Computación,  Tecnología

Vault7: herramientas para ciberguerra

La organización Wikileaks ha revelado una serie de documentos bajo la operación #Vault7 que consiste en revelar el armamento cibernetico que posee la Agencia Central de Inteligencia (CIA en inglés)para espiar y enfrentarse en las ciber-guerras. ¿Qué fue todo esto y que podemos hacer?

¿Qué es Wikileaks?

Wikileaks es una ONG que publica documentos filtrados y preserva el anonimato de sus fuentes. Desde el año 2008 se han hecho famosos revelando documentos del Departamento de Estado en el cual se revela los entredichos e incoherencias de la política exterior norteamericana a través de los años.

Durante las elecciones del 2016 para la Presidencia de los Estados Unidos, se dedicó a crackear el servidor del Partido Demócrata, el cual resultó en el #DNCLeaks, una operación donde se entrevió algunas cuestiones dentro del circulo demócrata.

Vault7 o documentos sobre como miran nuestras vidas

La operación #Vault7 se describe a si misma como:

La publicación más grande de documentos confidenciales de la Agencia [Central de Inteligencia].

La documentación que posee la CIA es inmenso. Al momento de escribir esto, Wikileaks dice que solo ha revelado 1% de la capacidad de todos los documentos que poseen. Edward Snowden, quien también posee capacidad para analizar los documentos dados a conocer, verificó su autenticidad. Y pasó la prueba.

No solo ha liberado documentos referentes a las herramienta que utiliza la agencia para espiar pero no ha hecho lo mismo con los malwares y troyanos hasta que sepan como se puede verificar su autenticación, desarmarlo y publicarlo.

He aquí algunas cosas que podemos resaltar:

Tu SmarTV te está mirando aunque esté apagado

¿Paranoia? Un poco. Según los documentos expuestos, en una reunión de cooperación han recabado información sobre los procedimientos de crackear un dispositivo “smart” como heladera, televisor y otros aparatos. Aunque lo hayas apagado y así luzca, han encontrado un protocolo llamado “Weeping Angel”, para que tu TV Smart se convierta en un micrófono abierto para la CIA.

Debo agregar que esto no es simplemente obra de la CIA. Samsung en el 2015 tuvo problemas al explicar sus términos y condiciones orwellianos entre los cuales se encontraba la condición de no hablar de cuestiones personales enfrente de la TV.

Pueden controlar tu auto remotamente

¿Más paranoia? Según los documentos encontrados, pueden controlar un vehículo (de los modernos) a través de los sistemas de control y de esta manera tomar el volante desde cualquier lugar.

Si bien la documentación es ambigua sobre el objetivo de la misma, ¿se imaginan poder tomar el control de un auto (de tu enemigo), hacerlo chocar y que parezca accidente? Es hipotéticamente posible con la herramienta previamente mencionada.

Pero ojo que esto no es nuevo: Charles Miller, ingeniero de seguridad de Twitter y Chris Valasek, investigador de Seguridad de vehiculos pudieron remotamente crackear el sistema de entretenimiento de un Jeep Cherokee 2014 y tomaron -literalmente- el volante.

Pueden crackear tu celular sin importar nada

¿Usas Signal, Whatsapp o Telegram de manera encriptada? De nada no nos sirve pues de acuerdo a las documentaciones, la CIA posee la capacidad de leer todo antes de que pudiera llegar a ser encriptado, aprovechando algunos errores en el sistema operativo (SO).

Por ejemplo, mi celular, el cual utiliza el sistema operativo Android fue infectado por una de sus herramientas. Si bien puedo enviar mensajes encriptados a través de Telegram, lo que pueden hacer ellos es explotar una debilidad del SO ANTES de enviar el mensaje y por lo tanto acceder al mensaje antes de estar encriptado.

Pueden crackear cualquier sistema operativo

Windows, Linux, Ubuntu, Mac…nada está a salvo de las herramientas utilizadas por los muchachos de la CIA.

¿Estoy frito?

No.

¿Puedo defenderme o hacer algo?

Sí. Podemos defendernos de esta clase de ataques si somos lo suficientemente precavidos en nuestra vida digital. Algunos consejos:

1.- Utiliza herramientas de código abierto (Open Source)

Pero, ¡Android es de código abierto! lo sé pero la razón de utilizar código abierto es que detrás de los proyectos abiertos, está una comunidad que constantemente encuentra fallas y las repara 24/7/365, contrario a los proyectos cerrados (Windows, Mac) que no se conoce su código interno y tiende a ser el blanco favorito de los malwares.

2.- Utiliza herramientas que alienten a la encriptación

Herramientas como Telegram o Signal usan encriptación de primera, razón por la cual se recomienda siempre usarlos. Recuerda que la vulnerabilidad encontrada fue en el sistema operativo, no en las aplicaciones. Existen crackeos, es cierto pero eso no significa dejar de usarlos.

3.- Educarnos más sobre lo digital

Comparte información constantemente sobre cual es la mejor manera de proteger nuestra identidad dentro del internet. Si no sabes, asesorate y si sabes algo, enseña a alguien.

¡Compartí conocimiento!

Comparto lo que sé en tecnología, bitcoin y política. Hablemos :)

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *