AÑO CERO – El Gran Hermano de la CIA
Por Miguel Ángel Ruiz
Recientemente la CIA desclasificaba 12 millones de documentos en un alarde de pretendida transparencia. En aquellos documentos no había nada realmente inquietante. Ahora, Wikileaks ha mostrado las mentiras de la CIA al filtrar una serie de documentos llamados “AÑO CERO”, que muestran una colección de herramientas para espiar a cualquier ciudadano. Conozca todas las claves del Gran Hermano que la CIA ha estado ocultando…
El pasado 7 de marzo, el conocido portal de filtraciones dirigido por Julian Assange, publicaba un conjunto de 8.761 documentos, que habían sido robados a la agencia de espionaje americana CIA. Esta publicación ha sido ha sido bautizada como «AÑO CERO» por Wikileaks, y sería la primera de una serie de entregas similares denominadas Vault-7 (Cripta 7 en castellano). Toda la información relativa a esta filtración se puede consultar en la dirección de internet https://www.wikileaks.com/ciav7p1/. Pero el carácter altamente técnico de la documentación publicada, hace realmente difícil su comprensión para el profano. La revista AÑO CERO ha accedido al contenido y te damos las claves para entender que dicen estos documentos y sobre todo, que implican y para que se usan.
1.- ¿En qué consiste la filtración?
Son 8.761 documentos que contienen códigos fuente y documentación técnica sobre distintos proyectos y herramientas que muestran que la CIA tiene un programa de espionaje a dispositivos de uso doméstico. La bautizada como Vault 7 se considera “la mayor filtración de datos de inteligencia de la historia”. Y son documentos que han ido pasándose de mano en mano entre varios hackers del gobierno de los Estados Unidos y contratistas de defensa de manera no autorizada, lo cual ya revela que la CIA había perdido el control de la información y que tiene importantes fallos de seguridad y no informática precisamente.
Los documentos filtrados corresponden a los años 2013 a 2016. Es de suponer que haya más información más antigua y también más moderna, que refleje otros proyectos de espionaje que se conozcan. En esta filtración no revela sistemas o formas de espionaje a gran escala, a diferencia de los planes revelados en el pasado por Snowden sobre la NSA, sino que son herramientas o armas informáticas para poder espiar a personas concretas. Así, en palabras de Alan Woodward, asesor de Europol y antiguo colaborador de los servicios de inteligencia británicos, opina que “la mayoría de lo filtrado se refiere espionaje selectivo y no vigilancia masiva”.
Podemos imaginarnos estas herramientas, como un conjunto de aplicaciones que un hacker de la CIA tendría a su disposición a la hora de realizar una investigación sobre una persona en particular. El sistema es adaptable al objetivo. Primero se identifica al sujeto, se trata de acceder a su teléfono o a su ordenador y dependiendo de qué marcas y modelos tenga, se usarían unas herramientas u otras. Así que, lo que la CIA tiene, es una colección de aplicaciones para hackear prácticamente cualquier cosa que esté conectada a internet.
La documentación filtrada consistiría en la documentación de trabajo de un departamento de I+D de desarrollo informático para hacer crear herramientas a medida, es decir, los códigos y la documentación que permiten escribir programas que puedan acceder a nuestros sistemas domésticos (teléfonos, televisores, etc.).
2.- ¿Quién desarrolla estas aplicaciones?
Según revela Wikileaks, la CIA cuenta con una división llamada Centro para Ciber-Inteligencia (CCI) en la cual trabajan unas 5.000 personas que se dedican a la creación de malware y spyware, esto es, aplicaciones que abren agujeros de seguridad, insertan código malicioso y espían. Hay que notar, que 5.000 personas sólo para el desarrollo y uso cibernético es una cantidad impresionante de recursos. Por ejemplo, sólo el Centro Nacional de Inteligencia (CNI), es decir, el servicio secreto español cuenta con unos 3.500 agentes para garantizar toda la seguridad nacional, y la CIA supera eso con creces sólo para la fabricación de herramientas informáticas.
Estos agentes del CCI, estarían divididos por ramas o proyectos, que abarcan cualquier aspecto informático concebible: Rama de Desarrollo Remoto (RDB), Rama de Desarrollo Embebido (EDB), Soporte operacional (OSB), Rama de Desarrollo para móviles (MDB), Rama de implantación automática (AIB), etc. De cada rama cuelgan proyectos concretos, por ejemplo, el proyecto “GreenPacket” se encarga de poder interferir en los routers del fabricante Green Packet, actualizando su información de configuración.
