Ir al contenido

Diferencia entre revisiones de «Vault 7»

De Wikipedia, la enciclopedia libre
Contenido eliminado Contenido añadido
Sin resumen de edición
Sin resumen de edición
Línea 1: Línea 1:
{{evento actual|política}}
{{evento actual|política}}
[[Archivo:Vault7, Year Zero Black Hole.jpg|miniaturadeimagen|Vault 7. Year Zero. ]]
[[Archivo:Vault7, Year Zero Black Hole.jpg|miniaturadeimagen|Vault 7. Year Zero. Arte por Betshy X0. ]]
'''Vault 7''' es una serie de documentos que [[WikiLeaks]] comenzó a lanzar el 7 de marzo de 2017 que detalla actividades de la [[Agencia Central de Inteligencia]] (CIA) para ejercer vigilancia electrónica y [[guerra informática]]. De acuerdo a [[Julian Assange]], fundador de WikiLeaks, Vault 7 es la publicación más extensa de archivos espía de Estados Unidos alguna vez publicada.<ref name="Independent">{{cita web|título=WikiLeaks publishes massive trove of CIA spying files in 'Vault 7' release|url=http://www.independent.co.uk/life-style/gadgets-and-tech/news/wikileaks-cia-vault-7-julian-assange-year-zero-documents-download-spying-secrets-a7616031.html|obra=The Independent|idioma=inglés|fecha=7 de marzo de 2017|fechaacceso=7 de marzo de 2017}}</ref> Los archivos, fechados entre 2013 y 2016 incluye detalles sobre las prestaciones de software de la agencia, como la capacidad de comprometer [[Televisión inteligente|televisores inteligentes]], [[Teléfono inteligente|teléfonos inteligentes]], incluyendo [[iPhone|iPhones]] y teléfonos con [[Android]], como también sistemas operativos [[Windows]], [[macOS]] y [[Linux]].<ref name="NYT"/>
'''Vault 7''' es una serie de documentos que [[WikiLeaks]] comenzó a lanzar el 7 de marzo de 2017 que detalla actividades de la [[Agencia Central de Inteligencia]] (CIA) para ejercer vigilancia electrónica y [[guerra informática]]. De acuerdo a [[Julian Assange]], fundador de WikiLeaks, Vault 7 es la publicación más extensa de archivos espía de Estados Unidos alguna vez publicada.<ref name="Independent">{{cita web|título=WikiLeaks publishes massive trove of CIA spying files in 'Vault 7' release|url=http://www.independent.co.uk/life-style/gadgets-and-tech/news/wikileaks-cia-vault-7-julian-assange-year-zero-documents-download-spying-secrets-a7616031.html|obra=The Independent|idioma=inglés|fecha=7 de marzo de 2017|fechaacceso=7 de marzo de 2017}}</ref> Los archivos, fechados entre 2013 y 2016 incluye detalles sobre las prestaciones de software de la agencia, como la capacidad de comprometer [[Televisión inteligente|televisores inteligentes]], [[Teléfono inteligente|teléfonos inteligentes]], incluyendo [[iPhone|iPhones]] y teléfonos con [[Android]], como también sistemas operativos [[Windows]], [[macOS]] y [[Linux]].<ref name="NYT"/>



Revisión del 16:55 12 mar 2017

Archivo:Vault7, Year Zero Black Hole.jpg
Vault 7. Year Zero. Arte por Betshy X0.

Vault 7 es una serie de documentos que WikiLeaks comenzó a lanzar el 7 de marzo de 2017 que detalla actividades de la Agencia Central de Inteligencia (CIA) para ejercer vigilancia electrónica y guerra informática. De acuerdo a Julian Assange, fundador de WikiLeaks, Vault 7 es la publicación más extensa de archivos espía de Estados Unidos alguna vez publicada.[1]​ Los archivos, fechados entre 2013 y 2016 incluye detalles sobre las prestaciones de software de la agencia, como la capacidad de comprometer televisores inteligentes, teléfonos inteligentes, incluyendo iPhones y teléfonos con Android, como también sistemas operativos Windows, macOS y Linux.[2]

