Entradas

Wikileaks Así espía la CIA en tu router

Wikileaks: Así espía la CIA en tu router

Wikileaks Así espía la CIA en tu router

Tomato, Surfside y Claymore. Esos son los nombres de las herramientas que la CIA utiliza para colarse en los routers de medio mundo. Así lo ha revelado Wikileaks en el último coletazo de Vault7, el conjunto de documentos confidenciales que la organización ha publicado a lo largo de los últimos meses.

Según el informe, la CIA puede colarse en los dispositivos más comunes del mercado (de empresas como Linksys o D-Link) accediendo a contraseñas generales de las redes, pero también reescribiendo la programación de los routers para tener libre accedo a la conexión a Internet de los usuarios. Todo esto sin que el afectado se entere de que está siendo espiado.

Si la CIA está tan interesada en routers es porque por ellos pasa todo el tráfico de un ordenador, por lo que si son capaces de intervenirlos, pueden saber fácilmente qué páginas visita alguien. Para ello, utilizan una herramienta denominada Claymore que escanea redes e identifica los dispositivos.

Hecho esto, utiliza dos fallos (Tomato y Surfside) para atacar los puntos débiles de los sistemas de D-Link y Linksys y obtener las claves de administrador que garantizan el acceso al router. El informe no detalla exactamente cómo estas dos herramientas consiguen forzar la seguridad, pero según la revista Wired, lo más probable es que se aprovechen de un fallo de seguridad en el protocolo UPNP.

La CIA se aprovecha de un problema clave con los routers: la falta de actualización de estos dispositivos. La actualización de firmwares o el lanzamiento de parches de seguridad suele pasar desapercibidos por los usuarios, pues no es algo de lo que avise el ordenador o el propio aparato.

Aún así, incluso si las compañías afectadas actualizaran sus dispositivos, como no se conocen todos los detalles de las herramientas empleadas por la CIA, no se garantiza que vayan a tapar todos los agujeros de seguridad críticos.

Qué deben hacer las agencias de inteligencia para proteger su información

¿Qué deben hacer las agencias de inteligencia para proteger su información?

Qué deben hacer las agencias de inteligencia para proteger su información

Según Wikileaks, Julian Assange ha dejado  en evidencia los programas de la CIA y la NSA. Lo peor no es que desde ahora se sepa, a nivel mundial, que estamos completamente espiados y controlados por la CIA, sino que el sistema que habían creado para hackear y vigilar los ordenadores y dispositivos ya no está en sus manos.

Efectivamente, la CIA ha perdido el control completo de toda la compleja red de espionaje electrónico que habían montado entre 2013 y 2016 para adentrarse en los iPhones, dispositivos Android, Linux, Windows y Smart TV de millones de ciudadanos estadounidenses, lo cual pone en evidencia dos cosas:

  • No hay ningún software o hardware que esté a salvo de los hackers de la CIA.
  • Tampoco es segura la ciberseguridad con la que trabajan.

El problema que se plantea ahora  es que este gran potencial de herramientas de espionaje en la red no caiga en manos de cibercriminales con otros objetivos que vayan más allá de la obtención de datos.

Wikileaks ha decidido filtrar en varios tomos todos los documentos a las empresas tecnológicas para que pongan los parches necesarios a sus productos, ya que precisamente han sido esos agujeros de seguridad “los que la CIA ha utilizado para llegar hasta los dispositivos sin ningún control, pasando de mano en mano y poniendo así en peligro a millones de personas.

Todos estos documentos ponen en evidencia a los gigantes tecnológicos (Apple, Samsung, Google o Microsoft) que ya han tenido que lanzar comunicados para confirmar la brecha de seguridad que ha denunciado Wikileaks y tratan de tranquilizar a sus clientes a cerca de la privacidad de sus datos, pidiéndoles también que actualicen a las últimas versiones sus dispositivos para evitar que los agujeros de seguridad sigan latentes.

La tormenta dentro de la CIA sólo ha hecho más que empezar, ya que Assange volverá a filtrar más documentos en estos próximos meses, gracias a la escasa ciberseguridad que tienen los archivos que se manejan y gestionan dentro de la organización estadounidense…