DENUNCIA DE WIKILEAKS

Confirmado: Todos los smartphones y apps son hackeables por la CIA

Muchos lo sospechaban pero nadie lo afirmaba con suficiente credibilidad. WikiLeaks la tiene más allá de los ataques que recibe la organización no gubernamental y su líder, Julian Assange. La verdad es que su rol en los años recientes fue fundamental para descorrer la cortina con la que los gobiernos ocultan sus acciones autoritarias y/o hipócritas. La contribución de WikiLeaks a la transparencia global fue/es extraordinaria, es el pensamiento editorial de Urgente24, más allá de cuánto le costó a Hillary Clinton o cuánto benefició a Donald Trump. Ahora, WikiLeaks difundió detalles de un programa encubierto de “hacking” (ataque cibernético) de la CIA estadounidense, como parte de una serie (serán 7 entregas), que define como “la mayor filtración de datos de inteligencia de la historia”.

La web de filtraciones Wikileaks acaba de anunciar que ha difundido 8.700 documentos confidenciales de la CIA, lo que supone la mayor filtración de la historia de la agencia de espionaje estadounidense. La mayor parte de documentos son relativos a todo el arsenal de herramientas informáticas que la CIA ha desarrollado para poder realizar labores de ciberespionaje.

Según los documentos filtrados, la CIA tiene en la localidad alemana de Frankfurt uno de sus mayores centros de ciberespionaje (la base se llama Agency's Center for Cyber Intelligence Europe Engineering), cuyo radio de acción abarca toda Europa, el Norte de África y Oriente Próximo.

La web de filtraciones explica que el arsenal de pirateo desarrollado por la CIA, en concreto por el EDG (siglas en inglés del Engineering Development Group), ha alcanzado a todo tipo de dispositivos electrónicos. Así, Wikileaks sostiene que la CIA ha conseguido infectar Smart TVs para que, incluso estando apagadas, funcionen como micrófonos y, tras grabar las conversaciones que se desarrollan en la sala donde se encuentran, las retransmitan a un servidor de la agencia de espionaje.

Asímismo, según los documentos revelados por Wikileaks, la CIA "ha desarrollado numerosos ataques informáticos para hackear y controlar a distancia los smartphones más populares. Los teléfonos infectados envían a la CIA la geolocalización del usuario, sus comunicaciones y sus comunicaciones por mensaje y también activan la cámara y el micrófono del aparato".

"Su arsenal de 'malware' alcanza a un amplio spectro de productos estadounidenses y europeos, entre ellos el iPhone de Apple, el Android de Google, Mirosofot Windows e incluso la televisión de Samsung, a los que convierte en micrófonos ocultos", señala la nota de prensa de Wikileaks.

Según Wikileaks, la filtración, que ha sido bautizada como 'Vault 7' (Bóveda siete), contiene documentos obtenidos del Centro de Ciberinteligencia de la sede de la CIA en Langley (Virginia).

Una parte de la filtración, a la que Wikileaks se refiere como "Año cero", consiste en 8.761 documentos y archivos de una red de alta seguridad aislada y situada en el centro que la CIA tiene situado en Langley, Virginia. El llamado programa "Año Cero" incluiría toda una serie de armas informáticas para poder hackear teléfonos y dispositivos producidos por compañías estadounidenses, como los iPhone de Apple, el sistema Android de Google, el Windows de Microsoft o los televisores Samsung con conexión a Internet, que se convertían en micrófonos encubiertos a través de los cuales espiar a sus usuarios. El método de ataque a la televisión Samsung se diseñó, dice Wikileaks, en cooperación con Reino Unido.

Portavoces de la CIA se han limitado a señalar que no harían comentarios sobre la autenticidad o contenido de dichos documentos, aunque distintos expertos consultados por medios estadounidenses les han dado credibilidad.

Las técnicas de las que hablan supuestamente permiten a la CIA sortear el encriptado de plataformas de mensajería como Whatsapp, Telegram, Signam, Confide y Cloackman al entrar en ellos y obtener contenidos antes de que el encriptado se active. Esto causa un terremoto también entre las tecnológicas afectadas, pero Wikileaks sostiene que no ha filtrado toda la información que posee, sino que algunas ciberamas hasta que haya "un consenso" sobre su naturaleza y cómo deberían desvelarse.

Los documentos abarcan el periodo de 2013 a 2016 y, según Wikileaks, se han eliminado algunos elementos identificativos para llevar a cabo un análisis profundo. Entre estos elementos eliminados figurarían objetivos y maquinaria de ataque a lo largo de Estados Unidos, América Latina y Europa.

En un principio, Julian Assange iba a realizar, desde la embajada de Ecuador en Londres, una rueda de prensa a través de las redes sociales. No obstante, la organización Wikileaks informó que el enlace fue pirateado.

Según la organización, recientemente la CIA (Central Intelligence Agency) perdió el control de la mayoría de su arsenal de hackeo, incluyendo malware, virus, troyanos, sistemas de control remoto de malware y documentación asociada entro otros. Assange revela que “hay un riesgo extremo de proliferación en la carrera acelerada por las ciberarmas”, que resulta de la incapacidad de las agencias de seguridad para controlarlas una vez las han creado y de su “alto valor de mercado”.

Esta colección extraordinaria, que según el grupo asciende a más de varios cientos de millones de líneas de código, “le da a su poseedor toda la capacidad de hackeo de la CIA”, afirman. El archivo parece haber sido distribuido entre antiguos hackers y contratistas del gobierno estadounidense de una manera no autorizada, uno de los cuales ha proporcionado a WikiLeaks partes del archivo.

Las filtración muestra el alcance y la dirección del programa de piratería encubierta global de la CIA, su arsenal de malware contra una amplia gama de productos de compañías estadounidenses y europeas, incluyendo el iPhone de Apple, el Android de Google, Windows de Microsoft, o las Samsung TV, que se convierten en micrófonos encubiertos.

Sobre estas revelaciones la CIA no ha querido posicionarse y a través de su portavoz, Jonathan Liu, ha expresado que “no hacemos comentarios sobre la autenticidad o el contenido de supuestos documentos de inteligencia”.

Dejá tu comentario