WikiLeaks expone operaciones de ciberespionaje doméstico de la CIA

WikiLeaks ha vuelto a poner en cuestionamiento el respeto de las autoridades estadounidenses por la privacidad de sus ciudadanos con una filtración de miles de discusiones internas de la CIA en las que se debaten técnicas de hacking y ciberespionaje para acceder a las comunicaciones de los estadounidenses.

El material, publicado este martes, data de entre 2013 y 2016 e incluye 7.818 páginas de transcripciones de conversaciones de la CIA y 943 archivos adjuntos que respaldan la información escrita.

La información filtrada revela que los ciberespías del gobierno pueden irrumpir en los teléfonos iPhone de Apple y Android de Google para capturar los mensajes de texto y de voz antes de que sean cifrados. La CIA también trabajó en conjunto con otras agencias de inteligencia internacionales para burlar los métodos de cifrado de aplicaciones populares de mensajería como WhatsApp, Telegram y Signal. Esto no significa que los atacantes hayan hallado la forma de descifrar el contenido, sino que esperan a que el mensaje se muestre en la pantalla en su forma descifrada para interceptarlo.

La filtración, que ha pasado a conocerse como “Vault 7”, describe vulnerabilidades de todo tipo que la agencia está utilizando para realizar las intrusiones: algunas vulnerabilidades fueron descubiertas por investigadores de seguridad independientes y otras por la misma CIA con la ayuda del GCHQ, la agencia de inteligencia de Gran Bretaña.

Algunas de las herramientas operan explotando vulnerabilidades que ya han sido parchadas por los vendedores, por lo que tener el dispositivo al día en sus actualizaciones es primordial para protegerse de muchas de las amenazas. Sin embargo, esto no lo hace inmune del todo, ya que también hay otras vulnerabilidades que todavía no se han parchado.

WikiLeaks omitió de los informes las características que ayuden a identificar los exploits, lo que hace que sea difícil para los investigadores de seguridad saber qué amenazas específicas han sido parchadas y cuáles todavía son una amenaza.

En 2014, durante la presidencia de Obama, se inició una política que exigía que las agencias de inteligencia como la CIA, la Agencia de Seguridad Nacional, el FBI y los Servicios Secretos de EE.UU. compartieran las vulnerabilidades de seguridad informática que pudiesen ser de interés para la seguridad nacional.

Bajo esta política, que lleva el nombre de “Vulnerabilities Equities Process”, las autoridades suelen informar a sus fabricantes sobre las vulnerabilidades para que las parchen lo antes posible, pero no están obligadas a hacerlo. “No existe ninguna regla fija que diga que por el simple hecho de ser un sistema Apple, tenemos que exponer la vulnerabilidad”, dijo Michael Daniel, ex asesor de ciberseguridad de Obama.

Si bien la primera opción siempre es publicar la vulnerabilidad, las agencias gubernamentales pueden optar por mantenerlas en secreto para seguir utilizándolas en sus operaciones de intrusión informática. “Podría ser la única forma que conocemos de acceder a algunos tipos de redes”, explicó Daniel.

La filtración es sin duda un duro ataque a la reputación de la agencia, aunque la magnitud de la importancia de esta información, su veracidad y la masividad de los ataques todavía están investigándose y poniéndose en discusión.

“Esta es una filtración gigantesca que habla de herramientas muy sofisticadas que pueden usarse en dispositivos de usuarios individuales… pero todavía no he encontrado nada que indique la posibilidad de explotar dispositivos móviles de forma masiva”, dijo Tarah Wheeler, Directora de ingeniería de Symantec.

Stuart McClure, Director Ejecutivo de la empresa de seguridad Cylance, dijo que la información filtrada también revela que los hackers de la CIA cubren sus rastros para que dirijan a hackers de Rusia, China e Irán, así nadie sospecha que los ataques provienen del interior de los Estados Unidos.

Fuentes

Reuters

The Guardian

The Washington Post

Publicaciones relacionadas

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *