Entre lo publicado se puede encontrar información privada de usuarios de Estados Unidos y Europa. La CIA utilizó para su obtención exploits y malware que han afectado a Windows, Mac, Linux, Solaris, Android, iOS e incluso televisores inteligentes de Samsung. Como hemos comentado, los cifrados de muchos servicios también han sido rotos o saltados, entre los cuales podemos mencionar a WhatsApp, Telegram y Signal. Otros dispositivos como routers, unidades de lectura y cámaras de videovigilancia también han sido objetivos de espionaje. Básicamente, se puede decir que nadie ha estado (y posiblemente ni siga estando) a salvo.

¿Qué actividades ha llevado a cabo la CIA?

La CIA ha estado explotando tanto vulnerabilidades zero-day como salta?dose el cifrado empleado por algunos servicios. Algunos de esos problemas de privacidad y seguridad, que básicamente se convirtieron en herramientas para espiar, provienen de su colega la NSA, la cual también centra buena parte de sus actividades en realizar cosas similares.

Contra los televisores inteligentes de Samsung, la información publicada por WikiLeaks muestra una técnica de vigilancia llamada Weeping Angel, la cual era usada por la CIA para convertir esos dispositivos en micrófonos que estaban en funcionamiento incluso si estos estaban en reposo, pudiendo captar así conversaciones de forma indiscriminada. De los televisores inteligentes Samsung se criticó el hecho de que soporten órdenes a través de voz, una característica que según sus detractores puede ser usada para actividades de espionaje.

Contra Windows, Linux, macOS, Solaris y otras plataformas la CIA ha estado usando HammerDrill v2.0, un malware multiplataforma que fue propagado a través de CD, DVD, USB e incluso ocultado en imágenes y otros malware. HammerDrill ha incluido entre sus capacidades la posibilidad de poder “saltar” a ordenadores que están aislados de Internet y otras redes, por lo que ha podido infectar a algunos de los ordenadores considerados más seguros del mundo. Esto ha sido posible gracias al uso de frecuencias de transmisión de radio generadas por los mismo conectores USB, sin que se requiera de nada especializado.

También hay instrucciones para el uso y notas de pruebas de distintas herramientas de hacking, además de consejos para configurar Microsoft Visual Studio (el IDE oficial de Microsoft para el desarrollo de .NET principalmente).

Otra herramienta que se puede destacar es Pterodactyl, creada para extraer información de un disquete. A muchos posiblemente les sorprenda esto viendo el año en que estamos, pero la cosa cambia si decimos que ese formato de almacenamiento es todavía empleado por algunos organismos, como los encargados de la fuerza nuclear de Estados Unidos.

De los smartphones la agencia ha podido obtener datos como la geolocalización, audios y fotos, además de posiblemente las claves de cifrado utilizadas por algunas de las aplicaciones de mensajería más populares.

Y todavía hay más, ya que la CIA ha desarrollado herramientas contra el software de ciertos tipos de vehículos, pudiendo causar accidentes con el fin de encubrir asesinatos llevados a cabo por la misma agencia.

La CIA ha perdido el control sobre todo esto

Al parecer, la CIA contaba con un auténtico ejército de hackers compuesto por unas 5.000 personas, según WikiLeaks. Este dato muestra la importancia que tenía para la agencia su propio programa de espionaje.

Por otro lado, la CIA ha perdido el control sobre este programa de espionaje y hacking, debido a que buena parte de las herramientas han acabado filtradas a antiguos hackers que estuvieron vinculados a la agencia o a empresas vinculadas al gobierno estadounidense. Una de esas personas que se han hecho con el material ha terminado siendo la fuente de WikiLeaks.

 

Más información: WikiLeaks

Fuente: The Hacker News | muyseguridad