La publicación de documentos confidenciales de la CIA el pasado jueves por Wikileaks pone de manifiesto un ambicioso programa de hacking llevado a cabo por la propia Agencia estadounidense entre 2013 y 2016. Y es que, entre los más de 8.000 documentos se mencionan explícitamente métodos utilizados por los estadounidenses para espiar iPhones, dispositivos Android, Linux, Windows y Smart TV entre otro objetivos.

Pero no, estos fabricantes no son los únicos afectados: los editores de soluciones de seguridad TI también están incluidos en los ya famosos listados. Parece que no hay hardware ni software o sistema operativo a salvo de las armas cibernéticas de la CIA. Los expertos en seguridad de G DATA Eddy Willems y Ralf Benzmüller han analizado los documentos disponibles y les han puesto en perspectiva en el blog oficial del fabricante alemán en el que se hace referencia a que lo que debería llamar la atención de la nueva filtración de WikiLeaks no es que “las agencias de inteligencia asuman “tareas“ de ciber espionaje”. Lo que es notable, sin embargo, dicen, es “la escala y el alcance que en este caso revelan los documentos de Vault7“.

No olvidemos que, al igual que con las famosas filtraciones de Snowden, en estos nuevos documentos no sólo se trataba de identificar brechas de seguridad en PCs o servidores, sino que se muestra cómo la agencia americana tiene a todos los dispositivos inteligentes en su punto de mira: Android, iOS, routers e, incluso, Smart TVs son un objetivo tan factible como cualquier equipo que forme parte del Internet de las Cosas. Incluso, se mencionan herramientas capaces de hackear hardware industrial SCADA así como sistemas automotrices.

Parece que cada pieza de tecnología con cierta relevancia en el mercado está siendo cuidadosamente evaluada para ser usada en ciberespionaje y la guerra cibernética”

Al mismo tiempo, también existen amplias medidas para ocultar las herramientas de la CIA y sus técnicas de exfiltración de datos. “Parece que cada pieza de tecnología con cierta relevancia en el mercado está siendo cuidadosamente evaluada para ser usada en ciberespionaje y la guerra cibernética”, dice Eddy Willems, experto en ciberseguridad de G DATA Software.

Por su parte, Ralf Benzmüller, a cargo de G DATA Security Labs, deja claro que “sería ingenuo pensar que el desarrollo de armas cibernéticas sólo ocurre en Estados Unidos. Otras inteligencias han estado desarrollando programas similares durante años e invirtiendo millones de euros en ellos. Esta última fuga sólo confirma lo que muchos expertos en seguridad TI habíamos sospechado durante mucho tiempo. Si el armamento cibernéctico de estos programas cayeran en manos de cibercriminales las consecuencias podrían ser catastróficas“, asegura.

Sin embargo, a pesar de lo que pueda parecer, los expertos en seguridad G DATA quieren tranquilizar a los usuarios pues no piensan que estas sofisticadas herramientas de espionaje se hayan utilizado o se estén utilizando masivamente contra el común de los internautas. La naturaleza de las herramientas sugieren que más bien complejos ataques dirigidos y muchos de los fabricantes que aparecen en los ficheros filtrados ya están trabajando para solucionar las brechas de seguridad reveladas.

Las empresas de seguridad también están en los listados de la CIA

Muchos fabricantes de seguridad, entre los que se incluye el propio G DATA, han sido mencionados en los documentos de la CIA, que parece que también ha desarrollado herramientas capaces de eludir cualquier solución de seguridad que funcionara en alguno de sus objetivos potenciales. Sin embargo, hay muy poca información en los documentos filtrados y prácticamente se reduce a un listado de nombres, mientras que las secciones correspondientes a este asunto han sido clasificadas por Wikileaks como «secretas».

Sin embargo, es posible, aseguran desde la empresa que “G DATA se haya topado ya con alguna de estas herramientas en el pasado y, en consecuencia, las haya bloqueado sin saber que habían sido desarrolladas por la inteligencia estadounidense”.

En todo caso, tal y como han hecho algunos de los fabricantes citados en los documentos de WikiLeaks, G DATA ha establecido contacto con Wikileaks para obtener esta información en la medida en que su nombre aparece en los listados de la CIA.

About Author

Desiree Rodriguez

Redactora jefe Globb Security France

Deja un comentario