Compartir
Secciones
Podcasts
Última Hora
Encuestas
Servicios
Plaza Libre
Efemérides
Cumpleaños
RSS
Horóscopos
Crucigrama
Más
Contáctanos
Sobre Diario Libre
Aviso Legal
Versión Impresa
versión impresa
Redes Sociales
Wikileaks
Wikileaks

“Vault 7” de Wikileaks muestra que todos pueden ser espiados a través del internet

Expandir imagen
“Vault 7” de Wikileaks muestra que todos pueden ser espiados a través del internet
El fundador de WikiLeaks, Julian Assange, hace una señal con la mano detrás de la ventana entintada de un vehículo policial a su llegada a la prisión de Wandsworth, en Londres, el martes 14 de diciembre del 2010. (AP)

ESTADOS UNIDOS. “Vault 7” o “Siete Bóvedas” es el nombre código con el que Wikileaks ha revelado las herramientas con las que la Agencia Central de Inteligencia de los Estados Unidos (CIA) supuestamente logra intervenir y utilizar como espías los teléfonos móviles inteligentes, incluido Android, Iphone y los televisores Samsung a través de fallas de seguridad que descubrieron y que no revelan a las compañías comerciales que desarrollan estos sistemas operativos. El sitio creado por el australiano Julian Assange afirma que esos documentos demuestran que la CIA opera de forma similar a la Agencia de Seguridad Nacional (NSA) --principal organismo de vigilancia electrónica de Estados Unidos-- en materia de espionaje informático pero con menos control. WikiLeaks difundió cerca de nueve mil documentos que atribuye a la CIA, estimando que se trata de la más importante publicación de materiales secretos de inteligencia.

¿Qué publicó Wikileaks?

“Esta extraordinaria colección, que asciende a varios cientos de millones de líneas de código, da a su poseedor la capacidad entera de piratear de la CIA”, dijo, advirtiendo sobre el riesgo de proliferación de ciberataques.

En estas publicaciones, que incluye además los códigos de las herramientas con las que supuestamente la CIA trabaja, Wikileaks asegura que “la primera parte de la serie, ‘Año Cero’, se compone de 8,761 documentos y archivos de una red aislada, de alta seguridad situada en el interior de la CIA Centro de Ciber Inteligencia en Langley, Virginia”.

Estos documentos están compuestos por “un arsenal de piratería informática que incluyen malware, virus, troyanos, exploits de “día cero”, sistemas de control remoto de malware y la documentación asociada. Esta extraordinaria colección, lo que equivale a más de varios cientos de millones de líneas de código, da a su poseedor la capacidad total de la piratería de la CIA. El archivo parece haber sido distribuido entre los antiguos piratas informáticos del gobierno estadounidense y contratistas de forma no autorizada, uno de los cuales ha proporcionado WikiLeaks con partes del archivo”.

Televisores Samsung

De acuerdo con Wikileaks, los Smart TV de Samsung pueden ser infestados con un malware que coloca al televisor en modo de falso apagado, por lo que el propietario falsamente cree que el televisor está apagado cuando está encendido. En el modo “falso-off” del televisor, la grabación de conversaciones en la habitación y enviarlos a través de Internet a un servidor encubierta de la CIA.

Teléfonos inteligentes

En el caso de los dispositivos móviles que usan este sistema operativo, desarrollaron malwares que permiten la conexión de forma remota de los teléfonos inteligentes. Los teléfonos infectados pueden ser instruidos para enviar a la CIA comunicaciones de geolocalización, audio y texto del usuario, así como activar de forma encubierta la cámara del teléfono y el micrófono.

Iphones

En el caso de los Iphones, la CIA desarrolló una unidad exclusiva para el sistema iOS. “El arsenal de la CIA incluye numerosos locales y remotos “cero días” desarrollados por la CIA u obtenidos de GCHQ, la NSA, FBI o comprados a los contratistas de armas cibernéticas como Baitshop. El enfoque desproporcionado en IOS se puede explicar por la popularidad del iPhone entre las élites sociales, políticas, diplomáticas y de negocios”, dice.

