Entradas

Wikileaks

WikiLeaks filtra detalles de un programa de la CIA para acceder a teléfonos móviles

El portal WikiLeaks ha difundido detalles de un programa encubierto de hackeo de la CIA, como parte de una serie en siete entregas que define como “la mayor filtración de datos de inteligencia de la historia”.

Según explica WikiLeaks, esta primera entrega, llamada “Year Zero” y en la que se exponen los sistemas de hackeo, software malicioso y armas cibernéticas empleadas por la agencia de espionaje estadounidense, comprende 8.761 documentos y archivos, procedentes de “una red aislada y de alta seguridad situada en el Centro de Inteligencia Cibernética de la CIA en Langley, Virginia“.

El portal de filtraciones señala que obtuvo los documentos de una persona que tuvo acceso a ellos cuando la CIA perdió el control informático sobre los mismos. Según el comunicado, la CIA y los servicios de inteligencia aliados han logrado saltarse el cifrado en servicios populares de telefonía y mensajería como Signal, WhatsApp y Telegram, informa The New York Times.

Añade que “Year Zero” expone el alcance y la dirección del programa de hackeo encubierto de la CIA, lo que incluye arsenal malicioso y docenas de posibles ataques de día cero contra varios productos.

Estos productos incluyen, de acuerdo con el portal de Assange, el iPhone de Apple, el Android de Google, Windows de Microsoft y televisiones Samsung, que pueden transformarse en “micrófonos encubiertos”. Según WikiLeaks, los hackers del Gobierno pueden entrar en los teléfonos Android y recopilar “tráfico de audio de mensajes antes de que se aplique el cifrado”.

WikiLeaks explica que recientemente “la CIA perdió el control sobre la mayor parte de su arsenal de ‘hackeo’, incluido software malicioso, virus, troyanos, ataques de día cero, sistemas de control remoto de software malicioso y documentos asociados”.

WikiLeaks señala que la CIA ha ido aumentando sus capacidades en la lucha cibernética hasta rivalizar, “con incluso menos transparencia” con la NSA, la otra agencia de seguridad estadounidense.

El portal también revela que, además de su centro en Langley, la CIA utiliza el consulado de EEUU en Fráncfort “como una base encubierta para sus ‘hackers’ en Europa, Oriente Medio y África”.

Esta colección de “varios cientos de millones de códigos” dan a su poseedor “la capacidad de ‘hackeo’ íntegra de la CIA”, asegura en su comunicado.

Según explica el portal, la colección llegó a manos de antiguos “hackers” del Gobierno y otros agentes de manera “no autorizada”, y uno de ellos “proporcionó a WikiLeaks porciones del archivo”.

WikiLeaks, dirigido por Julian Assange, había planeado una rueda de prensa a través de internet para presentar su proyecto “Vault 7”, pero posteriormente anunció en Twitter que sus plataformas habían sido atacadas y que intentará comunicarse más tarde.

En un comunicado, el australiano, refugiado en la embajada de Ecuador en Londres desde 2012, dijo que la filtración de hoy es “excepcional desde una perspectiva legal, política y forense”.

Denunció además que “hay un gran riesgo de proliferación en el desarrollo de armas cibernéticas”, que resulta de la incapacidad de las agencias de seguridad para controlarlas una vez las han creado y su “alto valor de mercado”.

WikiLeaks dice que, al difundir toda esta documentación, ha tomado cuidado de no distribuir “armas cibernéticas cargadas” hasta que “emerja un consenso sobre la naturaleza política y técnica del programa de la CIA y de cómo tales ‘armas’ deben ser analizadas, desactivadas y publicadas”.

Julian Assange dirigió la difusión de “Vault 7” desde su residencia en la embajada de Ecuador, donde se refugió el 19 de junio de 2012 para evitar su extradición a Suecia, que le reclama para interrogarlo sobre un delito sexual que él niega.

Assange teme que ese país pueda entregarle a su vez a EEUU, que le investiga por las revelaciones de su portal en 2010, cuando difundió cables diplomáticos confidenciales estadounidenses.

Qué deben hacer las agencias de inteligencia para proteger su información

¿Qué deben hacer las agencias de inteligencia para proteger su información?

Qué deben hacer las agencias de inteligencia para proteger su información

Según Wikileaks, Julian Assange ha dejado  en evidencia los programas de la CIA y la NSA. Lo peor no es que desde ahora se sepa, a nivel mundial, que estamos completamente espiados y controlados por la CIA, sino que el sistema que habían creado para hackear y vigilar los ordenadores y dispositivos ya no está en sus manos.

Efectivamente, la CIA ha perdido el control completo de toda la compleja red de espionaje electrónico que habían montado entre 2013 y 2016 para adentrarse en los iPhones, dispositivos Android, Linux, Windows y Smart TV de millones de ciudadanos estadounidenses, lo cual pone en evidencia dos cosas:

  • No hay ningún software o hardware que esté a salvo de los hackers de la CIA.
  • Tampoco es segura la ciberseguridad con la que trabajan.

El problema que se plantea ahora  es que este gran potencial de herramientas de espionaje en la red no caiga en manos de cibercriminales con otros objetivos que vayan más allá de la obtención de datos.

Wikileaks ha decidido filtrar en varios tomos todos los documentos a las empresas tecnológicas para que pongan los parches necesarios a sus productos, ya que precisamente han sido esos agujeros de seguridad “los que la CIA ha utilizado para llegar hasta los dispositivos sin ningún control, pasando de mano en mano y poniendo así en peligro a millones de personas.

Todos estos documentos ponen en evidencia a los gigantes tecnológicos (Apple, Samsung, Google o Microsoft) que ya han tenido que lanzar comunicados para confirmar la brecha de seguridad que ha denunciado Wikileaks y tratan de tranquilizar a sus clientes a cerca de la privacidad de sus datos, pidiéndoles también que actualicen a las últimas versiones sus dispositivos para evitar que los agujeros de seguridad sigan latentes.

La tormenta dentro de la CIA sólo ha hecho más que empezar, ya que Assange volverá a filtrar más documentos en estos próximos meses, gracias a la escasa ciberseguridad que tienen los archivos que se manejan y gestionan dentro de la organización estadounidense…