Wikileaks revela un presunto hackeo de la CIA a teléfonos, PC y televisores

0
268

Cuartel y oficinas de la CIA (Foto CIA)
Este martes 7 de marzo de 2017, WikiLeaks comienza su nueva serie de fugas en la Agencia Central de Inteligencia de Estados Unidos. El nombre en clave “Vault 7” de WikiLeaks, es la mayor publicación de documentos confidenciales de la agencia.
La primera parte completa de la serie, “Year Zero”, comprende 8.761 documentos y archivos de una red aislada y de alta seguridad ubicada dentro del Centro de Ciberesferencia de la CIA en Langley, Virgina. Se sigue a una revelación introductoria el mes pasado de la CIA dirigida a los partidos políticos franceses y candidatos en la víspera de las elecciones presidenciales de 2012 .
Recientemente, la CIA perdió el control de la mayoría de su arsenal de hackeo, incluyendo malware, virus, troyanos, exploits del “día cero” armado, sistemas de control remoto de malware y documentación asociada. Esta colección extraordinaria, que asciende a más de varios cientos de millones de líneas de código, le da a su poseedor toda la capacidad de hacking de la CIA. El archivo parece haber sido distribuido entre antiguos hackers y contratistas del gobierno de Estados Unidos de una manera no autorizada, uno de los cuales ha proporcionado a WikiLeaks partes del archivo.
“Year Zero” introduce el alcance y la dirección del programa de piratería encubierta global de la CIA, su arsenal de malware y decenas de exploits armados de “día cero” contra una amplia gama de productos de compañías estadounidenses y europeas, incluyendo el iPhone de Apple, Incluso los televisores Samsung, que se convierten en microfonos encubiertos.
Desde 2001 la CIA ha ganado preeminencia política y presupuestaria sobre la Agencia de Seguridad Nacional (NSA) de los Estados Unidos. La CIA se encontró construyendo no sólo su infame flota de aviones no tripulados, sino un tipo muy diferente de fuerza encubierta, que abarca todo el mundo, su propia flota de hackers. La división de piratería de la agencia lo liberó de tener que revelar sus operaciones a menudo polémicas a la NSA (su principal rival burocrático) con el fin de aprovechar las capacidades de hacking de la NSA.
A finales de 2016, la división de piratería de la CIA, que forma parte del Centro para la Inteligencia Cibernética (CCI) de la agencia, tenía más de 5000 usuarios registrados y había producido más de mil sistemas de hacking, troyanos, virus y otros programas maliciosos “armados” . Tal es la escala del compromiso de la CIA de que para el año 2016 sus hackers hubieran utilizado más código que el utilizado para ejecutar Facebook. La CIA había creado, en efecto, su “propia NSA” con menos responsabilidad y sin responder públicamente a la cuestión de si tal gasto presupuestario masivo para duplicar las capacidades de una agencia rival podría justificarse.
En una declaración a WikiLeaks la fuente detalla las preguntas de política que dicen que necesitan ser debatidas urgentemente en público, incluyendo si las capacidades de hacking de la CIA exceden sus poderes obligatorios y el problema de la supervisión pública de la agencia. La fuente quiere iniciar un debate público sobre la seguridad, la creación, el uso, la proliferación y el control democrático de las armas cibernéticas.
Una vez que un solo “arma” cibernético es “flojo”, se puede propagar por todo el mundo en segundos, para ser utilizado por estados rivales, la mafia cibernética y los hackers adolescentes por igual.
Julian Assange, redactor de WikiLeaks, declaró que “existe un riesgo extremo de proliferación en el desarrollo de” armas “cibernéticas.Puede hacerse una comparación entre la proliferación incontrolada de tales” armas “, que resulta de la incapacidad de contenerlas combinadas con su alto mercado El valor y el comercio global de armas, pero el significado del “año cero” va mucho más allá de la elección entre la ciberguerra y la ciberpeaña, y la revelación es también excepcional desde una perspectiva política, jurídica y forense “.