Físicamente, estos hackers gubernamentales estarían ubicados en la sede de la CIA en Langley (Virginia). Aunque por otra parte, los papeles de Wikileaks revelan como en el consulado de Frankfurt (Alemania), existe una base de operaciones cibernéticas de la CIA, y desde allí se realizan operaciones en toda Europa, África y Oriente Medio. Al tener acceso garantizado a Alemania con cobertura diplomática los hacker-espías tienen acceso físico a los 26 países de la zona Schengen. Es importante, notar que en árbol organizativo de la CIA, existe una rama expresamente para Europa (CCIE) y que, algunas de las soluciones que constan en su arsenal de hacking necesitan acceso físico a determinados dispositivos.
A modo de ejemplo, uno de los proyectos se denominó «Weeping Angel» (Ángel llorón), y consiste en una forma de acceder a la serie F (modelo de 2013) de los televisores Samsung SmartTV. Este spyware fue desarrollado junto al MI5 (servicio secreto británico), en Junio de 2014 durante un congreso conjunto y consiste en un virus que puede configurar el televisor en modo de “falso apagado” de tal forma que el usuario considere que su televisión está apagada pero en la realidad los servicios de inteligencia CIA/MI5 pueden estar grabando las conversaciones en torno al aparato y transmitirlas a través de internet.
Este proyecto ejemplifica muy bien las potencialidades de las herramientas de la CIA, en un escenario tecnológico como el actual, en el cual cada vez tenemos más asistentes por Voz, como el famoso Siri de Apple, Cortana en Windows, Alexa en Amazón o Google Now. Todos ellos se basan en dar órdenes orales a un terminal, que por tanto, necesita de estar conectado a internet y disponer de un micrófono para grabar audio. Veamos todo el potencial de las herramientas de las que dispone la CIA.
3.- ¿Cómo son las entrañas del Gran Hermano?
Lo más importante, a la hora de entender el calado de los papeles de Wikileaks, es saber que la CIA diseña sus propias herramientas de ciberespionaje. Para que estas herramientas funcionen, necesitan explotar agujeros de seguridad previamente encontrados. Estos pueden de ser de dos tipos, algunos que son identificados por la propia CIA (y mantenidos en silencio) y otros que hayan sido localizados por terceras partes (hackers, comunidades de usuarios, empresas de seguridad informática, etc.). En ambos casos, la CIA no avisa a los fabricantes de los agüeros de seguridad sino que los mantiene en secreto para su propio beneficio. Es decir, actúa como haría un delincuente informático común.
El abanico de malware (software para realizar algún efecto negativo) y spyware (software para espiar), de la CIA según lo filtrado hasta ahora, comprendería unos 500 proyectos diferentes para acceder y controlar todo tipo de sistemas informáticos. Veamos los principales proyectos.
La documentación revela interés por todo tipo de plataformas informáticas: Sistema Windows, IOS de Apple, Android de Google y casi todos los sistemas UNIX / Linux. Un ejemplo de este último es el proyecto “Sparrowhawk“ (Gavilán) que permitiría poder robar contraseñas tecleadas desde terminales en varias de las versiones del sistema operativo UNIX.
Otro ejemplo es el proyecto “Fine Dinning” (cena exquisita) y que podría llamarse también “cena a la carta” porque consta de un formulario en el que se especifica qué tipo de sistema se quiere penetrar, que datos se quieren robar, etc. Parece como si existieran dos perfiles, el hacker que realiza el ataque y un equipo de soporte que le confiere herramientas personalizadas para su operativa. De lo desclasificado, Fine Dinning cuenta con una colección de 24 aplicaciones señuelo para infectar máquinas mediante un proyecto que se denomina Improvise. Estos señuelos usarían programas muy extendidos como el popular programa de producción de vídeo VLC, el visor de fotos Irfan View, o los navegadores Google Chrome, Opera, Firefox, etc. La idea es usar como vectores de infección los programas más populares para así, poder llegar prácticamente a cualquier usuario.
