Esta vez no se trata de un tweet o un documento aislado. Tras haber analizado y verificado la información de la que dicen disponer, Wikileaks publica en su portal "Vault 7", una gran colección de material sobre las actividades de la CIA que dividirá en varias partes y que contiene información sobre las supuestas herramientas que la agencia utiliza para usar los smartphones, ordenadores, smart TVs y otros dispositivos para recopilar información.
La primera parte se titula "Year Zero" y contiene la información de 8.761 documentos y archivos de una red de alta seguridad aislada del centro de Ciberinteligencia de la CIA en Langley, Virginia, según explican en el inicio de la comunicación. Detallan que la colección contiene varios cientos de millones de líneas de código de todo un arsenal de hackeo que incluye malware, virus, troyanos, exploits "zero day", sistemas de malware por control remoto y la documentación asociada, y que al parecer llegó a Wikileaks tras estar circulando entre hackers del gobierno estadounidense y terceros de manera no autorizada.
Tres años de hackeo a dispositivos domésticos
Esta primera entrega titulada "Year Zero" contiene casi 9.000 archivos, en concreto 7.818 web con 943 anexos. Según Wikileaks la división de hackers de la CIA cuenta con unos 5.000 usuarios registrados, encargados de producir estas herramientas de espionaje, en conjunto con una "infame" flota de drones. Algo que describe como "su propia NSA", pero sin dar respuestas públicas sobre su actividad, gastos o capacidades.
Las herramientas y los objetivos
También se habla de ataques a smartphones de modo que éstos enviasen información sobre la geolocalización, audios o comunicaciones de texto, pudiendo activar la cámara además del micrófono. Las técnicas (bien desarrolladas o bien obtenidas de la NSA y otras organizaciones) eran capaces de hacer bypass a los cifrados de WhatsApp, Telegram, Signal o Weibo al hackear los smartphones, y detallan que para los dispositivos Apple había una unidad especial dedicada a producir malware que funcionase de igual modo en dichos dispositivos.
Además de televisores y smartphones, los ordenadores con Windows, Mac, Linux e incluso routers figuraron entre los objetivos a controlar por el malware de la CIA. Aquí se detallan herramientas distribuidas en CDs y DVDs, dispositivos USB, virus o sistemas "Brutal Kangaroo" (que esconden datos en imágenes o en áreas ocultas del disco y que hacen que la infección continue). Algunos nombres de estos sistemas son "Assassin", "Medusa" o "Cutthroat" y "Swindle, sistemas malware multiplataforma de control y ataque.
Al parecer también hubo planes de realizar un ataque a los sistemas de conducción de los vehículos más modernos (coches y camiones), cuyo objetivo no quedaba claro pero que al parecer habría permitido que la CIA conectase con crímenes indetectables.
¿Y qué dice la CIA?
De ahí que aclaren que el contenido de "Year Zero" se ha revisado y que en todo momento se ha evitado la distribución de las ciberarmas. Así, esta primera parte contiene 8,761 documentos internos de la CIA y, según Wikileaks, es sólo la primera parte de toda una serie centrada en la agencia estadounidense y la mayor que han hecho sobre la misma hasta el momento.
Veremos qué más publican sobre la CIA, por el cual supimos también algunos de los supuestos objetivos de la NSA en cuanto a ciertos líderes europeos hace algo más de un año. Mientras tanto, Assange continúa sin entregarse tras aclararse que la conmutación de la sentencia de Manning no reunía las condiciones para que lo hiciese.
Publicado bajo licencia Creative Commons.
No hay comentarios.:
Publicar un comentario