¿CIA elaboró un malware? Los vendedores pronto lo sabrán

¿CIA elaboró un malware? Los vendedores pronto lo sabrán

IDG

Gracias a WikiLeaks, los vendedores de antivirus pronto podrán averiguar si han sido hackeados por la CIA.

El martes, WikiLeaks descargó un tesoro escondido de 8,700 documentos que supuestamente detallan las operaciones de hacking secretas de la CIA, incluyendo herramientas de espionaje diseñadas para teléfonos móviles, PCs y televisores inteligentes.

WikiLeaks ha redactado el código fuente de los archivos para impedir la distribución de armas cibernéticas. Sin embargo, el vertedero de documentos, si es real, todavía expone algunas de las técnicas que la CIA supuestamente ha estado utilizando.

Entre esas técnicas se encuentran formas de evitar el software antivirus de proveedores como Avira, Bitdefender y Comodo, de acuerdo con algunos de los documentos filtrados.

El libro de la CIA está abierto al aire libre

Los documentos incluso incluyen algunos fragmentos de código que los vendedores de antivirus pueden usar para detectar si un intento de hackeo puede haber venido de la CIA, mencionó Jake Williams, fundador de la empresa de seguridad Rendition InfoSec.

Lea también: El trió potente del malware en LATAM

“En los documentos, ellos  mencionan fragmentos de código específicos usados en herramientas operacionales”, detalló Williams.

Los vendedores de antivirus pueden usar esto para mirar las redes de sus clientes por cualquier rastro de intrusiones anteriores.

Según Williams podría ser un gran golpe para las operaciones de vigilancia de la CIA. Ahora cualquier persona, incluyendo gobiernos extranjeros, puede usar el volcado de WikiLeaks para averiguar si la CIA alguna vez los ataco.

“Apostaría mi cuenta bancaria que los hackers de la CIA han pasado todo el día tratando de quitar sus herramientas de redes de alto valor”, expresó Williams.

WikiLeaks no ha dicho quién suministró los documentos secretos. Pero la fuente anónima espera suscitar un debate sobre si la CIA abusó de su autoridad desarrollando tantas herramientas de hackeo sin supervisión pública.

“Hay un riesgo extremo de proliferación en el desarrollo de ‘armas’ cibernéticas”, agregó el fundador de WikiLeaks, Julian Assange, en un comunicado.

Más noticias: Donald Trump anima a hackear email de Hillary Clinton

Pero algunos investigadores de seguridad creen que WikiLeaks está tratando de engañar al público exagerando las capacidades de hackeo de la CIA. “La prensa está siendo llevada a pasear hoy”, comentó Will Strafach, CEO de Sudo Security Group, que estudia las vulnerabilidades en el iOS de Apple.

¿Cuán reales son los riesgos?

Aunque WikiLeaks ha dicho que los documentos de la CIA muestran que la agencia puede hackear iPhones y teléfonos inteligentes Android para propósitos de espionaje, los consumidores no deben estar necesariamente preocupados.

Esto se debe a que los documentos volcados mencionan en su mayor parte explotaciones para iOS que parecen ser ya públicamente conocidas y han sido reparadas.

“No he encontrado nada aquí que podría ser un peligro para cualquiera que ejecute iOS 10 o superior”, recalcó Strafach.

Titulares de noticias anteriores y un tweet de WikiLeaks el martes también sugirieron que las herramientas de hackeo de la CIA pueden evitar el cifrado en aplicaciones de mensajería como WhatsApp y Signal. Pero no hay pruebas de que la CIA haya agrietado el cifrado, solo que la agencia desarrolló explotaciones y programas maliciosos para hacerse cargo de los dispositivos.

Los periodistas y los investigadores de seguridad siguen revisando los documentos descargados. Pero no parece que las herramientas de hackeo equivalen a la vigilancia masiva, añadió Robert Graham, director general de la empresa de seguridad Errata Security.  

Una herramienta de hackeo, denominada con el nombre de Weeping Angel, supuestamente implica transformar un Samsung Smart TV en un dispositivo de monitoreo. Pero la herramienta parece funcionar sólo si un agente de la CIA puede instalarla físicamente en la TV.

Participe en: ¡Competencia de hackers! Demuestre sus habilidades en el Hacking Challenge 2017

Preguntas sobre vulnerabilidades

Un documento en el vertedero muestra que las hazañas de la CIA para el iOS de Apple fueron supuestamente adquiridas de la Agencia de Seguridad Nacional de los Estados Unidos, inteligencia británica o compradas a proveedores terceros.

El peligro clave es que los grupos malintencionados, como los hackers del gobierno extranjero, puedan descubrir también las vulnerabilidades, poniendo a los usuarios cotidianos en peligro.

Como lo demuestran estas fugas, estamos todos menos seguros por la decisión de la CIA de mantener en lugar de asegurar la reparación de  las vulnerabilidades”, escribió Cindy Cohn, directora ejecutiva de la defensa de la privacidad, la Electronic Frontier Foundation.

Pero otros no están tan seguros de que el volcado de documentos demuestre realmente que la CIA ha estado acumulando información sobre vulnerabilidades.

“Es difícil decir esto a partir de la información que tenemos en este momento”, puntualizó Ari Schwartz, un ex director de la Casa Blanca para la seguridad cibernética.

 

Leave a comment

Send a Comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *