La última filtración de Wikileaks deja al descubierto las armas cibernéticas de la CIA

  • El espionaje estadounidense había desarrollado un ambicioso programa con iPhone, Android, Linux, Windows y Smart TV como objetivos.
  • Los expertos en seguridad consultados no piensan que estas sofisticadas herramientas se han usen masivamente contra el común de los internautas.
  • La naturaleza de las herramientas les sugiere que se trata más bien de complejos ataques dirigidos.
El logotipo de la Agencia Central de Inteligencia (CIA), el servicio de espionaje de Estados Unidos.
El logotipo de la Agencia Central de Inteligencia (CIA), el servicio de espionaje de Estados Unidos.
TWITTER CIA
El logotipo de la Agencia Central de Inteligencia (CIA), el servicio de espionaje de Estados Unidos.

La publicación de documentos confidenciales de la CIA el pasado jueves por Wikileaks (conocidos como Vault7) ha puesto de manifiesto un ambicioso programa de hacking llevado a cabo por la propia Agencia estadounidense entre 2013 y 2016, en los que mencionan explícitamente iPhones, dispositivos Android, Linux, Windows y Smart TV como objetivos.

Desde G DATA consideran que no "debería sorprender que las agencias de inteligencia asuman tareas de ciberespionaje", al menos, no tras las filtraciones de Edward Snowden, quien dio a conocer el espionaje masivo de la Agencia de Seguridad Nacional (NSA) de las telecomunicaciones de los ciudadanos estadounidenses.

En cambio, lo que "es notable", como explican desde la compañía de soluciones de seguridad, "es la escala y el alcance que en este caso revelan los documentos de Vault7". Y por este motivo han compartido sus análisis sobre las armas cibernéticas de la CIA.

No sólo se trataba de identificar brechas de seguridad en PC o servidores, según estos documentos, la agencia estadounidense tiene a todos los dispositivos inteligentes en su punto de mira: Android, iOS, routers e, incluso, Smart TV son un objetivo tan factible como cualquier equipo que forme parte del Internet de las Cosas.

Incluso, apuntan, se mencionan herramientas capaces de hackear hardware industrial SCADA así como sistemas automotrices. Al mismo tiempo, también existen amplias medidas para ocultar las herramientas de la CIA y sus técnicas de exfiltración de datos.

"Sería ingenuo pensar que el desarrollo de armas cibernéticas sólo ocurre en Estados Unidos", señala Ralf Benzmüller, investigador de G DATA Security Labs. "Otras 'inteligencias' han estado desarrollando programas similares durante años e invirtiendo millones de euros en ellos. Esta última fuga sólo confirma lo que muchos expertos en seguridad TI habíamos sospechado durante mucho tiempo. Si el armamento cibernético de estos programas cayeran en manos de cibercriminales las consecuencias podrían ser catastróficas".

Sin embargo, los expertos en seguridad consultados no piensan que estas sofisticadas herramientas de espionaje se han utilizado o se estén utilizando masivamente contra el común de los internautas. La naturaleza de las herramientas les sugiere que se trata más bien de complejos ataques dirigidos.

Los listados de la CIA

Muchos fabricantes de seguridad, entre los que se incluye el propio G DATA, han sido mencionados en los documentos de la CIA, que parece que también ha desarrollado herramientas capaces de eludir cualquier solución de seguridad que funcionara en alguno de sus objetivos potenciales.

Sin embargo, hay muy poca información en los documentos filtrados y prácticamente se reduce a un listado de nombres, mientras que las secciones correspondientes a este asunto han sido clasificadas por Wikileaks como 'secretas'.

"Sin embargo, es posible incluso que G DATA se haya topado ya con alguna de estas herramientas en el pasado y, en consecuencia, las haya bloqueado sin saber que habían sido desarrolladas por la inteligencia estadounidense. Estamos convencido de que nuestras soluciones son lo suficientemente sólidas y robustas como para mantener a salvo a nuestro clientes de las cualquier ciberamenaza, proceda de cibercrimianles o de inteligencias conectadas a gobiernos", concluye el experto Eddy Willems.

Mostrar comentarios

Códigos Descuento