Publicación

La primera tanda de documentos consistió en la liberación de 7818 páginas web con 943 adjuntos, supuestamente del Centro de Cíber Inteligencia,[3]​ que ya son más páginas que las revelaciones sobre la red de vigilancia mundial de Edward Snowden.[1]​ WikiLeaks no mencionó su fuente pero dijo que los archivos han «circulado entre exhackers del gobierno estadounidense y contratistas de manera no autorizada, uno de quienes proveyeron a WikiLeaks con porciones del archivo».[2]​ De acuerdo a WikiLeaks, la fuente «desea iniciar un debate público sobre la seguridad, la creación, el uso, la proliferación y el control democrático de cíberarmas» ya que estas herramientas provocan preguntas que «necesitan ser urgentemente debatidas en público, incluyendo si las capacidades de hackeo de la CIA exceden sus poderes dados y el problema de la supervisión pública de la agencia».[2]

Wikileaks redactó nombres y otras informaciones identificatorias de los documentps antes de su lanzamiento.[2]​ También dijo que pospondría publicar el código fuente de las cíberarmas, que según informó es de varios cientos de millones de líneas, «hasta que se consensúe sobre la naturaleza técnica y política del programa de la CIA y cómo tales ‘armas’ deberían ser analizadas, desarmadas y publicadas».[2]

La CIA perdió el control de la mayoría de su arsenal de hackeo, icluyendo malware, virus, troyanos, ataques de día cero armados, sistemas de control remoto y documentación asociada.

Edward Snowden comentó sobre la importancia de la liberación de la informacón, afirmando que revela que el Gobierno de los Estados Unidos está «desarrollando agujeros de seguridad en los productos estadounidenses» y «luego intencionalmente mantiene los agujeros abiertos», lo que considera altamente imprudente.[4]

Nathan White, gerente legislativo superior de Access Now, señaló:[5]

Hoy en día, nuestra seguridad digital se ha visto comprometida porque la CIA ha estado acumulando vulnerabilidades en lugar de trabajar con compañías para parcharlas. Se supone que Estados Unidos tiene un proceso que ayuda a proteger nuestros dispositivos y servicios digitales, el ‘Proceso de Equidad de Vulnerabilidades’. Muchas de estas vulnerabilidades podrían haber sido divulgadas y remendadas responsablemente. Esta filtración demuestra el riesgo digital inherente de almacenar vulnerabilidades en lugar de repararlas.

Autenticidad

Aunque los documentos parecen ser auténticos, cuando se les preguntó sobre su autenticidad, el portavoz de la CIA respondió que la organización «no comenta sobre la autenticidad o el contenido de supuestos documentos de inteligencia»,[2]​ pero, hablando bajo condición de anonimato, funcionarios de inteligencia actuales y antiguos dijeron que los documentos parecen ser auténticos.[6]

Según el exempleado de la NSA Edward Snowden, los documentos «parecen auténticos».[7]​ Robert M. Chesney, profesor de derecho en la Universidad de Texas y director del Programa de Tecnología y Políticas Públicas del Centro de Estudios Estratégicos e Internacionales (CSIS), comparó el Vault 7 con las herramientas de hacking de la NSA reveladas en 2016 por un grupo que se llama a sí mismo The Shadow Brokers.[2]

Organización de la guerra cibernética estadounidense

WikiLeaks dijo que los documentos provienen de «una red aislada y de alta seguridad ubicada dentro del Centro de Ciberinteligencia de la CIA en Langley, Virginia».[8]​ Según los informes, la CCI tiene una unidad completa dedicada a los productos de Apple.[7]

Según los informes, Estados Unidos utiliza su consulado en Fráncfort, Alemania como base para las operaciones cibernéticas.[7]​ Esta representación diplomática es conocida como el consulado más grande de los Estados Unidos en todo el mundo, tanto en términos de personal como de instalaciones, y durante años ha desempeñado un papel prominente en la arquitectura de inteligencia del gobierno estadounidense. El personal de inteligencia, incluidos agentes de la CIA, espías de la NSA, personal del servicio secreto militar, empleados del Departamento de Seguridad Nacional de los Estados Unidos y empleados del Servicio Secreto están trabajando en el complejo de edificios con altos muros y alambradas de púas en el norte de la ciudad. En un radio de alrededor de 40 kilómetros alrededor de Fráncfort, los estadounidenses también habían establecido una densa red de puestos de avanzada y compañías de prueba. Los documentos de WikiLeaks afirman que los hackers de Fráncfort, parte del Centro para la Ciberinteligencia Europa (CCIE), recibieron identidades de portada y pasaportes diplomáticos para ofuscar a los funcionarios de aduanas para entrar en Alemania.[7][9]

