Vault 7: WikiLeaks revela cómo la CIA hackea dispositivos

Vault 7: WikiLeaks revela cómo la CIA hackea dispositivos

Vault 7: WikiLeaks revela cómo la CIA hackea dispositivos - wikileaks-vault-7

Parece que las medidas de seguridad de las aplicaciones y sistemas operativos actuales no son tan potentes como pensaríamos y es que WikiLeaks ha revelado Vault 7, que es una serie de documentos que informan de cómo la CIA puede espionar cualquier dispositivo con sistema operativo iOS, Android, Windows y hasta a las Smart TVs de Samsung.

 

Julian Assange, el fundador de WikiLeaks, menciona que Vault 7 está conformado de 8,761 que demostrarían la capacidad que la CIA tiene para hackear; menciona que por ahora se hace una primera entrega de la filtración, llamada “Year Zero” o “Año Cero” en español y todavía faltan 6 más.

 

En “Año Cero” se conforma de un compendio de documentos que explican el alcance y la dirección del programa de hackeo global de la CIA, el asernal de malware y también de diferentes exploits de “Día Cero” aplicables a un amplio número de dispositivos que funcionan con los sistemas operativos mencionados al inicio de este texto. Es muy importante recalcar que los exploits y demás herramientas no se publicarán.

 

En la página de Vault 7 se detalla cómo la Agencia Central de Inteligencia utilizó la herramienta “Weeping Angels” para convertir a las Smart TVs de Samsung en microfonos: cuando el dueño apagaba una televisor infectada, esta realmente no entraba en ese estado, sino que estaba en un “apagado falso” que permitía grabar conversaciones y enviarlas a un servidor de la CIA que convertía las señales.

 

Mientras tanto en los smartphones, se desarrollaron diversas herramientas de “Día Cero” que permitían hackear y controlar teléfonos y tabletas que utilizaran los sistemas Android o iOS. Los dispositivos afectados eran programados para enviar la ubicación de los usuarios, intervenir las comunicaciones, fuesen a través de audio y texto, así como también de mantener en funcionamiento las cámaras y el micrófono del dispositivo. También mediante estos ataques de “Día Cero” se puede sbrepasar la encriptación utilizada en WhatsApp, Signal, Telegram, Wiebo, Confide y Cloackman

 

Las computadoras también reciben “su ración de ataques” diverso de ellos a través de exploits de “Día Cero”, con lo cual la CIA también obtenia el control de estos equipos. Una gran cantidad de equipos con Windows, macOS y Linux podrían ser víctimas de estas herramientas de software.

 

Para la creación de dichos malware, la CIA recurrió a diversas divisiones:

  • Weeping Angels (el malware para televisores) fue creada por la Rama de Dispositivos Embebidos (Embedded Devices Branch ). Este destaca por ser creado en conjunto con el MI5, el Servicio de Seguridad del Reino Unido.
  • Los malware para smartphones fue creada por la División de Dispositivos Móviles (Mobile Devices Branch )
  • Las herramientas de hackeo para computadoras fueron creadas por la Rama de Implante Automatizado (Automated Implant Branch ).

 

Vault 7 destaca por estar compuesta de más documentos que los proporcionados por Edward Snowden cuando las herramientas de vigilancia utilizadas por la NSA.

 

 

 

 

 

 

Fuente: WikiLeaks / The Independent