Improvise es un kit de utilidades que permite a un operador ejecutar ataques de todo tipo. La idea es que cada herramienta se personaliza según las necesidades del ‘Fine Dining’ recibido, es decir, según el tipo de ataque necesario. Los nombres de la herramienta son:
- Dancefloor en Linux
- Jukebox en Mac
- Bartender en Windows
HammerDrill – Una utilidad hecha para controlar la inserción y extracción de CDs y DVDs. Además de registrar, también es capaz de leerlos y modificarlos.
Grasshopper – Una herramienta modular que instala software de recopilación de información en sistemas Windows. Los instaladores se pueden configurar para funcionar sólo en ciertas condiciones, y tiene mecanismos para evitar la detección.
En cuanto a dispositivos móviles, tienen tanto listas de aplicaciones para hackear el núcleo del sistema Android clasificadas por la versión del sistema operativo como listas similares para Apple. Aunque Android es el más popular también tienen mucho interés en sistema operativo IOS del iPhone/iPad a pesar de que Apple solo tiene un 14% de la cuota de mercado. El motivo de ello, es que iPhone es un teléfono de alta gama que sí que lo tienen muchos políticos y personalidades y no hackear estos modelos les limitaría mucho el campo de actuación. Como ejemplo de ello, está el proyecto “HarpyEagle” que permite ganar acceso total al repetidor de WiFi “Extreme Airport” de Apple. En definitiva, observamos que la CIA tiene herramientas para hackear cualquier sistema. Lo particularmente interesante de interferir smartfones para la CIA, es que con ellos pueden localizar geográficamente a cualquier sujeto (bastaría con leer las coordenadas GPS) y activar la cámara o micrófono del dispositivo y grabar.
En cuanto a la mensajería, WhatsApp es la aplicación más que popular y por tanto es un objetivo obligado. En este caso, Wikileaks afirma que la CIA no ha logrado el acceso total a los mensajes que WhatsApp debido a que se encriptan, sin embargo, sí han logrado leerlos porque han conseguido acceso a la capa previa de encriptado en él dispositivo… En cualquier caso, ante las alegaciones de seguridad de WhatsApp, hay que entender también con que mente hackean los servicios de inteligencia. Muchas veces, la clave no está en el que, sino en el con quien. Es decir, no es tanto lo que dices, sino como con quien te relacionas. Cuando la CIA tiene como objetivo un ciudadano concreto, quiere saber también con quien se comunica, sus contactos. En este sentido, WhatsApp tiene acceso a metadatos (datos sobre datos, información sobre a quién llamas, a qué hora, cuantas veces, etc.), esto puede ser una información más que valiosa y suficiente para el espía que te ve a través de la red.
Otro proyecto igualmente significativo se llama HIVE, que sería un módulo configurable, un malware de la CIA que permite integrarse en los principales sistemas operativos Unix e interactuar con ellos y hacerles vulnerables. Este malware sería adaptable, y se uniría como una pieza normal más del sistema operativo pero en realidad daría acceso a la CIA a todo ese sistema. Sería como un sistema capaz de integrarse en otros sistemas y proporcionar puertas traseras.
Por otra parte, el CCI de la CIA, ha estado investigando sobre como infectar ordenadores, que no estuviesen conectados a internet ni a otras redes inseguras. Se habla de métodos que incluyen esconder datos en imágenes o en partes ocultas del almacenamiento del ordenador.
4.- Análisis forense informático.
Un aspecto que la CIA ha cuidado excepcionalmente, es la seguridad de sus sistemas informáticos de hacking. Si un sistema informático sufre un ataque, aparte de firewalls, etc., existen dos herramientas fundamentales para detectarlo. A nivel usuario, es decir, el nivel de la gran mayoría de la gente, su única herramienta sería pasar el antivirus para ver si este detecta algo. Pero en realidad, esto la gran mayoría de las veces va a ser totalmente inútil puesto que la CIA cuenta con un grupo de estudio dedicado única y exclusivamente a esquivar y deshabilitar antivirus.
En la documentación de la CIA la llaman “PSPs” (Detecting and Bypassing Personal Security Products” y en lo filtrado hay desde cómo hacer una falsa instalación del antivirus AVG hasta cómo hacer que el antivirus BitDefender no pueda detectar un troyano de la CIA. En muchos casos, la documentación de Wikileaks es muy elocuente porque incluso cuenta con conversaciones y comentarios de los técnicos y hackers de la CCI.