Umbrage

Según los informes, los documentos revelaron que la agencia había reunido una gran colección de técnicas de ciberataque y malware producidos por otros países, con WikiLeaks citando específicamente a Rusia,[7]​ a la que se refiere colectivamente como «Umbrage» («resentimiento»). Según WikiLeaks, estas técnicas y el software se utilizan para confundir a los investigadores forenses enmascarando el origen de los ciberataques de la agencia,[2]​ con la agencia supuestamente disfrazando sus propios ataques cibernéticos como el trabajo de otros grupos.[7]Kevin Poulsen, escribiendo para The Daily Beast, señaló que la biblioteca Umbrage no estaba ordenada por país de origen, y que el malware ruso no estaba incluido en la biblioteca.[10]​ Los archivos publicados por WikiLeaks sugieren que el código prestado se utilizó porque redujo los costos.[11]

Tecnología y software supuestamente comprometidos

Teléfonos inteligentes

Las herramientas electrónicas podrían comprometer el iPhone de Apple y los sistemas operativos Android de Google. Al agregar malware al sistema operativo Android, la agencia podría tener acceso a comunicaciones seguras realizadas en un dispositivo.[12]

Apple dijo que «muchos de los problemas que se filtraron hoy ya estaban parchados en el último iOS», y que la compañía «continuará tratando cualquier vulnerabilidad identificada».[13]

Servicios de mensajería

Según WikiLeaks, una vez que un teléfono Android es penetrado, la agencia puede recopilar «tráfico de audio y mensajes antes de que se aplique el cifrado».[2]​ Según las alegaciones, algunos de los programas de la agencia pueden acceder a los mensajes enviados por los servicios de mensajería instantánea.[2]​ Este método de acceso a los mensajes es diferente accediendo al descifrado de un mensaje ya cifrado, que aún no se ha informado.[12]​ Mientras que el cifrado de mensajeros que ofrecen cifrado de extremo a extremo, como Telegram, WhatsApp y Signal, no se informó que sufriera filtraciones, su cifrado se puede pasar por la captura de entrada antes de que su codificación se aplique.

Sistemas de control de vehículos

Un documento supuestamente mostró que la CIA estaba investigando formas de infectar sistemas de control de vehículos. WikiLeaks afirmó que «el propósito de tal control no está especificado, pero permitiría a la CIA participar en asesinatos casi indetectables».[7][14]​ Esto trajo una atención renovada a la muerte de Michael Hastings.[14][15]

Weeping Angel

Una de las suites de software, que supuestamente lleva el nombre código «Weeping Angel» («ángel lloroso»), se dice que es capaz de usar las televisiones inteligentes de Samsung como dispositivos de escucha encubiertos. En junio de 2014, la CIA con el MI5 de la inteligencia británica celebró un taller conjunto para mejorar el hack «Weeping Angel», que parece haber sido dirigido específicamente a los televisores de la serie F8000 de Samsung lanzados en 2013. De ser cierto, eso permitiría que una televisión inteligente infectada se utilice «como un dispositivo de escucha, grabando conversaciones en la sala y enviándolas por Internet a un servidor secreto de CIA», aunque parezca estar apagada.[2]

Windows

Los documentos se refieren a la vulnerabilidad de «Windows FAX DLL injection» en los sistemas operativos Windows XP, Windows Vista y Windows 7.[3]​ Un portavoz de Microsoft dijo: «Somos conscientes del informe y lo estamos investigando».[16]

También se incluyeron en las fugas un código de copiar y pegar que permitiría una escalada de privilegios en un entorno Windows 7. Este código permite a un atacante pasar por alto la ventana normal de control de cuentas de usuario (UAC) que se muestra cuando un programa intenta ejecutarse con privilegios administrativos, lo que permite que el código arbitrario se ejecute con privilegios administrativos sin el conocimiento del usuario final.[17]

