“Así te vigilan en tu salón”

Bajo este misterioso nombre, WIKILEAKS comienza a publicar lo que denomina una nueva serie de filtraciones de información sensible directamente relativas a la CIA. Siempre según el comunicado de WIKILEAKS, se trata de más de ocho mil documentos y archivos, que habrían sido extraídos directamente del Centro de Ciberinteligencia de la CIA, situado en Langley (Virginia).

La primera “entrega” de esa serie de filtraciones se lleva a cabo al amparo de un no menos llamativo título: “Año Cero” (Year Zero), con lo que la autodenominada organización multinacional de medios de comunicación parece querer dejar claro que esta nueva oleada de filtraciones puede suponer un hito con capacidad de producir un efecto global, como ocurriera en su momento con los leaks del contratista Snowden. Nada es casual ni en los tiempos, ni en las denominaciones, ni en la dinámica de storyteling de WIKILEAKS, algo a lo que están ya acostumbrados y atentos los medios y los ciudadanos. Y no digamos los gobiernos.

De ser cierto el relato del equipo de Assange, el objeto de la filtración incluye no solo documentos, sino también virus y otros tipos de malware, troyanos, exploits zeroday, software de control remoto de sistemas variados y buena parte de su documentación asociada.

La propia WIKILEAKS publica en la nota de prensa de su página ciertos detalles sobre los tipos de herramientas y armas filtradas, por lo que resulta más útil ahora remitirse a dicha web ( https://wikileaks.org/ciav7p1/ ) a efectos de descripción y llevar a cabo aquí algunos análisis parciales (y por supuesto no exhaustivos) sobre lo que significa esta nueva oleada, siempre que, insistimos, lo que proclama WIKILEAKS sea cierto y lo sea en su integridad. Obviamente, las notas analíticas que siguen están referidas a la comunicación de WIKILEAKS y no entran en el análisis ni siquiera parcial de los documentos o archivos informáticos filtrados.

En primer lugar, la CIA habría reunido un potente arsenal de herramientas de hacking y armas cibernéticas (algunas calificadas literalmente de weaponized zero days por WIKILEAKS). Esto daría carta de naturaleza a la sospecha más o menos velada de que la agencia estadounidense dispondría no solo de ciberherramientas de monitorización y defensa, sino que, por el contrario, se evidenciaría el acopio de elementos de la denominada “defensa activa” (es decir de un arsenal de armas que permitirían ejecutar ataques cibernéticos).

En segundo lugar, la CIA habría perdido el control sobre ese arsenal compuesto por los elementos antes citados. Esto no es una cuestión menor, por mucho que WIKILEAKS pase por ella como de soslayo. Se trata de que ese ciberarsenal, ubicado nada menos que en Langley y nada menos que en el Centro de Inteligencia Cibernética de la CIA ha podido ser penetrado y expuesto hasta el punto del acceso y exfiltración no autorizados del código fuente de las herramientas (WIKILEAKS cita literalmente “cientos de millones de líneas de código”.

Otro dato que abona necesariamente la preocupación es que el perímetro violentado protegía supuestamente una red aislada y de alta seguridad (“an isolated, high-security network”) situada en el mencionado Centro de Ciberinteligencia mismo. Aquí las alternativas son, en una primera observación, binarias: o la supuesta red aislada de alta seguridad no estaba realmente aislada, o bien esa red no presentaba un estatus efectivo de alta seguridad. Pero resta la posibilidad que WIKILEAKS quiere que prevalezca como la real, y es que, tratándose en efecto de una red aislada (es decir, sin conexión a otras redes, incluyendo específicamente internet) y de alta seguridad, la filtración tiene como fuente una o varias personas, que serían o bien miembros de un equipo de hackers al servicio del gobierno USA, o bien miembros de algún equipo de contratistas.

La primera opción nos lleva de nuevo a la constatación de un posicionamiento de la CIA como bastión de defensa activa, es decir, como acaparador de capacidades de ciberataque. La segunda nos arroja indefectiblemente a un potencial nuevo caso Snowden. No se escapa a nadie a estas alturas que las oficinas de relaciones públicas de la CIA no tiene una papeleta sencilla en ninguno de los escenarios descritos.

Por último, y dado que en ningún caso se pretende ser exhaustivo, también resultan de gran interés las menciones del tipo de actividad perseguida por este batallón de hackers gubernamentales pertrechados con ciberarmas (o cibermunición, por ser más correctos) de corte netamente ofensivo. Y aquí encontramos una definición de objetivos que van desde productos de compañías norteamericanas y europeas (pero no solo de estas) entre las que destacan los teléfonos de Apple, el sistema Android de Google, el Windows de Microsoft e incluso los aparatos de televisión (Smart TVs) de la coreana Samsung. Entre otros targets identificados estarían los de generación de puertas traseras y el ya sospechado uso de los terminales (no solo telefónicos sino también aquellos asociados al IoT (Internet de las Cosas).

De ser cierto lo que cuenta WIKILEAKS, la CIA habría generado una especie de NSA interna, y la estaría usando como comando central de control de monitorización mundial y como base operativa de actividades de ciberagresión.

A la ya tradicional duda o preocupación que muchos ciudadanos muestran respecto a si la entidad exfiltrada (en este caso la CIA) actuará contra el equipo de WIKILEAKS responde el equipo de Assange de manera tan críptica como los nombres que usa para sus campañas: “La CIA no actuará. Eso sería, con toda certeza, contraproducente”

Sin duda ninguna, el análisis técnico (por elementos ajenos a WIKILEAKS) de los documentos y sobre todo los ficheros que contienen el código supuestamente filtrado, aportarán mucha luz sobre la realidad o no de lo que relata la organización multinacional de medios de comunicación liderada por Assange.

Autor: Ángel Vallejo, Responsable de Relaciones Institucionales de THIBER, the cybersecurity think tank

Fuente: La Razón

Posted on 8 Marzo, 2017 in Sin categoría

Share the Story

About the Author

Back to Top

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información. ACEPTAR