WikiLeaks dice que ha obtenido un juego de herramientas de hacking de la CIA
WikiLeaks herramientas de hacking de la CIA
Modificado por última vez en Miércoles, 08 Marzo 2017 01:18
(0 votos)

WikiLeaks dice que ha obtenido un juego de herramientas de hacking de la CIA

WikiLeaks indicó que planeaba publicar cerca de 9.000 archivos que describen código desarrollado en secreto por la CIA

La organización antisecretos WikiLeaks dijo el martes que ha obtenido una gran parte del arsenal de hackers de la CIA, y comenzó a publicar los archivos en línea en una brecha que puede exponer algunas de las armas cibernéticas más vigiladas de la comunidad de inteligencia estadounidense.

WikiLeaks promocionó su arsenal como excedente en escala significando la enorme colección de documentos de la Agencia de Seguridad Nacional expuestos por el ex contratista de inteligencia estadounidense Edward Snowden.

Una declaración de WikiLeaks (titulada #Vault7: CIA Hacking Tools Revealed) indicó que planeaba publicar cerca de 9.000 archivos que describen código desarrollado en secreto por la CIA para robar datos de objetivos en el extranjero y convertir dispositivos ordinarios, incluyendo teléfonos celulares, computadoras e incluso televisores en herramientas de vigilancia.

La autenticidad del arsenal no pudo ser determinada inmediatamente. Un portavoz de la CIA dijo solamente que "no comentamos sobre la autenticidad o el contenido supuestamente de documentos de inteligencia". Pero funcionarios actuales y antiguos de Estados Unidos dijeron que los detalles contenidos en los documentos sugieren que son legítimos.

Tal violación de las capacidades de inteligencia de Estados Unidos y las posibles consecuencias que podrían causar entre los aliados estadounidenses, podrían representar un desafío significativo para el Presidente Trump, quien en el pasado elogió a WikiLeaks y desacreditó a la CIA.

WikiLeaks indicó que obtuvo los archivos de un contratista actual o antiguo de la CIA, diciendo que "el archivo parece haber sido distribuido entre antiguos hackers y contratistas del gobierno de los Estados Unidos de una manera no autorizada, uno de los cuales ha proporcionado a WikiLeaks partes del archivo".

"A primera vista", la liberación de datos "es probablemente legítima o contiene muchas cosas legítimas, lo que significa que alguien logró extraer una gran cantidad de datos de un sistema clasificado de la CIA y está dispuesto a dejar que el mundo lo sepa", dijo Nicholas Weaver , un investigador de seguridad informática en la Universidad de California en Berkeley.

Fingir una gran cantidad de datos es difícil, pero no imposible, señaló. Weaver dijo que sabe de un caso en que WikiLeaks descuidó deliberadamente incluir un documento en un comunicado de datos y un caso en que WikiLeaks etiquetó mal deliberadamente datos robados, "pero aún no hay casos de información deliberadamente fraudulenta".

Funcionarios estadounidenses también alegan que WikiLeaks tiene vínculos con agencias de inteligencia rusas. El sitio web registró miles de correos electrónicos robados de las redes de computadoras del Partido Demócrata durante la campaña presidencial de 2016, archivos que las agencias de inteligencia de Estados Unidos concluyeron fueron obtenidos y entregados a WikiLeaks como parte de una campaña cibernética orquestada por el Kremlin.

Funcionarios de inteligencia estadounidenses parecían haber sido sorprendidos por la revelación del martes. Los funcionarios superiores de la Casa Blanca y del Pentágono no habían sido conscientes de la brecha de seguridad.

Un funcionario de los Estados Unidos dijo que los investigadores sólo estaban comenzando a ver los archivos que se han colocado en línea y se negó a decir si la CIA había anticipado la fuga o advirtió a otras agencias.

"Veremos lo que es cuando liberen los códigos", dijo el funcionario, quien habló bajo la condición de anonimato, citando la sensibilidad del asunto.

WikiLeaks dijo que el hallazgo comprendía herramientas - incluyendo malware, virus, troyanos y exploits de "día cero" - desarrolladas por una entidad de la CIA conocida como el Grupo de Desarrollo de Ingeniería, parte de una extensa dirección cibernética creada en los últimos años para el espionaje en línea.

carta de organización de la CIALos archivos digitales están diseñados para explotar vulnerabilidades en dispositivos de consumo como el iPhone de Apple, el software Android de Google y los televisores Samsung, según WikiLeaks, que calificó el arsenal como "Year Zero".

En su comunicado de prensa, WikiLeaks dijo que los archivos permiten a la agencia pasar por alto las populares aplicaciones de encriptación, incluyendo WhatsApp, Signal y Telegram, utilizadas por millones de personas para proteger sus comunicaciones.

Pero los expertos dijeron que en lugar de derrotar el cifrado de esas aplicaciones, los métodos de la CIA se basan en explotar vulnerabilidades en los dispositivos en los que están instalados, un método conocido como "hackear el punto final".

WikiLeaks dijo que los archivos fueron creados entre 2013 y 2016, y que sólo publicaría una porción del archivo, redactando algunas muestras delicadas de código, hasta que se llegue a un consenso sobre la naturaleza técnica y política del programa de la CIA.

La publicación de datos alarmó a los expertos en ciberseguridad.

"Esto es explosivo", dijo Jake Williams, fundador de Rendition Infosec, una firma de seguridad cibernética. El material destaca productos anti-virus específicos que pueden ser derrotados, yendo más allá del lanzamiento de herramientas de hacking de la NSA del año pasado, dijo. Los hackers de la CIA, según WikiLeaks, incluso "discutieron lo que los piratas informáticos de la NSA hicieron mal y cómo podrían evitar los fabricantes de malware de la CIA una exposición similar".

Los hackers que trabajaban en la unidad de operaciones de acceso a medida de la NSA dijeron que la biblioteca de herramientas de la CIA parecía comparable. Los implantes, que son puertas traseras, o software que permite a un hacker entrar en una computadora, son "muy, muy complejos" y "al menos a la par con la NSA", dijo un ex hacker TAO que habló con la condición de que su nombre no debe ser utilizado.

Más allá de la piratería de armas, los archivos también revelan supuestamente información sobre la organización de la dirección cibernética de la CIA, con un organigrama y archivos que indican que la agencia utiliza el consulado estadounidense en Frankfurt, Alemania, como un centro de operaciones digitales en Europa, Oriente y África.

Aunque principalmente se piensa como una agencia que recluta espías, la CIA ha asumido durante la década pasada un papel más grande en el espionaje electrónico. En una medida de ese enfoque cambiante, la agencia creó una oficina especial, la Dirección de Innovación Digital, como parte de una amplia reorganización en 2015, poniendo el trabajo cibernético en pie de igualdad, tras décadas de divisiones dedicadas al espionaje y análisis humanos.

El enfoque de la CIA es más estrecho y específico que el de la NSA, que es responsable de barrer en todo el mundo las comunicaciones electrónicas a gran escala. Los esfuerzos de la CIA se centran principalmente en operaciones "cercanas" en las que la agencia a veces depende de individuos para implantar código en sistemas informáticos no conectados a Internet.

La CIA y la NSA han sido históricamente rivales en el ciberespacio aunque, según algunos analistas, han puesto cada vez más a un lado las rivalidades institucionales para unir fuerzas en la recopilación de información sobre los adversarios, y cooperaron bajo la administración Obama en un código de operación llamado Juegos Olímpicos, sobre la capacidad nuclear de Irán.

El lanzamiento de WikiLeaks reveló que tienen sofisticadas capacidades de "sigilo" que permiten a los piratas informáticos no sólo infiltrarse en los sistemas, sino también evadir la detección y habilidades para "escalar privilegios" o moverse dentro de un sistema como si lo poseyeran.

"Lo único que separa a la NSA del malware de productos básicos en primer lugar es su capacidad de permanecer ocultos", dijo el antiguo hacker TAO. "Así que cuando usted habla de los componentes de sigilo, es enorme que usted está viendo un ejemplo tangible de ellos usando e investigando el sigilo".

La brecha de sefuridad, si se demuestra que es legítima, se agrega a la biblioteca en expansión de WikiLeaks de documentos sensibles del gobierno de Estados Unidos, después de lanzamientos anteriores de cables diplomáticos y registros militares sensibles de los Estados Unidos.

La fuga también es probable que cree ondulaciones políticas para la administración Trump. Trump declaró "Me encanta WikiLeaks" el pasado mes de octubre durante una manifestación de campaña cuando leyó correos electrónicos robados sobre su oponente demócrata, Hillary Clinton.

Trump también tomó partido inicialmente con WikiLeaks, que disputó que su archivo de correos electrónicos de Clinton habían sido robados por los piratas informáticos asociados con los servicios de inteligencia rusos. Trump descartó la conclusión de la CIA de que Rusia estaba detrás del hack, pero desde entonces ha dicho que ahora piensa que puede haber sido responsable Moscú.


Deja un comentario

close

Recibe gratis nuestros nuevos artículos!

Serás el primero en conocer las novedades y noticias que pasan en Internet, nuestros tutoriales, trucos y más.

Escribe tu email:

Se abrirá una nueva ventana de FeedBurner a la izquierda de la página y habrás de validar un Captcha.

Lee nuestras Política de privacidad & Política de cookies
Puedes darte de baja de la lista de correo electrónico en cualquier momento