Presunta vigilancia mundial:
WikiLeaks revela el "arsenal de espionaje informático" que habría implementado la CIA

La agencia de inteligencia sería capaz de infiltrar celulares, computadores y televisores conectados a internet y controlarlos.  

Amanda Marton Ramaciotti 

La vigilancia global, el Gran Hermano sobre el que escribió George Orwell en su obra maestra "1984", ya estaría ocurriendo, asegura WikiLeaks. El portal develó ayer Vault 7: un archivo con miles de documentos supuestamente de la CIA y que dan forma a un programa de hackeo de la agencia, una suerte de "arsenal de espionaje informático" compuesto por programas maliciosos (virus, troyanos y otros) capaces de infiltrar dispositivos conectados a internet y controlarlos.

La primera revelación de Vault 7, apodada "Año Cero", comprendería 8.761 documentos y archivos (943 de ellos ya disponibles en línea) pertenecientes a una red aislada y de alta seguridad manejada por el Centro de Ciberinteligencia de la CIA. Según el portal, esta filtración, que abarca entre 2013 y 2016, sería la "mayor en la historia" de la agencia. No se reveló cómo fueron obtenidos los archivos.

Julian Assange, fundador de WikiLeaks asilado en la embajada de Ecuador en Londres, dijo en un comunicado que "existe un grave riesgo de proliferación en el desarrollo de armas cibernéticas (...) La revelación también es excepcional desde una perspectiva política, jurídica y forense". El portal justificó la publicación por "su voluntad de poner en el debate público, nuevamente, cuestiones como la privacidad y la seguridad".

De ser comprobada su veracidad, esto puede ser devastador para la CIA y la filtración "causaría un daño considerable a EE.UU.", dijo a "El Mercurio" Michael O'Hanlon, experto en seguridad de Brookings Institution. "No puedo pensar en ninguna forma en la que compartir la capacidad de espionaje del gobierno estadounidense refuerce la seguridad local y global", añadió.

La CIA se negó a comentar sobre la filtración, pero especialistas que examinaron los documentos han dicho que parecen auténticos. Un funcionario de inteligencia dijo a The Washington Post que ya están realizando una investigación en base a los archivos publicados por WikiLeaks, pero se negó a decir si la CIA había previsto esta divulgación. Diversos expertos coincidieron en que el asunto está sacudiendo a las filas de la agencia. "Estoy seguro de que están sonando las alarmas ahora en la CIA", opinó Jake Williams, fundador de Rendition Infosec a la AP.

"Creo que está claro que nuestro Congreso ha permitido a las agencias de inteligencia participar en acciones que amenazan la integridad de los productos cibernéticos y los derechos de privacidad de los ciudadanos de todo el mundo. Si esto será corregido bajo (el gobierno de Donald) Trump, queda por verse", comentó a este diario Patrick Eddington, de Cato Institute.

Aquí, las revelaciones claves de los documentos.

8.761
documentosconstituyen "Año Cero", la primera etapa de la filtración de Vault 7.

943
archivosde "Año Cero" ya están disponibles en línea, en el sitio de WikiLeaks.

 En la mira del ciberespionaje

Quizás la CIA esté mirándote mientras ves televisión, o utilizas tu celular gracias a la herramienta de hackeo Weeping Angel ("el ángel que llora"), según WikiLeaks. Presuntamente desarrollado en conjunto por un grupo de ingenieros del Centro de Inteligencia Cibernética de la CIA y el servicio secreto británico MI-5, el programa usaría el sistema de reconocimiento de voz de los televisores Samsung Smart TV para registrar las conversaciones cerca del aparato, grabarlas y enviarlas directamente, vía internet, a los servidores de la CIA. La herramienta infestaría el dispositivo de tal manera que, aun cuando este estuviera apagado, el espionaje seguiría ocurriendo a través del modo "falso-Off".

Asimismo, los teléfonos celulares más populares del mundo -iPhone y los que utilizan Android-, al ser invadidos, pueden ser instruidos a mandar a la CIA los registros de cada llamada telefónica, de los correos electrónicos enviados y recibidos y de las páginas de internet visitadas. La ubicación del usuario también podría ser enviada a la agencia de inteligencia. Y el micrófono y cámaras del aparato podrían activarse sin que el usuario se diera cuenta. Según WikiLeaks, en el Internet de las cosas, "el propósito de este control (que podría expandirse a automóviles) no se especifica, pero permitiría la CIA llevar a cabo asesinatos casi indetectables".

Servicios de mensajería

"Las llamadas y mensajes enviados a este chat ahora están seguros con cifrado de extremo a extremo".

El aviso, dado por los populares servicios de mensajería WhatsApp, Telegram, Confide, Signam y Cloackman cada vez que alguien inicia una nueva conversación, podría ser omitido.