En los archivos filtrados aparecen antivirus populares y de amplia difusión como son Norton, Karspersy, Panda, Avast, McAfee, AVG, F-Secure, etc. Aunque no todos tiene el mismo nivel de interceptación por parte de la CIA.
La otra gran herramienta a la hora de detectar una vulneración es el análisis forense informático, que consiste en hacer un estudio a bajo nivel para rastrear pruebas y señales de que ese ordenador ha sido hackeado. Esta herramienta sólo está al alcance de profesionales y empresas de seguridad informática. La CIA tiene un proyecto denominado UMBRAGE (resentimiento) y que permite colocar pistas falsas para que el análisis forense concluya que han sido otros grupos los hackers causantes de la agresión. Esto sería el equivalente a un ataque de falsa bandera digital y permitiría a Estados Unidos, hackearse a sí mismo y dejar pruebas que incriminases a los rusos, por ejemplo. Cosa, que huelga decir, podría estar pasando con el presidente Donald Trump.
5.- Sistemas industriales y coches.
Otra de las áreas en las que la CIA ha mostrado interés, siempre según los documentos de Wikileaks, es los que se denominan sistemas SCADA que como sus siglas indican son sistemas de “Supervisión, Control y Adquisición de Datos”. Un SCADA diríamos que es un sofisticado sistema de monitorización de complejos industriales, como puede ser una refinería, una central nuclear, una fábrica o un aeropuerto. Gracias al SCADA se puede ver de forma conjunta y unificada si funcionan todos los elementos del sistema. La CIA, al hackear este tipo de sistemas tiene un poder enorme de realizar sabotajes, inutilizar grandes complejos industriales y causar importantes pérdidas económicas. Un buen ejemplo de ello, es el gusano informático STUXNET de 2010 que estaba probablemente pensando para atacar sistemas SCADA de Siemens en centrales nucleares de Irán. STUXNET constituye el equivalente a una bomba atómica en guerra electrónica debido a su gran sofisticación.
Cada vez más, estas ciber-armas permitirán matar por internet. Imaginad hackear un marcapasos, o penetrar informáticamente en el SCADA de un hospital e interferir sus sistemas, apagando la energía o desconectando un paciente en cuidados intensivos.
Estos adelantos corresponden a una nueva carrera armamentística informática, debido a que la penetración informática de un SCADA sólo está al alcance de los estados. Por otro lado, existe otro elemento que podría considerarse quirúrgico y que una vez implementado también le permite a la CIA matar por Internet. En los apuntes filtrados de Wikileaks se mencionan los sistemas informáticos de vehículos, concretamente al sistema QNX de Blackberry que es de los sistemas más extendidos del mundo. Romper este sistema podría permitir a la CIA tomar el control de un coche o camión conectado y maniobrarlo a su antojo. Tomar el control de un coche, podría limitarse únicamente a dar un “volantazo” en el momento adecuado, y sería una forma limpia de asesinato que además no dejase rastros del hackeo en el sistema del automóvil. Promover posteriormente algún rumor sobre alcohol o drogas en prensa, constituiría el crimen perfecto.
Tomar el control de un coche conectado puede sonar a ciencia ficción, pero la revista Wired realizó un experimento en la que varios hackers tomaron el control del sistema de infoentretenimiento Uconnect instalado en un Jeep Cherokee, y demostraron como podían tomar el control del jeep e incluso desactivar sus frenos en movimiento. La revista Wired, a diferencia de la CIA, sí que proporcionó al fabricante información sobre el agujero de seguridad encontrado para que se restablezca, aunque evidentemente, el fallo encontrado supuso un duro revés a la compañía.
7.- La CIA extralimitada en sus funciones.
Es la única agencia de inteligencia estadounidense que goza de independencia, pues solo debe rendir cuentas al Director Nacional de Inteligencia. Por el poder del que goza la agencia, ha llegado a ser considerada como un Estado dentro del Estado.
La National Security Act de 1947, Pub. L. No. 235, 80 Cong., 61 Stat. 496 (July 26, 1947), firmada por el presidente de Estados Unidos Harry S. Truman, fue un acta que realineó y reorganizó las fuerzas armadas estadounidenses, la política exterior, y el aparato de inteligencia, luego de finalizada la Segunda Guerra Mundial.