UEFI

Un código de copiar y pegar se incluyó en las filtraciones que permite la explotación de los sistemas de arranque basados en UEFI al alterar el núcleo del sistema operativo que se carga en la memoria antes de salir de la secuencia de arranque UEFI. El código de copiar y pegar permite a un atacante insertar un hook personalizado que puede usarse para alterar arbitrariamente el núcleo del sistema operativo en la memoria inmediatamente antes de que el control de ejecución sea entregado al núcleo.[18]

Referencias

  1. a b «WikiLeaks publishes massive trove of CIA spying files in 'Vault 7' release». The Independent (en inglés). 7 de marzo de 2017. Consultado el 7 de marzo de 2017. 
  2. a b c d e f g h i j k Shane, Scott; Mark, Mazzetti; Rosenberg, Matthew (7 de marzo de 2017). «WikiLeaks Releases Trove of Alleged C.I.A. Hacking Documents». The New York Times (en inglés). Consultado el 7 de marzo de 2017. 
  3. a b «WikiLeaks claims to release thousands of CIA documents». CBS News/Associated Press (en inglés). 7 de marzo de 2017. Consultado el 7 de marzo de 2017. 
  4. «The CIA reports show the USG developing vulnerabilities in US products, then intentionally keeping the holes open. Reckless beyond words.» (en inglés). Edward Snowden en Twitter. Consultado el 8 de marzo de 2017. 
  5. «Alleged CIA documents show urgent need to limit government hacking». Access Now (en inglés). 7 de marzo de 2017. Consultado el 8 de marzo de 2017. 
  6. Ross, Brian; Gordon Meek, James; Kreider, Randy; Kreutz, Liz (8 de marzo de 2017). «WikiLeaks docs allege CIA can hack smartphones, expose Frankfurt listening post». ABC News (en inglés). 
  7. a b c d e f g Derespina, Cody (7 de marzo de 2017). «WikiLeaks releases 'entire hacking capacity of the CIA'». Fox News (en inglés). Consultado el 7 de marzo de 2017. 
  8. Satter, Raphael (7 de marzo de 2017). «WikiLeaks publishes CIA trove alleging wide scale hacking». Boston.com (en inglés). Consultado el 7 de marzo de 2017. 
  9. Goetz, John; Obermaier, Frederik (7 de marzo de 2017). «Frankfurter US-Konsulat soll Spionagezentrale sein» [Consulado de Estados Unidos en Fráncfort puede ser sede de espionaje]. Süddeutsche Zeitung (en alemán). 
  10. Poulsen, Kevin (8 de marzo de 2017). «Russia Turns Wikileaks CIA Dump Into Disinformation». The Daily Beast. Consultado el 8 de marzo de 2017. 
  11. Cimpanu, Catalin. «Vault 7: CIA Borrowed Code from Public Malware». Bleeping Computer (en inglés). Consultado el 8 de marzo de 2017. 
  12. a b Barrett, Brian (7 de marzo de 2017). «The CIA Can't Crack Signal and WhatsApp Encryption, No Matter What You’ve Heard». Wired (en inglés). Consultado el 8 de marzo de 2017. 
  13. McCormick, Rich (8 de marzo de 2017). «Apple says it’s already patched 'many' iOS vulnerabilities identified in WikiLeaks' CIA dump». The Verge (en inglés). Consultado el 8 de marzo de 2017. 
  14. a b «WikiLeaks 'Vault 7' dump reignites conspiracy theories surrounding death of Michael Hastings». The New Zealand Herald (en inglés). 8 de marzo de 2017. Consultado el 8 de marzo de 2017. 
  15. Prince, S.J. (7 de marzo de 2017). «WikiLeaks Vault 7 Conspiracy: Michael Hastings Assassinated by CIA Remote Car Hack?». Heavy (en inglés). Consultado el 8 de marzo de 2017. 
  16. «Apple, Samsung and Microsoft react to Wikileaks' CIA dump». BBC (en inglés). 8 de marzo de 2017. Consultado el 9 de marzo de 2017. 
  17. «Elevated COM Object UAC Bypass (WIN 7)». WikiLeaks (en inglés). 
  18. «ExitBootServices Hooking». WikiLeaks (en inglés). 

Enlaces externos