Qué significa la filtración “Year Zero” de Wikileaks y cómo te afecta, explicado de manera sencilla

Wikileaks ha publicado la primera de siete partes de filtraciones relacionadas con el programa de ciberespionaje de la CIA. En los casi 9.000 documentos que se han liberado podemos conocer al detalle cómo la agencia de inteligencia utiliza smartphones y televisores para espiar. ¿Qué significa todo esto?

Qué sabemos hasta ahora

La organización fundada y dirigida por Julian Assange ha anunciado la que, aseguran, es la mayor filtración en la historia de la CIA. El nombre de esta operación es “Vault 7” y constará de siete partes o entregas, que se irán liberando a lo largo de las próximas semanas.
Este martes se ha publicado la primera parte, que han denominado “Year Zero” y consta de exactamente 8.761 documentos y archivos confidenciales filtrados que se obtuvieron de los servidores de la CIA. Entre los documentos hay información sobre cómo la agencia de inteligencia ha desarrollado ataques de día cero, exploits y otras herramientas para hackear smartphones Android, iPhones y televisores inteligentes para espiar a los ciudadanos.


No solo eso, la filtración asegura que la CIA no hizo todo lo posible para asegurar que estas herramientas para hackear dispositivos electrónicos estén completamente protegidas y fuera del alcance. Dicho de otro modo, existe el riesgo de que las herramientas caigan o hayan caído en manos de cualquier hacker que sepa cómo aprovecharlas.
No obstante, es de vital importancia dejar claro que ni la agencia de inteligencia ni el gobierno de los Estados Unidos han confirmado la veracidad de estos documentos. De hecho, es casi imposible que la CIA lo reconozca. Algunos expertos de seguridad ya se han encargado de verificar y desmentir parte de la información publicada.

¿Cómo consiguieron estos documentos?



Wikileaks no ha revelado ni piensan revelar la fuente de la filtración. No obstante, de ser confirmada su veracidad se trataría de un caso aún más grande y severo que cuando Edward Snowden filtró documentos de la NSA.
Según la organización de Assange, lograron obtener estos documentos gracias a que “circulaban entre antiguos hackers contratados por el gobierno de los Estados Unidos y contratistas de forma no autorizada”. Uno de estos le facilitó a Wikileaks los documentos, los cuales no eran más que una parte de toda la información que manejaban estas personas. Los documentos tienen fecha de entre los años 2013 y 2016.


Wikileaks cree que el hecho de que exempleados posean estos archivos sin autorización es prueba suficiente de que otros podrían conocer de su existencia y, por tanto, estarían al tanto de los detalles técnicos de estas herramientas de espionaje, lo que supone un verdadero riesgo de seguridad y privacidad para todos los usuarios de los dispositivos supuestamente afectados. La CIA podría haber perdido el control de todo el software malicioso que habrían desarrollado para su programa de ciberespionaje, y podría caer en otras manos.

Cómo te afecta esto

La mala noticia es que —tal y como pasaba con la NSA— la CIA ha estado desarrollando herramientas costosas y eficaces para hackear tu teléfono, tu PC, tu Smart TV y otros dispositivos de los que puede extraer información sobre ti. Da igual que estés fuera de Estados Unidos: Wikileaks ha revelado, por ejemplo, que el consulado de Estados Unidos en Fráncfort es una base encubierta de la CIA para sus hackers de Europa, Oriente Medio y África.
La peor noticia es que no importa qué aplicación uses para comunicarte: la CIA ha conseguido realizar ataques de día-cero en Android, iOS y Windows, lo que significa que puede hackear el sistema operativo de tu dispositivo y extraer los datos antes de que estos se cifren (y sin que te des cuenta). En otras palabras, el cifrado de WhatsApp sigue siendo seguro, pero una vez que tu teléfono ha quedado comprometido, el cifrado no sirve para nada. Es como cerrar con llave la puerta una vez que el ladrón ya está en la casa. Por eso es crucial que mantengas tus dispositivos actualizados: las plataformas obsoletas son más vulnerables.


