el encriptado se torna irrelevante

La herramienta de espionaje con la que la CIA puede leer tu WhatsApp

La mayor filtración sobre documentos confidenciales de la agencia de inteligencia estadounidense muestra el 'software' que emplea para 'hackear' nuestros móviles

Foto: WikiLeaks filtra detalles de un programa encubierto de 'hacking' de la CIA.
WikiLeaks filtra detalles de un programa encubierto de 'hacking' de la CIA.

El portal de filtraciones WikiLeaks difundía ayer los detalles sobre el programa de la CIA estadounidense destinado al 'hackeo'. Bajo el nombre de 'Year Zero', se publicaban 8.761 documentos con todos los detalles sobre los sistemas de 'hackeo', armas cibernéticas y 'software' malicioso que ha utilizado la agencia de espionaje para acceder a iPhones y teléfonos Android, Windows y hasta televisiones Samsung. La filtración es, además, "la mayor jamás publicada" sobre documentos confidenciales de la CIA.

"Estas técnicas permiten a la CIA rodear la encriptación de WhatsApp, Signal, Telegram, Weibo, Confide y Cloackman [distintas aplicaciones de mensajería], 'hackeando' los 'smartphones' en los que están instaladas y recopilando mensajes de texto y audio antes de que se aplique la encriptación", resume la nota publicada por WikiLeaks. Como las herramientas sirven para acceder a nuestro móvil a través de su sistema operativo —iOS o Android—, es posible 'saltarse' la encriptación durante el envío para obtener los datos directamente del dispositivo. Es decir: la CIA no necesitaría 'hackear' el cifrado de apps de mensajería, en realidad no lo ha hecho. Hackeando el sistema operativo se asegura que en realidad puede acceder a cualquier 'app', tenga cifrado o no.

Tienen ingenieros que buscan agujeros de seguridad y se los callan

"Es como una mina de oro con la que la CIA construye su ciberejército. Un montón de información, alguna ya conocida, de cómo hacer ciertas cosas", explica a Teknautas el director del área de innovación y laboratorio de ElevenPaths, Sergio de los Santos. Ahora, cualquiera puede rebuscar en esta mina en busca de pepitas, tal y como anima WikiLeaks al final de su nota.

La clave en este tipo de 'software' malicioso es la ejecución: se puede engañar al usuario para que lo instale o, lo más cotizado, a través de vulnerabilidades (o puertas traseras) en el código. Ese es el caso del 'malware' desarrollado por la CIA: "Tienen ingenieros que buscan estos agujeros y se los callan". WikiLeaks hace justo lo contrario: "Es una detonación controlada que hacen para desactivar estas técnicas, porque ahora los programas se parchearán".

(Foto: Reuters)
(Foto: Reuters)

Ni es algo nuevo ni hay protección posible para los usuarios. "Esto es cíclico, que las televisiones conectadas a internet se pueden convertir en micrófonos ya se sabía. Lo interesante es que muchas cosas que pensábamos que eran de ciencia ficción en realidad son posibles. El mito se materializa", añade De los Santos. Ni siquiera los dispositivos no conectados a la red están a salvo, ya que una de las herramientas publicadas permite 'hackear' un ordenador 'offline' mediante un pincho USB. WikiLeaks incluso habla del acceso a los sistemas de control de vehículos que, en su opinión, podrían usarse "en asesinatos indetectables".

"Estamos confiando en algo relativamente nuevo que por definición tiene una increíble tara: está programado por seres humanos", dice De los Santos. Los errores informáticos están ahí, y el primero que los encuentra gana la partida. Un problema que se deduce de las filtraciones de WikiLeaks es que los sistemas de encriptado de que presumen las aplicaciones se vuelven irrelevantes en el momento en que los sistemas operativos están comprometidos. Da igual enviar datos en un furgón de Prosegur si luego nuestra casa no tiene puertas.

Tecnología

El redactor recomienda

Escribe un comentario... Respondiendo al comentario #1
1comentario
Por FechaMejor Valorados
Mostrar más comentarios