El día después de la publicación más grande de documentos de la CIA en la historia, la gama de herramientas de los hackers reveladas se hace evidente. La CIA aprovechó sistemáticamente las vulnerabilidades de seguridad en teléfonos inteligentes, ordenadores y otros dispositivos electrónicos.
La Agencia de Inteligencia Exterior estadounidense CIA ha creado su propio equipo de programación para explotar sistemáticamente las brechas y vulnerabilidades de seguridad en teléfonos inteligentes, computadoras, televisores y sistemas telefónicos. Esto es evidente en más de 8000 documentos publicados por la plataforma de revelación de Wikileaks. Mientras que el gobierno estadounidense no quiso confirmar la autenticidad de los documentos, los expertos calificaron los datos como importantes y creíbles.
Contents
La CIA puede controlar a distancia los coches
Los documentos describen cómo los agentes pueden irrumpir en teléfonos inteligentes, ordenadores portátiles u ordenadores de a bordo de automóviles o convertir televisores en escuchas telefónicas. “Pueden tocar música o tomar el control total del auto y causar un accidente cuando matan a alguien”, dijo el experto en seguridad Ross Schulmer de la CNN.
Wikileaks explicó que el disco “Bóveda 7” con 7818 páginas web y 943 apéndices publicados el martes fue sólo el primer tramo de una colección más grande. A diferencia de las anteriores publicaciones de documentos secretos, esta vez la organización sin fines de lucro no transmitió los documentos sin cambios, sino que hizo invisibles algunos pasajes como las direcciones de correo electrónico o el código de programación.
Snowden cree que los documentos son auténticos
Edward Snowden, que dio a conocer el amplio programa de vigilancia cibernética de la NSA, calificó las publicaciones de Wikileaks como creíbles. En un tweet, se refirió a información detallada conocida sólo por los informantes de inteligencia. Los documentos mostraron que el gobierno de los Estados Unidos había pagado secretamente por hacer software de la inseguridad estadounidense.
Algunos documentos describen cómo la CIA intercambia información sobre vulnerabilidades con el FBI de la Policía Federal de los EE. UU. o con servicios de inteligencia amigos como el GCHQ británico. En este contexto, también se hace referencia con frecuencia a las empresas que ofrecen su conocimiento de las”hazañas de día cero”sobre una base comercial.
Cuando la TV te mira fijamente
En el proyecto “Weeping Angel”, los programadores de la CIA desarrollaron un “modo falso”en colaboración con expertos del servicio secreto británico MI5, en el que algunos modelos de televisión de Samsung parecen estar apagados, pero en realidad escuchar en la sala – dependiendo del modelo con la cámara web encendida.
“Los programas y sistemas operativos utilizados en los dispositivos ofrecen suficientes posibilidades de acceso remoto e intrusión profunda en la privacidad de los usuarios”, afirma Tim Berghoff, especialista en seguridad informática de G-Data. Los servicios secretos han estado buscando activamente las lagunas de seguridad durante años.
Apple quiere asegurar iOS rápidamente
“El final del asta de la bandera está lejos de llegar, enfatizó Berghoff. “La colección de ideas que apareció en los documentos contiene perspectivas mucho más aterradoras, desde leer datos de acceso hasta registrar contraseñas WLAN.”
Apple declaró que muchos de estos ataques ya habían sido cerrados en la última versión del sistema operativo iPhone iOS. “Seguiremos trabajando para cerrar rápidamente todas las vulnerabilidades descubiertas.” Tradicionalmente, los usuarios de iPhone actualizan las nuevas versiones del sistema rápidamente y, según la empresa, el 80% de los teléfonos están funcionando actualmente en ellos.
Lo que probablemente sea seguro para WhatsApp y Signal
Los expertos no estuvieron de acuerdo con la evaluación de que el servicio secreto podría aprovechar la codificación de los servicios de inteligencia como WhatsApp, Signal o Telegrama. Los expertos en criptografía de Open Whisper Systems destacaron que los documentos publicados no proporcionaban ninguna pista a este efecto. Más bien se trata de hackear el software de los teléfonos. Esto podría ser utilizado para recuperar información antes de la encriptación o después de descifrarla.
El jefe de Wikileaks, Julian Assange, destacó que la plataforma ya ha publicado más documentos que Edward Snowden en tres años con “Vault 7”. El australiano, que lleva años viviendo en la embajada ecuatoriana en Londres, negó que la revelación tuviera algo que ver con el decreto del presidente estadounidense Donald Trump, que ordenó una revisión a corto plazo de todos los programas de Ciberguerra.