La buena noticia (¡por fin!) es que todo lo que se ha revelado hasta ahora solo te afecta si la CIA quiere espiarte a ti directamente, pues para ello tiene que hackear tu dispositivo. Si la CIA quiere invertir tiempo y recursos en ti por alguna razón, parece claro que va a encontrar la manera de espiarte. Si no, por lo que sabemos tus aplicaciones con cifrado de extremo a extremo te cubrirán las espaldas (¡pero instala siempre los parches de seguridad!).
La mejor noticia es que los documentos publicados no incluyen datos sobre cómo utilizar o recrear las herramientas desarrolladas por la CIA, ni lo harán hasta que las vulnerabilidades sean neutralizadas, así que los exploits descubiertos por el gobierno de Estados Unidos están a salvo de otros hackers malintencionados o de tu vecino pervertido.

Qué puedes hacer al respecto

Estás cansado de oírlo, pero lo que debes hacer para proteger tu privacidad es seguir esos consejos aburridos que se repiten por activa y por pasiva:
  • Mantener tus aplicaciones y sistemas operativos actualizados, especialmente con los últimos parches de seguridad.
  • No hacer “jailbreak” a tu iPhone, no hacer “root” en tu Android.
  • No instalar aplicaciones de fuentes desconocidas en tus dispositivos.
  • Borrar las apps que no necesitas y que llevan tiempo sin actualizarse.
  • Usar contraseñas más fuertes y almacenarlas de forma segura.
  • Activar un segundo factor de autenticación en todos los servicios que lo permitan —como WhatsApp— o comprar una llave de seguridad U2F para hacer la verificación en dos pasos mediante hardware.
  • Evitar enviar información personal a través de páginas web que no usan el protocolo HTTPS (las que sí, aparecen identificadas con un candado en tu navegador), así como en redes WiFi públicas.
  • Si no son de fiar, abrir los documentos en servicios de la nube, como Google Docs, en lugar de Microsoft Office o Adobe.
  • Darles preferencia a los fabricantes que ofrecen actualizaciones a largo plazo para sus dispositivos, y tener en cuenta que versiones antiguas de un firmware o un sistema operativo son más vulnerables.
  • No hacer clic en enlaces sospechosos ni introducir memorias USB de desconocidos en tu PC.
  • Comunicarte a través de aplicaciones que ofrezcan un cifrado robusto de extremo a extremo, como WhatsApp, Signal o Telegram.
Estas medidas básicas no te van a proteger de los exploits de la CIA hasta que Apple, Google, Microsoft y los fabricantes de dispositivos solucionen los fallos de seguridad de sus sistemas, pero serán tu mejor defensa ante cualquier ataque informático o robo de información en el futuro.

Qué sucede ahora



Lo primero que podemos esperar al respecto de Vault 7 y Year Zero es que cada vez aparezca más información. A medida de que cada vez más especialistas en seguridad informática y periodistas indaguen en los casi 9.000 archivos y documentos de la CIA conoceremos más detalles ante lo que promete ser el caso más grande una filtración afectando a una agencia de inteligencia internacional.
No obstante, a su vez debemos esperar declaraciones por parte de la CIA y las autoridades estadounidenses al respecto. La agencia de inteligencia, en declaraciones a The Washington Post, aseguró que “no hacemos comentarios al respecto de la veracidad o el contenido de supuestos documentos de inteligencia”. Aun así, tomando en cuenta la importancia del contenido de estas filtraciones, algún miembro del gobierno podría comentar al respecto.


