a la que Wikileaks se refiere como “Año cero”, consiste en 8.761 documentos y archivos de una red de alta seguridad aislada y situada en el centro que la CIA tiene situado en Langley, Virginia. El llamado programa “Año Cero” incluiría toda una serie de armas informáticas para poder hackear teléfonos y dispositivos producidos por compañías estadounidenses, como los iPhone de Apple, el sistema Android de Google, el Windows de Microsoft o los televisores Samsung con conexión a Internet, que se convertían en micrófonos encubiertos a través de los cuales espiar a sus usuarios. El método de ataque a la televisión Samsung se diseñó, dice Wikileaks, en cooperación con Reino Unido.

Portavoces de la CIA se han limitado a señalar que no harían comentarios sobre la autenticidad o contenido de dichos documentos, aunque distintos expertos consultados por medios estadounidenses les han dado credibilidad.

Las técnicas de las que hablan supuestamente permiten a la CIA sortear el encriptado de plataformas de mensajería como Whatsapp, Telegram, Signal, Confide y Cloackman al entrar en ellos y obtener contenidos antes de que el encriptado se active. Esto causa un terremoto también entre las tecnológicas afectadas, pero Wikileaks sostiene que no ha filtrado toda la información que posee, sino que algunas ciberamas hasta que haya “un consenso” sobre su naturaleza y cómo deberían desvelarse.

Los documentos abarcan el periodo de 2013 a 2016 y, según Wikileaks, se han eliminado algunos elementos identificativos para llevar a cabo un análisis profundo. Entre estos elementos eliminados figurarían objetivos y maquinaria de ataque a lo largo de Estados Unidos, América Latina y Europa.

Munición para Trump

Están por ver las consecuencias políticas de esta filtración. A finales de año, las agencias de inteligencia de Estados Unidos acusaron a Moscú que orquestar una campaña de espionaje durante las presidenciales que se acababan de celebrar, pero de un calibre muy distinto de este, ya que acusaron al Kremlin de filtrar correos privados del Partido Demócrata -que Wikileaks publicó- y difundir noticias falsas, entre otras estrategias, con el fin de degradar la candidatura de Hillary Clinton y favorecer la llegada de Donald Trump al poder.

Este episodio enfrentó a Trump, entonces presidente electo, contra sus propios servicios de espionaje, a los que restó credibilidad. Después de la toma de posesión, el 20 de enero, una vez ya en la Casa Blanca, el enfrentamiento volvió cuando la prensa publicó las conexiones de miembros de su equipo con Moscú. Las revelaciones de este martes, de confirmarse, darán a Trump una buena baza para insistir en que la agencia de inteligencia está plagada de soplones que no cuidan bien de la información confidencial.

WikiLeaks había planeado una rueda de prensa a través de internet para presentar su proyecto Vault 7, pero posteriormente anunció en Twitter que sus plataformas habían sido atacadas y que intentará comunicarse más tarde. En un comunicado, el australiano, refugiado en la Embajada de Ecuador en Londres desde 2012, dijo que la filtración de este martes es “excepcional desde una perspectiva legal, política y forense”.

La plataforma de Assange dijo que esta es la mayor filtración de la historia de la CIA, aunque la mayor sufrida por Estados Unidos en la historia reciente fue precisamente la de los documentos diplomáticos y militares de 2010, que convirtió a Wikileaks en un fenómeno global, y supuso una condena de 35 años para la exanalista militar Chelsea Manning (entonces Bradley), que robó y entró la información. Lo revelado, en todo caso, está a la altura de grandes escándalo como este o el provocado por Edward Snowden, el exanalista de seguridad que denunció el espionaje electrónico masivo de Estados y que vive protegido en Rusia. En los últimos días de su presidencia, Barack Obama decidió conmutar la pena Manning, lo que supudo una gran polémica. La sombra de Wikileaks sigue planeando por la Casa Blanca.