La sospecha es que la CIA podría estar actuando fuera de su zona de responsabilidad (que es ultramar overseas fuera de EEUU). Con la correspondiente violación de leyes y supuesta estado fuera del control legal y de congreso. Es decir, un estado dentro del estado. Que recuerdan a los peores tiempos de los servicios secretos.
8.- La pesadilla de Orwell hecha realidad
La filtración de Wikileaks ha generado tsunami de opiniones y acusaciones cruzadas. En primer lugar, la CIA no se ha pronunciado acerca de la veracidad del material filtrado por Wikileaks, se han limitado a decir que ellos no hacen declaraciones en materia de inteligencia. Por su parte, Michael Hayden, exdirector de la CIA y de la NSA, ha acusado a Julian Assange, fundador de Wikileaks, de que su filtración pone en riesgo a millones de ciudadanos estadounidenses y que da poder a los enemigos de América.
En cualquier caso, la veracidad de la filtración ha sido casi unánimemente aceptada, y la gran mayoría de los especialistas en tecnología y espionaje consultados dan credibilidad a lo que expone Wikileaks. Distinto es el caso de las grandes compañías tecnológicas involucradas que han visto como su productos son vulnerables y puestos en entredicho al ser hackeables por la CIA. Por ejemplo: Apple, Samsung y Microsoft reconocen los agujeres apuntados por Wikileaks, entre la espada y la pared, es decir, entre el gobierno y los consumidores, han apuntado que “hay que reforzar la seguridad de nuestros productos”. Google, el otro gran afectado por ser el dueño de Android, no se ha manifestado.
Para Edward Snowden, la CIA está actuando de un modo delictivo y criminal. Según Snowden, un servicio de inteligencia no debería mantener secretos los agujeros de seguridad para usarlos en su propio beneficio sino compartirlos para hacer una sociedad más segura. Para el exanalista de la NSA, la CIA está más preocupada por espiarte a través de tu televisor que en hacer un mundo más seguro. Es decir, la CIA mantiene la inseguridad informática interesadamente.
El problema, es que si ampliamos la mirada, vemos que la CIA no es la única agencia que hace este tipo de cosas. Según los papeles de Wikileaks, aparte de la CIA, la NSA y la agencia de inteligencia británica GCHQ estarían implicadas en estos intentos por desarrollar herramientas para espiar. En palabras de Ralf Benzmüller, investigador de G DATA Security Labs: «Sería ingenuo pensar que el desarrollo de armas cibernéticas sólo ocurre en Estados Unidos». Presuponer entonces que también Rusia y China se dedican al ciberespionaje y la guerra electrónica. En cualquier caso, lo que sí podemos concluir que literalmente, el Gran Hermano que predijo Orwell es real.
Y no es únicamente cosa de gobiernos, sino de un conglomerado de intereses aún mayor. A principios de los años 90, ningún ciudadano tenía móvil. Luego crearon la necesidad, y se inició con terminales baratos, con precios de 30 o 40 euros. Luego vinieron los smartfones, con cámara, geolocalización, y que son máquinas de espiar perfectas y que encima cuesta precios que oscilan entre los 200 y los 1000 euros. El Gran Hermano, pasó por hacernos pagar nuestro espionaje, de otra forma habría sido sospechoso.
La siguiente fase que ya está prácticamente aquí, es el internet de las cosas. Coches, televisores, electrodomésticos, y hasta casas inteligentes que serán igualmente hackeables. Cada vez más, avanzando en un sistema Gran Hermano en el cual la CIA y otras agencias nos verán a través del espejo que supone la red.
Desde hace tiempo, la lucha contra el Gran Hermano, la están realizando sobre todo «los mártires de la conspiración» (Whistleblowers). Cada vez más países están creando leyes a medida contra aquellas personas que informan de lo que ocurren en las cloacas del poder. Es una guerra directa entre la élite y los ciudadanos. Una guerra, en la que toda la legitimidad del sistema democrático se está cayendo. ¿En qué situación deja esto a la democracia y a la gente? Al revelar la verdadera cara del sistema, ¿estamos acelerando el nuevo orden mundial, el Gran Hermano global?