En general, algunos expertos en seguridad y antiguos miembros de comunidades de inteligencia internacional han confirmado que al menos parte de la información en estos documentos es real. The New York Times aseguró que parte de la información que han analizado es genuina, mientras que el analista Jason Stern asegura que ha encontrado errores e incongruencias en la información que circula en la web sobre estos documentos:
“Algunos reportes mencionan que estos documentos revelan secretos importantes de la CIA, incluyendo su supuesta habilidad de penetrar aplicaciones cifradas de comunicación como Signal o WhastApp. Quiero que quede claro que esto es falso y los documentos no mencionan que esas aplicaciones hayan sido comprometidas.
Lo que sí menciona la filtración es que la CIA habría conseguido la forma de acceder a los móviles y comprometer su seguridad antes de que puedan ser cifrados con aplicaciones de mensajería como las mencionadas”.
Por su parte, el Wall Street Journal se ha puesto en contacto con algunos expertos en seguridad quienes aseguran que la información de Wikileaks es genuina, además de que estaríamos ante un caso aún más grande y severo que las filtraciones de Edward Snowden.
De comprobarse la veracidad de toda la información filtrada sería el turno de compañías como Apple, Google, Microsoft y Samsung para que solucionen los fallos de seguridad y las vulnerabilidades expuestas en los documentos de Wikileaks. Usando la información filtrada en Vault 7 estas empresas podrían identificar con facilidad los agujeros de seguridad en sus sistemas.
La filtración se llevó a cabo justo en una temporada de tensión entre Julian Assange y el gobierno de Ecuador, además de la posible extradición del fundador de Wikileaks a los Estados Unidos para ser enjuiciado.
Las herramientas de la CIA para 'hackear' teléfonos y televisores 
El sitio de filtraciones de documentos confidenciales WikiLeaks publicó detalles de lo que asegura son las herramientas de hackeo de gran alcance utilizadas por la Agencia Central de Inteligencia de Estados Unidos (CIA, por sus siglas en inglés).
El portal liderado por Julian Assange señaló que las supuestas armas cibernéticas incluyen software malicioso creado para sistemas Windows, Android, iOS, OSX y Linux, así como routers de internet.
Una parte del software se desarrolló internamente, según WikiLeaks, pero indicaron también que los servicios de inteligencia británicos MI5 han ayudado a elaborar un ataque de spyware —programas que secretamente registran la actividad de un computador— a los televisores de marca Samsung.
Un portavoz de la CIA no confirmó esta información.

Dos personas sostienen sus celulares ante un cartel con el logotipo de WhatsApp.Derechos de autor de la imagen
Image captionWhatsApp es la app de mensajería más extendida del mundo.

"No comentamos sobre la autenticidad o contenido de supuestos documentos de inteligencia", dijo.
Un vocero del Ministerio del Interior (Home Office) británico no se pronunció al respecto.
WikiLeaks argumentó que su fuente había compartido dichos detalles con el portal para promover un debate sobre si las capacidades de hackeo de la CIA exceden sus poderes establecidos.
El portal describió esta supuesta revelación como la primera de una serie de filtraciones sobre las actividades cibernéticas de la CIA, a la que se han referido como "Vault 7".

Televisores hackeados

El mecanismo para comprometer una gama de televisores inteligentes F8000 de Samsung fue denominado "Weeping Angel" ("Ángel llorón", en español), según documentos fechados en junio de 2014.

Julian AssangeDerechos de autor de la imagen
Image captionEl fundador de Wikileaks, Julian Assange, dijo que había un riesgo de proliferación de armas cibernéticas.

Allí describen la creación de un modo de "falso apagado", diseñado para engañar a los usuarios y hacerles creer que sus pantallas ya no estaban en funcionamiento.
En su lugar, señalaron los documentos, se crearon mecanismos para grabar de forma secreta el audio, que luego era transferido por internet a servidores computarizados de la CIA una vez que los televisores volvieran a encenderse, al permitir que sus enlaces de wifi se restablecieran.
En un apartado titulado "trabajo futuro", se sugiere que también se puedan tomar capturas de video y superar la limitación del wifi.
Samsung no se ha pronunciado sobre los alegatos.

Ataques a Apple

WikiLeaks también afirma que a partir del año pasado, la CIA ha construido un arsenal de 24 ataques de "día cero" a Android"Día cero" es un término empleado para las fallas de seguridad en el código que son desconocidas por el fabricante del producto.

Un iPhoneDerechos de autor de la imagenEPA
Image captionSegún WikiLeaks, la CIA pudo acceder a mensajes instantáneos de la aplicación móvil Whatsapp.

