Un nuevo caso de espionaje masivo sacude al mundo, y es un caso que podría hacer que Prism se vea como un juego de niños en comparación. Se trata de una serie de filtraciones realizadas a través de Wikileaks a la que han llamado «Vault 7» y que contiene gran cantidad de material acerca de cómo la CIA estaba utilizando todo tipo de tecnología que usamos día a día para recopilar información. Sí, hablamos de espionaje sistemático realizado a través de vulnerabilidades en teléfonos, televisiones inteligentes, computadoras y otros dispositivos similares.

La primera entrega de todo el material ha sido bautizada por Wikileaks como «Year Zero» y son documentos cuya procedencia es el Centro de Ciberinteligencia de la CIA, en Langley, Virginia; concretamente, vienen de una red aislada de alta seguridad que se encuentra en su interior. Y el número concreto de documentos y archivos de esta entrega no es menor: 8.761.

Según dicen desde Wikileaks en el comunicado de prensa donde dan a conocer «Vault 7», «Recientemente, la CIA perdió el control de la mayoría de su arsenal de hacking, incluyendo malware, virus, troyanos, exploits de «día cero», sistemas de control remoto de malware y documentación asociada. Esta colección extraordinaria, que asciende a más de varios cientos de millones de líneas de código, le da a su poseedor toda la capacidad de hacking de la CIA. El archivo parece haber sido distribuido entre antiguos hackers y contratistas del gobierno estadounidense de manera no autorizada, uno de los cuales ha proporcionado a WikiLeaks partes del archivo».

Los afectados: los dispositivos domésticos y programas populares

Según lo que se puede encontrar en «Year Zero», ningún sistema operativo se habría resistido a la CIA: usaron como quisieron dispositivos con iOS, Android, Windows, macOS, Linux y Solaris. Y no solo eso, sino también habrían sido capaces de infiltrarse en las Smart TV de Samsung. Para ello, empleaban malware que corría tras programas y aplicaciones muy populares como Prezi, VLC, Kaspersky, McAfee y muchas otras.

¿Y a qué información accedían? Datos de geolocalización y comunicación por texto y audio. Y claro, también podían activar de manera remota la cámara y el micrófono de los teléfonos. Y algo más inquietante: el uso de ciertas técnicas permitía a la CIA sortear el cifrado de WhatsApp, Signal, Telegram, Wiebo, Confide y Cloackman. Al hacerlo, esto les daba la capacidad de interceptar el tráfico de mensajes y de audio antes de que se aplicase el cifrado.

Los dispositivos afectados serían productos estadounidenses y europeos, y para las Smart TV de Samsung la CIA no habría estado sola, sino que el ataque a estos aparatos, denominado «Weeping Angel», se habría realizado en cooperación con el MI5 del Reino Unido y la Birmingham Trainee Solicitors’ Society (BTSS). El malware empleado permitía a las televisiones continuar funcionando aunque el usuario pensase que estaba apagada. Así, usaban el micrófono para grabar conversaciones que se enviaban a la CIA.

Todavía queda mucho que conocer

La información que han analizado desde Wikileaks va desde 2013 hasta 2016. Por el momento, parece ser que todas estas herramientas maliciosas habrían sido desarrolladas por el Engineering Development Group (EDG) de la CIA. El sistema de gestión de este grupo contiene alrededor de 500 proyectos diferentes, de los cuales tan solo una parte está documentada en «Year Zero».

Por el momento, desde la CIA no ha habido ninguna reacción ante esta filtración, y desde Wikileaks no esperan que la haya más que nada porque resultaría contraproducente para la agencia. Pero estas revelaciones se acaban de producir, por lo que es de esperar que en los próximos días haya declaraciones al respecto de alguna autoridad. De hecho, seguro que muchos están esperando que Trump se pronuncie acerca de esto.

Lo hemos dicho alguna vez: la lucha por la seguridad es, hoy en día, más compleja de lo que era antes y exige tomar ciertas medidas que bordean los límites de cosas que antes dábamos por sentadas. Sin embargo, que el avance tecnológico permita que se pueda realizar un espionaje masivo con una facilidad impensable hasta el momento obliga a que los estados implanten mecanismos de control que impidan que esto se vaya de las manos y se aplique de manera indiscriminada como un método de control de la ciudadanía.

Es de esperar que durante las próximas semanas empiecen a aflorar más detalles acerca de las actividades de la agencia estadounidense, algo que sucederá a medida que diferentes medios de comunicación examinen con detalle los documentos y vayan extrayendo la información más valiosa. Y no nos olvidemos de las siguientes entregas de «Vault 7», pues según dicen desde Wikileaks, aún queda mucho que revelar.

Fuente: Xataka