Wikileaks: la CIA puede espiar cualquier dispositivo que este conectado a internet

 

El hecho de denominar “Año Cero” (Year Zero) a esta filtración no es casual. En términos informáticos, los ataques Día Cero (Zero Day) se aprovechan de errores en la programación para infiltrarse. La mayor parte de las actualizaciones de los fabricantes son, precisamente, para poner un parche en estos agujeros. Sin embargo, es sabido que no todos los usuarios se actualizan de inmediato. Muchos no lo hacen nunca. Esta ha sido la técnica preferida para entrar en ordenadores Windows, Mac e incluso Linux.Vault 7, la última gran filtración de Wikileaks, pone de manifiesto que las técnicas de la CIA no difieren demasiado de las que ya usan tanto los delincuentes como las empresas dedicadas a la ciberseguridad.

No solo buscaban vulnerabilidades habituales en los programas, sino que infectaban móviles, tabletas y ordenadores para acceder a la información, tanto documentos internos, como localización en el mundo real e intercambio en programas de mensajería.

Una vez que toman el control del móvil no es necesario saltarse la encriptación de la que presumen los programas de mensajería para proteger las comunicaciones de punto a punto. En el informe de Wikileaks explican que gracias a estas técnicas, una vez que se tiene seguimiento del aparato el acceso a WhatsApp o aplicaciones de mensajería supuestamente más seguras, como Telegram, Confide o Signal, puede ser posible.

Bajo la premisa de que todo aparato conectado es susceptible de ser espiado, la CIA ha tenido en el punto de mira cualquier punto de acceso a Internet. El ataque también confirma uno de los peores temores del Internet de las Cosas, la capacidad de usarse para controlar a sus usuarios. Si un televisor escucha órdenes, también puede escuchar conversaciones privadas.

Samsung, pionera en este campo de Smartv, incluye una advertencia a los consumidores, si no quieren que su voz (y lo que digan) quede registrado en los servidores de la empresa, es mejor que quiten esa opción. Los de Assange detallan que el sistema de escucha y grabación de las televisiones de Samsung se hizo en colaboración con el MI5, el servicio de inteligencia del Reino Unido. Crearon una falsa sensación de apagado del modo de escucha, de manera que aunque supuestamente no estaba en funcionamiento, sí se registraba lo que se hablase en la habitación dónde estuviera el aparato y enviarlo a los servidores de la CIA. Este experto reconoce que algunos háckers también han publicado investigaciones en las que no se limitan a grabar sonido, sino también vídeo con estos televisores.

Entre los productos afectados según Wikileaks se encuentran desde el iPhone de Apple a los móviles de Android y Microsoft, así como los televisores de Samsung. También los iPads, módems de conexión a Internet. En el caso de los móviles usaron técnicas para inicialmente acceder, después infectar con falsos programas y, por último, controlar las comunicaciones del móvil. Las redes sociales tampoco quedan al margen de este grupo de piratas informáticos de la CIA. Wikileaks asegura que llegaron a tomar el control del Twitter presidencial, pero no concreta hasta qué punto o situación.

Durante la conferencia Blackhat de 2015, Charlie Miller y Chris Valasek, una pareja de investigadores que hoy trabajan para Uber, hicieron una demostración de cómo se podía controlar un coche a distancia. Usaron un Jeep cuyo sistema multimedia dejaba una rendija para anular al conductor humano. En la documentación desvelada por Wikileaks se apunta en esta línea relatando que están desarrollando un sistema para poder generar “Accidentes que se convierten en asesinatos casi imposibles de detectar”.

Antes de la que la conferencia de prensa de Julian Assange, líder de Wikileaks, dejase de funcionar, dejó una frase:

“Los háckers han usado más líneas de código que las usadas para crear Facebook” – Assange

El problema, según Assange, es que la CIA ha perdido el control de estas herramientas y pueden estar en manos de tanto de países rivales, ciber mafias o adolescentes con conocimientos de informática.


Compartí

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *