Es a través de la ingeniería inversa como, con los conocimientos suficientes, se puede rastrear el código de una pieza de malware, por ejemplo, con la intención de conocer cómo funciona y a quién corresponde. Esto es de sobra conocido por la CIA, que tal y como ha mostrado WikiLeaks, diseñó para sus herramientas de espionaje varios métodos que impiden –o más bien, dificultan- el rastreo inverso de sus líneas de código. En la captura de pantalla que acompaña a esta imagen se puede ver la inserción de múltiples idiomas como forma de ‘despistar’ a quien pretendiera analizar su código buscando un autor.

Software y hardware: millones de dispositivos atacados por la CIA en todo el mundo

Entre las diferentes formas de ocultar el origen del código que empleó la CIA –y se sospecha que se sigue aprovechando-, está la de ocultar líneas de código con la aleatorización de su contenido a través, por ejemplo, del desplazamiento de bits. Y tal y como comentábamos anteriormente, también a través de la inserción de fragmentos de lenguas extranjeras. En definitiva, una serie de técnicas bastante reconocidas, y que se utilizan comúnmente para evitar la ingeniería inversa y que, por lo tanto, el software malintencionado de la CIA pudiera ser rastreado hasta dar con que, efectivamente, la agencia era autora del mismo.

Wikileaks sigue haciendo filtraciones sobre la operativa de la CIA, y en este caso la más reciente se ha catalogado como una de las filtraciones más dañinas. Porque, aunque evidentemente no hay una respuesta por parte de la CIA, se sospecha que se haya podido llevar a cabo con la intención de frustrar operaciones aún activas. Es decir, que con esta filtración WikiLeaks podría pretender que la CIA abandone algunas de sus operaciones aún en marcha.

 

Fuente: adslzone