Wikileaks ha revisado cuidadosamente la divulgación del “Año Cero” y ha publicado documentación sustantiva de la CIA mientras evita la distribución de armas cibernéticas armadas hasta que se consiga un consenso sobre la naturaleza técnica y política del programa de la CIA y cómo dichas armas deberían analizarse, desarmarse y publicarse .
Wikileaks también ha decidido redactar y anonimizar alguna información de identificación en “Year Zero” para un análisis en profundidad. Estas redacciones incluyen diez de miles de blancos de la CIA y máquinas de ataque en toda América Latina, Europa y los Estados Unidos. Si bien somos conscientes de los resultados imperfectos de cualquier enfoque elegido, seguimos comprometidos con nuestro modelo de publicación y observamos que la cantidad de páginas publicadas en “Vault 7” parte uno (“Año cero”) ya eclipsa el número total de páginas publicadas Los primeros tres años de las fugas de Edward Snowden NSA.
Análisis
El malware de la CIA apunta a iPhone, Android, smart TV
El malware y herramientas de hacking de la CIA, son construidos por EDG (Grupo de Desarrollo de Ingeniería), un equipo de desarrollo de software dentro de CCI (Centro para la Inteligencia Cibernética), un departamento perteneciente a la CIA DDI (Dirección de Innovación Digital). La DDI es una de las cinco direcciones principales de la CIA (ver este organigrama de la CIA para más detalles).
El GDE es responsable del desarrollo, pruebas y soporte operacional de todas las puertas traseras, exploits, cargas maliciosas, troyanos, virus y cualquier otro tipo de malware utilizado por la CIA en sus operaciones secretas en todo el mundo.
La creciente sofisticación de las técnicas de vigilancia ha trazado comparaciones con George Orwell 1984, pero “Weeping Angel”, desarrollado por la Embedded Devices Branch (EDB) de la CIA, que infesta las televisiones inteligentes, transformándolas en micrófonos encubiertos, es seguramente su realización más emblemática.
El ataque contra los televisores inteligentes de Samsung se desarrolló en colaboración con el MI5 / BTSS del Reino Unido. Después de la infestación, Weeping Angel coloca el televisor de destino en un modo “Fake-Off”, por lo que el propietario cree falsamente que el televisor está apagado cuando está encendido. En el modo “Fake-Off”, el televisor funciona como un error, graba conversaciones en la sala y las envía a través de Internet a un servidor secreto de la CIA.
A partir de octubre de 2014 la CIA también estaba estudiando la infección de los sistemas de control de vehículos utilizados por los coches y camiones modernos . El propósito de tal control no se especifica, pero permitiría a la CIA participar en asesinatos casi indetectables.
La División de Dispositivos Móviles de la CIA (MDB) desarrolló numerosos ataques para hackear y controlar remotamente teléfonos inteligentes populares. Los teléfonos infectados pueden recibir instrucciones para enviar a la CIA la geolocalización del usuario, las comunicaciones de audio y texto, así como activar encubiertamente la cámara y el micrófono del teléfono.
A pesar de la participación minoritaria de iPhone (14,5%) en el mercado global de teléfonos inteligentes en 2016, una unidad especializada en la División de Desarrollo Móvil de la CIA produce malware para infestar, controlar y exfiltrar datos de iPhones y otros productos de Apple que ejecutan iOS, como iPads . El arsenal de la CIA incluye numerosos “días cero” locales y remotos desarrollados por la CIA o obtenidos de GCHQ, NSA, FBI o comprados a contratistas cibernéticos como Baitshop. El enfoque desproporcionado en iOS puede explicarse por la popularidad del iPhone entre las élites sociales, políticas, diplomáticas y empresariales.
Una unidad similar tiene como objetivo Android de Google, que se utiliza para ejecutar la mayoría de los teléfonos inteligentes del mundo (~ 85%), incluyendo Samsung, HTC y Sony . 1,15 millones de teléfonos con tecnología Android se vendieron el año pasado. “Año cero” muestra que a partir de 2016 la CIA tenía 24 “armas” Android “cero días” que se ha desarrollado y obtenido de GCHQ, NSA y contratistas de armas cibernéticas.
