'VAULT 7'

La filtració de Wikileaks sobre el pirateig de la CIA, en 10 claus

La web de filtracions ha difós en la filtració més gran de la història de la CIA un total de 8.761 documents confidencials

zentauroepp37580101 agx06 nueva york  estados unidos   20 02 2014   fotograf a d170307182929

zentauroepp37580101 agx06 nueva york estados unidos 20 02 2014 fotograf a d170307182929 / ANDREW GOMBERT

4
Es llegeix en minuts
BEGOÑA GONZÁLEZ / BARCELONA

La web de filtracions dirigida per Julian Assange, Wikileaks, ha difós un total de 8.761 documents confidencials de la CIA, cosa que suposa la filtració més gran de la història de l'agència d'espionatge nord-americana. Amb el nom de 'Vault 7' (Volta 7) la web difondrà en diverses sèries informació confidencial de la CIA. La primera ha sigut batejada com a 'Year Zero' (Any Zero).

¿QUÈ ÉS 'VAULT 7'?

'Vault 7' és el nom amb el qual la web d'espionatge Wikileaks ha tret a la llum la filtració de documents confidencials més gran de l'Agència Central d'Intel·ligència nord-americana (CIA) fins ara. La primera d'un total de set sèries de filtracions, 'Year Zero', comprèn un total de 8.761 documents privats de la CIA sobre les seves tasques d'espionatge cibernètic.

Aquest primer capítol introdueix en la magnitud i l'abast del programa de 'hackeig' de la CIA, les decisions preses per l'agència i la varietat de l'arsenal d'armament informàtic amb què han espiat milers de persones.

¿D'ON HAN SORTITS ELS DOCUMENTS?

Els documents robats provenen d'una xarxa aïllada d'alta seguretat situada dins del Centre de Ciberintel·ligència de la CIA a Langley, Virgínia.

Segons explica Wikileaks, la CIA va perdre el control de la majoria del seu material de pirateig, incloent-hi 'malwares', virus, troians, i sistemes de control remot, i aquest material i eines van anar a parar a mans de diversos pirates informàtics que van treballar per a l'anterior Govern i altres 'hackers' privats. D'aquesta manera, una de les persones sense autorització que van aconseguir els documents va decidir compartir-ne un part amb la web de filtracions. 

¿QUINS DISPOSITIUS HA ACONSEGUIT PIRATEJAR LA CIA?

Segons els documents filtrats per la web de Julian Assange, l'arsenal d'armes de 'hackeig' de la CIA se centrava en la creació de virus i 'malware' utilitzats per al pirateig de productes quotidians com Iphones, Androids, Windows phones, portàtils i fins i tot 'smart TV' de Samsung.

Per aconseguir-ho, els pirates informàtics de la CIA fixaven el seu objectiu en els sistemes operatius més comuns en tota mena de dispositius, Windows, OSx i Linux, i desenvolupaven ‘bugs’ o errors mitjançant els quals introduir els seus codis de control remot als aparells electrònics connectats a la xarxa.

'SMART TV' 

Wikileaks ha assegurat que els piratejos de 'smart TV' de la marca Samsung es van portar a terme en cooperació amb l'Mi5 britànic.

Els dos serveis d'intel·ligència van desenvolupar una manera de "falsa apagada" mitjançant el qual podien fer servir els dispositius com a micròfons mentre els propietaris creien que estaven apagats. Aquesta "falsa apagada" va permetre a la CIA gravar de forma remota converses a les habitacions on hi ha la televisió i enviar-los-les als seus servidors per posteriorment poder ser analitzades.

Aquest mètode desenvolupat pels 'hackers' no donava cap tipus de senyal de manera que resultava indetectable.

'SMARTPHONES'

El pirateig als 'smartphones' funcionava d'una manera semblant al de la resta de dispositius, ja que mitjançant una sèrie de virus i programes específics creats 'ad hoc' per a cada sistema operatiu, els terminals espiats transmetien informació de l'usuari a la CIA de manera gairebé imperceptible.

Després de ser infectats, els telèfons podien ser configurats per enviar als servidors de la CIA les geolocalitzacions de l'usuari i els àudios i textos comunicats. D'aquesta manera, la CIA obtenia accés complet a les comunicacions de l'usuari piratejat arribant fins i tot a poder activar els micròfons i càmeres dels telèfons de forma remota. 

CONTROL REMOT DE COTXES 

Segons els mateixos documents, la CIA també va estar investigant com controlar els sistemes de navegació dels cotxes moderns per poder conèixer en tot moment la geolocalització dels vehicles i fins i tot controlar-ne el sistema d'autoconducció.

Malgrat que els documents no especifiquen amb quins propòsits es van desenvolupar aquest tipus d'infeccions, Wikileaks dedueix que el control remot de vehicles podria ser utilitzat per l'Agència d'Intel·ligència per portar a terme assassinats d'una forma gairebé imperceptible i amb total aparença d'accident. 

EVITAR ELS ANTIVIRUS

Els codis amb què van ser dissenyats els virus i 'malwares' utilitzats per la CIA havien d'eliminar qualsevol empremta que els relacionés amb l'agència d'intel·ligència. D'aquesta manera ni els programes antivirus ni els forenses informàtics de les companyies afectades (Apple, Samsung, Google, Microsoft, Nokia, Blackberry i Siemens) haurien de percebre capa mena de rastre ni error.

En un dels documents filtrats per un 'hacker' anònim s'especifiquen les normes internes de la CIA a l'hora de dissenyar aquests programes informàtics per fer-los indetectables. 

EL CONSOLAT DE FRANKFURT

A més de la base central de Langley, la CIA també utilitzava el consolat nord-americà de Frankfurt, Alemanya, com a base secreta per als 'hackers' que tenia operant a Europa, el Pròxim Orient i l'Àfrica.

Per no aixecar sospites, als 'hackers' de la CIA que operaven a Frankfurt se'ls va donar un passaport diplomàtic i se'ls va crear una cobertura del Departament d'Estat (havien de solucionar problemes informàtics de l'ambaixada), de manera que una vegada en territori alemany, els 'hackers' es podien moure lliurement pels 25 països de l'espai Schengen.  

PIRATEJOS SENSE INTERNET

Alguns dels atacs desenvolupats per la CIA van ser dissenyats per portar-se a terme manualment. Aquests atacs servien per infectar xarxes d'alta seguretat que no estan connectades a internet, com per exemple els arxius policials. Per fer-ho, un agent de la CIA s'havia d'infiltrar físicament al lloc fixat com a objectiu i infectar mitjançant un USB amb el 'malware' el servidor desitjat al més pur estil hollywoodià. Amb aquesta tècnica d'atac, l'agent infiltrat era capaç d'extreure aquest mateix 'pen drive' la informació desitjada per transferir-la després als servidors de la CIA.

CIBERGUERRA

Notícies relacionades

Wikileaks ha alertat a la seva pàgina que davant l'elevat cost de portar a terme desenvolupaments nuclears, els EUA han optat per dedicar pressupost al desenvolupament d'armes informàtiques per poder portar a terme la guerra del futur o 'ciberguerra'. 

El problema, que anuncia la web d'Assange, està en la dificultat de mantenir aquestes armes sota control. Els 'hackers' i desenvolupadors de la CIA poden crear virus informàtics tan potents i ser enviats sense deixar cap mena de rastre que no hi ha cap seguretat que aquests mateixos pirates informàtics no els puguin utilitzar en contra del mateix país