martes, 14 de marzo de 2017

¿Cómo nos espía la CIA?

La CIA (en español, Agencia Central de Inteligencia) y la NSA (en español, Agencia Nacional de Seguridad) del gobierno estadounidense, reclutaron hackers y se relacionaron con contratistas en informática, para el desarrollo de un arsenal de armas cibernéticas desde el año 2000.

Wikileaks ha revelado recientemente una enorme colección de documentos acerca de las actividades de estas agencias en el campo del ciberespionaje y que ha sido calificada por el portal como "la mayor filtración de inteligencia de la historia".
Wikileaks ha dicho que la relación de la CIA y la NSA con hackers y contratistas devino en la colocación de todo el arsenal de armas cibernéticas en un mismo lugar. Luego, contratistas de estas agencias, con acceso a esa información, extrajeron ese arsenal, lo que en consecuencia implica que estas institucionaes estadounidenses hayan perdido el control sobre sus paquetes de ataque cibernético y que, según Julian Assange (fundador de Wikileaks), "podrían estar vendiéndose justo ahora a hackers de todo el mundo en el mercado negro".
Quien hizo llegar estas filtraciones a Wikileaks fue uno de los hackers que realizó la extracción (cuyos datos se desconocen para protegerlo). Assange calificó de "devastador acto de incompetencia" por parte de la CIA que ese software (los paquetes de ataque) hayan sido sustraídos. Agrega que desde hace dos meses la CIA tenía conocimiento del hurto.

Se ha abierto la caja de Pandora

Los documentos hasta ahora publicados por Wikileaks llegan hasta casi los 9 mil. Según esta organización, representan apenas el 1% de lo que dicen tener en sus manos y que progresivamente irán publicando en una serie de siete entregas que denominan Vault 7 (Bóveda 7). La primera, denominada "Year Zero", expone los sistemas de "hackeo", "software malicioso" y armas cibernéticas empleados por la CIA y la NSA para el espionaje. Wikileaks ha dicho poseer los códigos de los paquetes de ataque, pero señalan que no los revelarán pues estos permitirían que cualquier hacker del mundo pudiera aplicarlos para realizar labores de espionaje. Por ahora, entregarán a las empresas de tecnología estos hallazgos, instándoles a crear antídotos para proteger a sus usuarios de este arsenal.
Estas fueron exactamente las denuncias que había hecho hace varios años el ex contratista de la CIA y la NSA, ahora prófugo de la justicia norteamericana, el ciberactivista Edward Snowden, quien ahora reside en Rusia. Alertó en su momento haber participado en el desarrollo de tecnologías de violación de la privacidad y que por defecto violan toda convención internacional en esa materia.
La CIA ha reclutado más de 5 mil hackers, quienes durante años desarrollaron millones de códigos de hackeo, virus y espionaje. Wikileaks reveló que bajo instalaciones diplomáticas en varios lugares del mundo, el gobierno norteamericano tiene laboratorios y nidos de hackers, quienes trabajan encubiertos y respaldados con pasaportes diplomáticos, cuestión que además les concede inmunidad. En la sede del Consulado Norteamericano en Frankfurt, Alemania, ha revelado Wikileaks que se encuentra uno de los nidos de hackers más grandes de Europa. Con los paquetes de ataque creados, han logrado romper la seguridad de casi cualquier dispositivo electrónico del mundo, pudiendo con ello violentar la privacidad de cualquier usuario de casi cualquier plataforma.

¿Cómo nos hackea la inteligencia estadounidense?

Los usuarios en situación de vulnerabilidad están expuestos al espionaje en las siguientes servicios:
  • Plataformas: Android, Apple, Windows, Linux.
  • Aplicaciones: Toda cuenta en cualquier proveedor de correos electrónicos, Facebook, Twitter, Youtube, Instagram, Periscope, Telegram, Signal, Whatsapp, Confide y Cloackman.
  • Telefonías celulares: Datos de voz y mensajería de texto.
Mediante el empleo de sistemas de invasión remota a dispositivos y la siembra de "virus", sin que el usuario se percate de ellos, la CIA puede espiar mediante varias modalidades:
  • Ubicación del usuario: Cuando el usuario activa el GPS de su celular, o si tiene activadas aplicaciones que señalen su ubicación (Facebook, Instagram, Google Maps), eso facilita el hackeo. Pero el usuario, sin que hubiera activado su geolocalizador, el GPS en su dispositivo celular o las aplicaciones, igual puede ser monitoreado.
  • Registro de actividad del usuario: Se registran visitas a toda página o sitio web, todo "like" a cada publicación de redes sociales, todo mensaje recibido desde cualquier servicio, puede ser hackeado.

  • El ingenio de los hackers de la CIA llegó al punto de desarrollar prototipos de software malicioso (razones desconocidas, hasta ahora) de hackeo a vehículos inteligentes de última generación, los cuales están afiliados a la web. Vehículos como los que se activan por orden de voz y que se manejan mediante sistemas de navegación pueden ser controlados remotamente para, según Wikileaks, realizar "asesinatos casi indetectables". Por ejemplo, a un vehículo de estas características infectado con un virus de hackeo y manipulado remotamente, se le podría ordenar (mediante computadora del vehículo) una falla de frenos en altas velocidades. En un futuro no muy distante las computadoras de los vehículos requerirán paquetes anti-virus para proteger a los usuarios de una infección de control remoto.Grabar al usuario: Cualquier persona puede ser grabada desde el micrófono o cámara de su teléfono o computador, sin que este se percate de ello. Los virus con los que infectan los equipos ordenan el envío de estos datos a su destino sin que el usuario lo sepa. La CIA también desarrolló virus para los TV inteligentes de generación reciente, los que pueden conectarse a señales de internet o WiFi, y que tienen puerto para red cableada. Los infectan con un virus de "falso apagado", por lo que el TV simula estar apagado pero en realidad activa micrófonos internos y graba conversaciones alrededor, luego envía la información a su destino vía internet. Este mecanismo es de especial interés, pues no hace falta que un TV esté conectado a internet (vía WiFi o cableada). Basta que sea alcanzado con una señal WiFi (de la propia residencia o la de un vecino), luego esa señal WiFi es secuestrada, infecta el TV con el virus y luego realiza el envío de información por esa vía. En Venezuela son vulnerables los equipos afiliados a DirecTV y que usen el servicio Netflix. Es decir, TV asociados a redes satelitales y servicios de internet. Wikileaks se refiere a los equipos de TV Samsung como equipos de cuidado.

¿Qué sucederá ahora?

Una vez que la CIA y la NSA pierden el control sobre su arsenal, las posibilidades de su destino son inciertas. Si los códigos de esos paquetes se encuentran disponibles en el mercado negro, a estas horas debe haber corporaciones y gobiernos intentando adquirirlos para realizar labores de espionaje, que van desde el espionaje industrial (secretos de diseño de la competencia) hasta espionaje en labores de inteligencia y contrainteligencia por parte de los gobiernos para sus concuidadanos o "países objetivo". Incluso, podrían adquirirse por agrupaciones terroristas para efectuar un sinnúmero de crímenes. Este caso es el equivalente en el mundo cibernético a un monstruo de Frankestein que se le ha escapado a los norteamericanos del laboratorio.
Se aproxima un tambaleo en las estructuras de inteligencia norteamericanas. Por otro lado, se abrirá un debate global sobre los derechos de privacidad de los usuarios frente a la acción de los gobiernos en este sentido. En este debate serán expuestos los bemoles de la agenda de control total norteamericana sobre las redes en el mundo y con especial énfasis en sus objetivos de alto interés. Julian Assange ha propuesto la discusión de un "Acuerdo de Ginebra digital" que coloque obstáculos a las formas de espionaje generalizado.
En el tapete está el espionaje por la gestión de Obama al mismo Donald Trump, antes y durante su candidatura. No es un dato menor, pues los medios corporativos han enrumbado una campaña con relación al supuesto papel de los rusos en el espionaje electrónico y las filtraciones que se dieron en el marco de las elecciones presidenciales en las que Donald Trump resultó electo. El Estado profundo gringo relaciona a personeros de la gestión del nuevo presidente con el Krenlim. Esto infiere un caldeado debate político en EEUU que desgasta a Trump frente al Estado profundo con el que existe una pugna actual por el poder en esas instancias.

¿Qué opción tenemos los usuarios para protegernos?

En estos tiempos de bajos niveles de confianza en las nuevas tecnologías, una de las pocas opciones viables para el envío "seguro" de datos por internet es el uso de la aplicación Tor o The Onion Router (El Router Cebolla). Aunque fue diseñado para el traslado seguro de datos de la marina de EEUU, escapó hace años de las manos exclusivas del gobierno norteamericano y es ahora una plataforma pública.
Es una aplicación que toma los datos que entran y salen a través de la conexión a internet y los hace pasar a través de un circuito de servidores repartidos por todo el mundo. Eso consigue que el tráfico del usuario se vuelva totalmente anónimo.
La referencia (de cebolla) se debe a la estructura de la red usada por Tor, que consiste en varias capas de cifrado que protegen los datos. Tor se usa cuando se desea impedir que una actividad en internet se pueda relacionar con la persona que la lleva a cabo. Tor crea anonimato en la red. Este anonimato puede ser aprovechado para las finalidades más diversas. Ha sido recomendado por Edward Snowden desde 2014. Hasta ahora, se desconoce si esta plataforma ha sido violentada por la CIA.
Ciber arsenal de la CIA pudiera estar a disposición de quien lo pague en el mercado negro. 

No hay comentarios:

Publicar un comentario