Estas técnicas permiten a la CIA pasar por alto el cifrado de WhatsApp, Signal, Telegram, Wiebo, Confide y Cloackman al hackear los teléfonos “inteligentes” que ejecutan y recopilar tráfico de audio y mensajes antes de que se aplique el cifrado.
El malware de la CIA apunta a Windows, OSx, Linux, routers
La CIA también realiza un esfuerzo muy importante para infectar y controlar a los usuarios de Microsoft Windows con su malware. Esto incluye múltiples virus locales y remotos de “cero días”, virus de saltos de aire como “Hammer Drill” que infecta software distribuido en CD / DVD, infectors para medios extraíbles como USB , sistemas para ocultar datos en imágenes o en áreas de disco encubiertas ( ” Canguru Brutal” ) y para mantener sus infestaciones de malware en marcha .
Muchos de estos esfuerzos de la infección son tirados juntos por la rama automatizada del implante de la CIA (AIB) , que ha desarrollado varios sistemas del ataque para la infestación automatizada y el control del malware de la CIA, tal como “asesino” y “Medusa”.
Los ataques contra la infraestructura de Internet y los servidores web son desarrollados por la Red de Dispositivos de Red (NDB) de la CIA.
La CIA ha desarrollado sistemas automatizados de ataque y control de malware de varias plataformas que abarcan Windows, Mac OS X, Solaris, Linux y más, tales como “HIVE” de EDB y las herramientas “Cutthroat” y “Swindle” relacionadas que se describen en los ejemplos Siguiente .
Vulnerabilidad de la CIA “cero días”
A raíz de las fugas de Edward Snowden sobre la NSA, la industria de la tecnología estadounidense consiguió un compromiso de la administración Obama de que el ejecutivo revelara en forma permanente – en lugar de atesorar – graves vulnerabilidades, explotaciones, Google, Microsoft y otros fabricantes con sede en Estados Unidos.
Las vulnerabilidades serias que no se revelan a los fabricantes colocan grandes sectores de la población y la infraestructura crítica en riesgo a la inteligencia extranjera o los ciberdelincuentes que descubren de forma independiente o escuchan rumores sobre la vulnerabilidad. Si la CIA puede descubrir tales vulnerabilidades también lo pueden hacer otros.
El compromiso del gobierno de los Estados Unidos con el Proceso de Equidad de Vulnerabilidades se produjo después de un importante cabildeo por parte de empresas tecnológicas estadounidenses, que corren el riesgo de perder su participación en el mercado global frente a vulnerabilidades ocultas reales y percibidas. El gobierno declaró que revelaría todas las vulnerabilidades difusas descubiertas después de 2010 de manera continua.
Los documentos “Year Zero” muestran que la CIA violó los compromisos de la administración Obama. Muchas de las vulnerabilidades utilizadas en el arsenal cibernético de la CIA son omnipresentes y algunas pueden ya haber sido encontradas por agencias de inteligencia rivales o criminales cibernéticos.
Como ejemplo, un malware específico de la CIA revelado en “Year Zero” es capaz de penetrar, infestar y controlar tanto el teléfono Android como el software para iPhone que ejecuta o ha ejecutado cuentas presidenciales de Twitter. La CIA ataca este software usando vulnerabilidades de seguridad no reveladas (“días cero”) poseídas por la CIA, pero si la CIA puede hackear estos teléfonos, entonces todos los demás que hayan obtenido o descubierto la vulnerabilidad pueden hacerlo. Mientras la CIA mantenga estas vulnerabilidades ocultas de Apple y Google (que fabrican los teléfonos), no se arreglarán y los teléfonos seguirán siendo hackables.
Las mismas vulnerabilidades existen para la población en general, incluyendo el gabinete de EE.UU., el Congreso, altos ejecutivos, administradores de sistemas, oficiales de seguridad e ingenieros. Al ocultar estas fallas de seguridad de fabricantes como Apple y Google, la CIA se asegura de que pueda hackear a todo el mundo.