¿En qué me afecta el espionaje de la CIA?
Portada
Actualidad Por César Peña

¿En qué me afecta el espionaje de la CIA?

Wikileaks ha filtrado, bajo el nombre de 'Vault7' ('Bóveda7'), 8.761 documentos y archivos que contienen todas las técnicas de ciberespionaje que realiza la CIA estadounidense fuera de sus fronteras.
Empezar a leer Portada
Comparte este artículo
Actualidad

1

¿Qué es 'Bóveda 7'?

Son las revelaciones que Wikileaks hace públicas entre el 7 y el 14 de marzo de 2017, y que exponen los métodos de espionaje de la Agencia Central de Inteligencia (CIA) de EEUU, en la que trabajan más de 5.000 personas.
"La CIA ha perdido el control de la mayoría de su arsenal de hackeo, que incluye malware, virus, troyanos..." con estas palabras explica Wikileaks el contenido de los cientos de millones de líneas de código a las que han tenido acceso y que "dan a quien las tenga toda la capacidad de hackeo de la CIA", y que también usaría el servicio de inteligencia británico MI5.
La primera entrega de Vault7 se llama 'Year Zero' ('Año Cero') y expone las técnicas de la CIA contra una amplia gama de productos de compañías estadounidenses y europeas, incluyendo el iPhone de Apple, televisores Samsung, que se convierten en micrófonos encubiertos.

2

¿Qué sabe Wikileaks?

3

¿Cómo te espían?

Cualquier aparato conectado a la red puede ser hackeado. Si además tiene un micrófono o una cámara, puede ser utilizado para espiarte. Aunque la letra pequeña de muchas de las aplicaciones que utilizamos nos avisan de que pueden compartir lo que 'escuchan' con terceros, Wikileaks afirma que la CIA utiliza software para hacerse con el control de los aparatos que utilizamos diariamente para tener vigilados a sus objetivos.
Whatsapp
La App de mensajería más utilizada en nuestro país fue una de las últimas en encriptar los mensajes, por lo que la CIA no puede acceder al contenido que circula por ella. Sin embargo, 'Year Zero' apunta a que sí pueden tener acceso al texto mientras se está escribiendo. Pillado.
Televisores
'Nunca la tele ha sido tan lista' decía una publicidad de smart TV de Samsung en 2015. Según Wikileaks el programa 'Ángel que llora' ('Weeping Angel') de la CIA infecta sus televisores con un modo apagado falso, en el que graba las conversaciones que haya a su alrededor.
Móviles
Todos los sistemas operativos de los móviles son vulnerables. Todos. Además de el sistema 'Ángel que llora', que también funciona en smartphones, los sistemas de reconocimiento de voz como Siri de Apple, Cortana de Windows o Alexa de Amazon, sean sus cómplices.
Coches
Según Wikileaks, , la CIA tiene proyectada la forma de controlar remotamente el software de coches inteligentes para provocar accidentes con los que asesinar a objetivos, localizados por el GPS de su móvil, de forma encubierta e "indetectable".

4

¿Puedo ser objeto de espionaje de la CIA?

La CIA no se ha pronunciado sobre las publicaciones de Wikileaks, así que no podemos asegurar con certeza qué alcance está teniendo este espionaje. Sin embargo, lo más probable es que no se trate de un espionaje masivo y aleatorio, sino de un minucioso estudio. Que se lo pregunten a Angela Merkel, que ya tuvo su pequeña crisis con Obama cuando descubrió que su móvil estaba pinchado por la NSA estadounidense desde 2002. Salvo en casos relevantes como el de Merkel, la mayoría de los ciudadanos no le interesan a la CIA. Además, para poder instalar los programas descritos es necesario que se hagan físicamente con tu móvil o tu televisión durante unos minutos para instalar el programa espía. Como James Bond, vaya.

5

¿Cuáles son los sistemas de la CIA?

El nombre 'Zero Days' que ha puesto Wikileaks a las primeras revelaciones de 'Bóveda7' derivan del nombre que comúnmente se le da a los fallos que alguien descubre en un software y no avisa de su existencia al fabricante. También existen los que al descubrirlos intentan venderlos al mejor postor o chantajean directamente a la empresa.
Umbrage
Cada paso por la red deja una huella rastreable que puede señalar a autoría de un ataque cibernético. Por eso, la división Umbrage de la Subdivisión de Servicios Remotos de la CIA se dedica a desviar ese rastro hacia hackers procedentes de la Federación Rusa.
Fine Dining
Wikileaks señala que los formularios de los que disponen los encargados de la CIA para estos ataques no contemplan la persecución de criminales internacionales, sino principalmente entidades de gobierno extranjeras y sus agencias de inteligencia. 
JQJIMPROVISE
O también conocido como 'Improvise'. Es un conjunto de herramientas para configuración, postprocesamiento, configuración de carga y selección de vectores de ejecución de herramientas para todos los sistemas operativos Windows, MacOS y Linux.
Hive
Este es uno de los malwares que Wikileaks señala como habitual en las operaciones de la CIA y que difiere poco de los métodos de phishing utilizados para suplantar la identidad de tu banco. Con la apariencia de estar en un lugar seguro de la red, envía nuestros datos a la CIA redirigiendo a sus servidores.