Los programas de ciberespionaje y vigilancia por parte del gobierno de Estados Unidos son un tema que ha empañado la imagen de la Agencia de Seguridad Nacional (NSA) y, ahora, quien está involucrada en estas prácticas es la Agencia Central de Inteligencia (CIA).

De acuerdo con la más reciente filtración realizada por la plataforma de Julian Assange, WikiLeaks, la CIA perdió el control de su arsenal de hackeo e información hace poco tiempo, dejando que estos archivos circularan entre los hackers gubernamentales y contratistas de forma no autorizada.

Fue una de esas fuentes quien filtró a WikiLeaks la información en el que destaca el programa Year Zero (Año Cero), que contiene ocho mil 761 documentos pertenecientes al Centro de Ciberinteligencia de la CIA en Virginia.

“Year Zero muestra el alcance y dirección de los programas de hackeo encubiertos de la CIA, su arsenal de malware y decenas de ataques de explotación día cero contra una gran cantidad de productos de empresas europeas y estadunidenses, incluidos el iPhone, de Apple; Android, de Google; Windows, de Microsoft; y también las televisiones de Samsung, que eran convertidas en micrófonos”, aseguró WikiLeaks en un comunicado.

Destaca que estos documentos datan de 2013 a 2016 y Assange consideró que esto demuestra que la CIA está usando armas cibernéticas, las cuales podrían escapar de las manos de la agencia y volverse un verdadero peligro.

LA RESPUESTA

Ante estas revelaciones, los voceros de la CIA han contestado a varios medios que “no tienen comentarios sobre la autenticidad del contenido en los supuestos documentos filtrados”.

Sin embargo, para el ex analista de la Agencia de Seguridad Nacional de Estados Unidos, Edward Snowden,  quien realizó la primera filtración de este tipo, los documentos pueden ser “auténticos”.

En su Twitter explicó que los nombres de los oficiales, del programa y de las series de encriptación son reales, por lo que sólo gente dentro de la corporación podría conocerlas.

Se mostró preocupado porque, de ser ciertos, la CIA pudo hackear los sistemas iOS y Android, sobre todo utilizando vulnerabilidades día cero y desarrollando otras, sin que las empresas lo notaran.

“¿Por qué es peligroso? Porque hasta que se cierren, cualquier hacker puede usar el hoyo de seguridad que la CIA dejó abierto para entrar en cualquier iPhone”, advirtió.

LOS OBJETIVOS

Los documentos indican que las herramientas de hackeo y código malicioso de la CIA fueron desarrollados por varios grupos dentro de la agencia. Por ejemplo, el Grupo de Desarrollo de Ingeniería era responsable de crear, probar y dar soporte operacional a “puertas traseras”, kits de explotación, troyanos, virus y cualquier código malicioso.

Incluso, tienen el programa Weeping Angel con el que entraban a las smartTV de Samsung y los convertían en micrófonos. En este programa contaron con la ayuda del MI5 de Reino Unido.

Excélsior se comunicó con voceros de Samsung, sin embargo la empresa dijo que encuentra analizando la información y de momento no dará una postura oficial.

Lo mismo respondieron los voceros de Apple, Microsoft y Google.

ALGUNOS PROGRAMAS REVELADOS POR WIKILEAKS SON LOS SIGUIENTES:

Weeping Angel: para vulnerar los televisores inteligentes de Samsung y convertirlos en micrófonos en cualquier sitio.

Un malware para infectar, controlar y obtener data de dispositivos iPhone y otros productos con sistema operativo iOS. También aprovecharon vulnerabilidades día cero.

Para Android, desarrollaron 24 armas de día cero.

Al hackear los sistemas iOS y Android, la CIA podía pasar la encriptación de aplicaciones como WhatsApp, Singal, Telegram, Wiebo, Confide y Cloackman.

También contaban con vulnerabilidades día cero para entrar a los sistemas Windows, Mac OS X, Solaris y Linux.

OTROS DESCUBRIMIENTOS

La CIA no cumplió con la orden del entonces presidente Barack Obama de avisar sobre cualquier vulnerabilidad día cero descubierta a la empresa correspondiente.

El consulado de Estados Unidos en Fráncfort es, en realidad, una base hackers de la CIA.

Los hackers de la agencia estadunidense desarrollaron ataques exitosos contra los principales programas antivirus.

Ésta es sólo la primera parte de las revelaciones que hará WikiLeaks de una filtración que llama Vault 7.

 

Por Aura Hernández

Fuente: codigoabierto360.com

Anuncios