Según WikiLeaks, algunas de estas fallas habían sido descubiertas por la CIA, pero otras fueron supuestamente obtenidas por la agencia de inteligencia británica GCHQ así como por la Agencia de Seguridad Nacional de Estados Unidos (NSA, por sus siglas en inglés) y por terceras partes que no fueron nombradas.
Dispositivos fabricados por Samsung, HTC y Sony, entre otros, supuestamente sequedaron comprometidos como resultado de esta operación, y le permitieron a la CIA leer mensajes de Whatsapp, Signal, Telegram y Weibo, entre otros servicios de mensajería instantánea.
También alegan que la CIA creó un departamento especializado para acceder a iPhones y iPads, lo que le permitía a la agencia ver la localización geográfica del sujeto, activar la cámara y micrófono del dispositivo y leer comunicaciones escritas.

Dos personas sostienen sus celulares ante un cartel con el logotipo de WhatsApp.Derechos de autor de la imagen
Image captionWhatsApp es la app de mensajería más extendida del mundo.

Según reportes, dicho departamento tomó ventaja de ataques de "día cero" al sistema iOS obtenidos por GCHQ, la NSA y el Buró de Investigaciones Federales estadounidense (FBI).
"Es nuestra política tradicional no comentar sobre asuntos de inteligencia", le dijo GCHQ a la BBC.
"Además, todo el trabajo de GCHQ se lleva a cabo de acuerdo con un estricto marco legal y de políticas, lo que asegura que nuestras actividades son autorizadas, necesarias y proporcionadas".

Otros alegatos de WikiLeaks indican que la CIA:
  • Busca formas para infectar los sistemas de control computarizados de vehículos. El portal señala que estos habrían podido utilizarse para cometer asesinatos que no pudieran detectarse.
  • Había hallado maneras para infectar computadoras que no estuviesen conectadas a internet ni a otras redes inseguras. Se habla de métodos que incluían esconder datos en imágenes o en partes ocultas del almacenamiento del ordenador.
  • Había desarrollado ataques contra productos populares de anti-virus.
  • Había construido una biblioteca de técnicas de hackeo "robadas" de un software malicioso creado en Rusia y en otros lugares.

Análisis: Mark Ward, corresponsal de tecnología

Hay una cantidad enorme de información en el volcado de datos de la CIA, pero mucha de ella, como su aparente éxito en intervenir televisores inteligentes, no es tan sorprendente.
Investigadores independientes han manejado hackeos similares, por lo que los agentes de inteligencia gubernamental siempre van a poder ir más allá.
Además, de alguna forma ya sabemos que en los dispositivos modernos con acceso a internet se han encontrado todo tipo de agujeros en todo tipo de aparatos, incluidos automóviles.

IPhone 6 y 7Derechos de autor de la imagen
Image captionSegún WikiLeaks, la CIA también tiene herramientas para "hackear" los iPhone.

Lo que es más interesante es el trabajo que señala WikiLeaks sobre lo que se ha hecho con los auriculares de iPhone y Android.
Esto porque Apple trabaja duro para asegurarse de que el sistema operativo iOS sea seguro y Google ha invertido un gran esfuerzo recientemente en consolidar su propio sistema.
Para una agencia de inteligencia, el acceso a esos dispositivos es clave porque estos viajan a todas partes con el sujeto.
Lo que podría afectar más a la CIA es perder el control de toda la información sobre fallas de "día cero" y de software malicioso detallados en los documentos.
Es más que probable que la agencia haya pagado millones de dólares para hacerse con un arsenal de herramientas que estaban garantizadas para funcionar.
Más que todo porque estas herramientas están sustentadas sobre fallas, virus y vulnerabilidades que nunca antes se habían visto.
Los sistemas operativos de todos los tipos son como grandes pajares y la información que arrojan algunas de estas filtraciones lucen como un buen mapa que guía a todas las agujas que se esconden dentro.
Con la mayoría de los "día cero" ahora quemados, la CIA pude tener que volver a atrincherarse por un tiempo, pero sin duda tendrá otras herramientas de ataque almacenadas y listas para desplegar.
Lo que resulta más preocupante es que mientras se libera información sobre los virus, habrá personas malintencionadas reuniéndola y utilizándola.
Share on Google Plus

About SFM News

This is a short description in the author block about the author. You edit it by entering text in the "Biographical Info" field in the user admin panel.
    Blogger Comment
    Facebook Comment

0 comentarios:

Publicar un comentario