Apps de mensajería

En el sitio web de Wikileaks sostienen que estas técnicas “permiten a la CIA sobrepasar el cifrado de WhatsApp, Señal, Telegrama, Wiebo, Confide y Cloackman por el pirateo de los teléfonos “inteligentes” que se ejecutan en la recogida y el tráfico de audio y el mensaje antes de aplicar el cifrado”.

Objetivos de la CIA de malware de Windows, OSX, Linux, routers

La CIA también dirige un esfuerzo muy importante para infectar y controlar usuarios de Microsoft Windows con su malware. Esto incluye varios locales y en armas a distancia “cero días”, espacio de aire que salta virus como el “Taladro Martillo” que infecta a los programas informáticos distribuidos en CD / DVD, causantes de infecciones para los medios extraíbles, como memorias USB , sistemas para ocultar datos en imágenes o en las áreas de disco encubiertas ( “Brutal canguro” ) y para mantener sus infestaciones de malware.

Respuesta de Estados Unidos

La CIA y la Casa Blanca rechazaron hacer comentarios sobre la liberación de los documentos, o sobre su contenido.

Si se corroboran, la fuga podría representar una enorme nueva vergüenza para las agencias de inteligencia de Estados Unidos, luego de las filtraciones realizadas en 2013 por el exanalista de la NSA Edward Snowden.

Según WikiLeaks, los documentos demuestran que la CIA elaboró más de 1.000 programas maliciosos --virus, caballos de Troya y otros programas informáticos capaces de infiltrar y tomar el control de aparatos electrónicos.

“No emitimos comentarios acerca de la autenticidad o contenido de supuestos documentos de inteligencia”, dijo este martes el portavoz de la CIA, Jonathan Liu, en un correo electrónico.

También el vocero de la Casa Blanca, Sean Spicer, rechazó emitir opiniones. “No lo hemos evaluado por completo”, indicó.

Pero el legislador Devin Nunes, presidente del Comité de Inteligencia de la Cámara de Representantes, dijo que las revelaciones “parecen ser muy, muy graves”.

“Estamos muy preocupados”, expresó.

Los documentos supuestamente provienen del centro de inteligencia cibernética de la CIA, que opera desde su sede de Langley, Virginia, y de una oficina del consulado estadounidense en Francfort, Alemania, según WikiLeaks.

“Parecen haber circulado entre expiratas del gobierno de Estados Unidos y contratistas de manera no autorizada, uno de los cuales proporcionó a WikiLeaks partes del archivo”, dijo el grupo.

Edward Snowden dijo a su vez vía Twitter que los documentos “parecen auténticos”.

Por otro lado, el exanalista de la NSA calificó de “imprudente” la práctica de descubrir y explotar fallas en software y hardware de fabricación estadounidense, incluso en teléfonos inteligentes como el iPhone, y no alertar a los responsables.

“¿Por qué es esto peligroso? Porque cualquier hacker puede aprovechar el agujero de seguridad que la CIA deja abierto y entrar en cualquier iPhone del mundo”, señaló.

Si los documentos fueran auténticos, podrían representar un nuevo problema para la CIA.

La Agencia Central de Inteligencia fue uno de los cuatro organismos clave de Estados Unidos que concluyó que Rusia había pirateado comunicaciones y equipos del Partido Demócrata y publicó documentos embarazosos para Hillary Clinton, la rival del republicano Donald Trump en las elecciones presidenciales del año pasado.

Esos documentos también fueron liberados por WikiLeaks, en una operación que los responsables de la mayor parte de los servicios de inteligencia de Estados Unidos afirmaron que había sido teledirigida por el presidente ruso Vladimir Putin.

La CIA fue fuertemente criticada por Trump, que la acusó de filtrar información sin fundamento que sugiere que miembros de su campaña actuaron en connivencia con Rusia para interferir en las elecciones estadounidenses de noviembre.

Cindy Cohn, directora ejecutiva de la Electronic Frontier Foundation, dijo en un comunicado que “el lado oscuro de esta historia es que los documentos confirman que la CIA mantiene vulnerabilidades de seguridad en software y dispositivos, incluyendo teléfonos Android, iPhones y televisiones Samsung”.

“Como demuestran estas filtraciones, estamos todos menos seguros por la decisión de la CIA” de no corregir esas vulnerabilidades, añadió.

TEMAS -