¿Cuáles serán las siguientes fases del gran hermano? Poco a poco, con la llegada de las neurociencias, se está produciendo la unión cerebro – ordenador, gracias a un dispositivo que se llama BCI (Interfaz Computador Cerebro). Ya se pueden conducir drones con la mente mediante un casco con sensores que se coloca en el cabeza. Ya existen herramientas aunque rudimentarias, que leen palabras y pronto pensamientos de dentro de la cabeza.
Visto el cariz de los acontecimientos, todo indica que nos aproximamos a una especie de matrix (todos conectados) donde todos seremos espiados, incluso cerebralmente. La matrix, va a ser real dentro de varios años. El gran hermano, espiará nuestras vidas, y pronto hasta nuestros pensamientos. Ya no lucharemos solamente por la privacidad en nuestra vida, sino también, por la privacidad mental: El último reducto de la libertad del ser humano.
De todas formas, según Julian Assange, esta sólo es la primera de una serie de entregas con más información de inteligencia. ¿Qué más nos queda por saber?
Consejos para evitar ser hackeado por la CIA Lo primero de todo es avisar que seguramente no puedas evitar que la CIA te espíe si ese es su propósito, recuerda que espiaron el celular presidencial de Ángela Merkel en 2014. Pero dada, la estrategia filtrada de hackeo llamada “día cero”, al menos podemos ponérselo difícil a la agencia. No uses tu smartphone con acceso “root” (superusuario) o «jailbreak» a menos que tengas la seguridad que sabes lo que estás utilizando e instalando. Puedes estar abriendo tú mismo la puerta a intrusiones no deseadas. Instala frecuentemente en tu dispositivo con las últimas actualizaciones o parches de seguridad. La ventana de “día cero” que usa la CIA se cierra cuando instalas el parche. Aunque posteriormente se abran nuevos. En otras palabras, no dejes la puerta abierta mucho tiempo. Se sabe que algunos, fabricantes han colaborado con el espionaje masivo (Microsoft, Blackberry, Nokia, Apple, etc.). Otros no, pero han sido hackeados por la CIA igualmente, en cualquier caso, elige un fabricante comprometido con la seguridad que ofrezca actualizaciones frecuentes. Recuerda que, conectados a Internet, cualquier webcam se pueden convertir en unos ojos, y que cualquier micrófono en unos oídos. No caigas en la paranoia, pero se prudente. No es necesario tener la webcam conectada si no la estas usando. Recuerda que se puede espiar cualquier cosa conectada a internet, incluso tu microondas. |
En AÑO/CERO ya habíamos adelantado parte de lo descubierto ahora: Ya con anterioridad en el número 290 de AÑO/CERO, informamos sobre como gracias a las filtraciones Snowden, supimos como los servicios de inteligencia tenían «cibermagos» y «trolls» que gracias a los programas clandestinos de vigilancia electrónica PRISM y XKeyScore de la NSA, podían mirar el correo electrónico del planeta, y controlaban todas las grandes plataformas de mensajería y redes sociales: Yahoo, Facebook, Youtube, etc. En aquel trabajo se mostraba como es la parte del Gran Hermano que es sustentada por la NSA y como existía un plan global de espionaje sistemático. Más tarde, en el número 300 de AÑO/CERO, habíamos informado como las grandes compañías habían empezado a desarrollar tecnologías para realizar un espionaje doméstico y comercial. Concretamente, televisores como el Samsung Smart TV, o la muñeca “Hello Barbie” de Mattel, tenían la capacidad de nuestras conversaciones domésticas y enviarlas por internet a servidores de la compañía. La ultima filtración de Wikileaks, confirma todo lo publicado por AÑO CERO hasta ahora. Por un lado, confirma la existencia y el interés del gobierno americano por los programas espionaje y por otro lado, muestra, como la CIA se beneficia de las políticas de espionaje doméstico de los grandes fabricantes de informática y electrodomésticos. |
¿Lo sabías?
Wikileaks ha bautizado como “Año Cero”, ya que este es el nombre de una forma de hacking llamada «día cero», que consiste en aprovechar los agujeros de seguridad desde el tiempo en que se descubren hasta que el fabricante lanza el parche de seguridad que subsana dicho problema. Cuanto más tiempo tardamos en actualizar el parche mayor es el tiempo de día cero. |