Las primeras revelaciones de Vault7 señalan que la CIA creó un virus que permite evitar el cifrado de los aplicativos de mensajería al entrar en ellos y obtener contenidos antes de que el encriptado se active. Es decir: no rompe el encriptado, sino que tiene acceso a ellos al hackear el teléfono.

De esta manera, sería posible espiar las conversaciones y los archivos de voz e imagen de millones de personas en todo el mundo.

"Los fabricantes y creadores de los aplicativos de mensajería tendrán que empezar a parchar su software muy pronto", dijo a "El Mercurio" Justin Cappos, profesor de Ingeniería Informática en la Universidad de Nueva York.

Según el experto, la población ya no se siente protegida y "deberá asegurarse de instalar las actualizaciones de seguridad para sus dispositivos tan pronto como se liberen".

Aunque -sostiene- lo más probable es que los ciudadanos sigan sintiéndose observados con las nuevas aplicaciones, porque "ya no sabrán en qué confiar".

Un consulado sospechoso

-¿Por qué estás aquí?

-Apoyo a las consultas técnicas en el consulado.

Este, según WikiLeaks, es el diálogo que se da cada vez que un hacker de la CIA llega a Alemania para realizar sus servicios. Además de sus operaciones en EE.UU., la agencia de inteligencia usaría el consulado del país en Fráncfort (Alemania) como una "base encubierta" para poder espiar en Europa, Medio Oriente y África.

Los hackers internacionales usan los pasaportes negros de diplomáticos, asegura el sitio que también tuvo acceso a comunicaciones de la agencia. Teniéndolos en sus manos, pueden evadir los controles fronterizos de una veintena de países europeos que forman parte de Schengen, entre ellos Francia, Italia y Suiza.

Varios de los métodos de ataques electrónicos de la CIA están diseñados para ser utilizados en lugares cercanos. De ahí la necesidad de enviar a hackers a otras partes del mundo.

Esas herramientas de espionaje pueden penetrar redes de alta seguridad, como bases de datos de antecedentes penales.

En ese caso, el enviado de la CIA se infiltra en un lugar determinado con un virus instalado en un dispositivo USB. Para quien mire desde fuera, parecerá que el hacker está haciendo cualquier cosa: preparando una presentación en el computador; viendo una película en el programa VLC; jugando algo (como los populares Ruptura2 y 2048) o incluso ejecutando un programa antivirus, como los de Kaspersky, McAfee, Sophos. Son todos programas de fachada.

Pero la realidad será muy distinta: el enviado, con el virus en su computador, podrá acceder vía internet al sistema del lugar y hackearlo automáticamente sin que nadie se dé cuenta. Según WikiLeaks, ese sistema de ataque pone a disposición de los hackers simula hasta 24 aplicaciones, para que nadie se dé cuenta de lo que realmente están haciendo para la CIA.

Sistemas operativos

En base a los archivos, WikiLeaks asegura que la CIA "realiza un esfuerzo muy importante para infectar y controlar a usuarios de Microsoft Windows con su malware ".

La capacidad de espionaje de la CIA también abarcaría otros de los principales sistemas operativos del mundo, como Mac, Linux, Solaris y OS X.

El virus con el que el servicio de inteligencia presuntamente logra acceder a los documentos del usuario es conocido como Hammer Drill (taladro).

Este infecta los programas informáticos que son distribuidos en CD y DVD y también afectan los soportes extraíbles, como el USB y los sistemas para ocultar datos en imágenes o los que son protegidos en el disco duro.

De esa manera, cada vez que un usuario utiliza un CD, un DVD o un pendrive, estaría facilitando a la CIA sus contenidos. Si alguien presta esos materiales a otras personas, su computador también sería afectado, y así sucesivamente.

WikiLeaks también destaca que la agencia de Inteligencia ha sido la responsable, en el pasado, de crear varios sistemas de ataque para la infección automatizada y control del malware , como Assassin y Medusa.



Herramientas Reducir letras Aumentar letras Enviar Imprimir
<br/>


Foto:Reuters

[+] Vea más fotos


Servicios El Mercurio
   Suscripciones:
Suscríbase a El Mercurio vía Internet y acceda a exclusivos descuentos.
   InfoMercurio:
Todos los artículos publicados en El Mercurio desde 1900.
   Club de Lectores:
Conozca los beneficios que tenemos para mostrar.


Otros Servicios
   Defunciones
   Ediciones anteriores
   Propiedades
   Suscripciones
   Empleos
   PSU@El Mercurio
   Contratar publicidad
   Club de Lectores
   Clase Ejecutiva
   El Mercurio - Aguilar
 


Buscador emol.com Ir al demo interactivo Buscador emol.com
0  
Versión Digital

  • Revistas
    El Mercurio
  • PSU@ElMercurio.com Ediciones Especiales