Operación Vault 7: el punto de los "secretos" de la CIA dio a conocer hasta hoy, mientras que en el mundo se enfurece WannaCry

(Para Ciro Metuarata)
22/05/17

En la casi total indiferencia de los medios generalistas, la operación bóveda 7, lanzado por WikiLeaks el pasado 7 de marzo, continúa revelando material interesante sobre ellos operaciones de información de la CIA. La agencia, como era de esperar, no ha confirmado ni negado la autenticidad de la gran cantidad de presentar que la organización del Sr. Assange afirma haber adquirido, ninguna otra, del "corazón" de la estructura. Sin embargo, Sr. Snowden, bien conocido por WikiLeaks, no tiene dudas sobre la autenticidad de esta información y muchos expertos de la industria están de acuerdo con él. Además, y esto también era de esperar, los principales productores de software e hardware objeto de las "atenciones" de la agencia como lo muestra Vault 7, se apresuraron a cambiar el tamaño de la historia. En particular, afirman que muchas de las técnicas y herramientas utilizadas por la CIA han sido conocidas durante mucho tiempo o explotan vulnerabilidades de los sistemas ya obsoletos, y por lo tanto consideran que sus productos son absolutamente seguros. Pero no es así: Vault 7 antes y ahora WannaCry, muestra cuán frágil es el ecosistema cibernético creado por los productores de software y hardware. Más allá de que lo creas o no la atribución a la CIA reveló la información personal o la desconfianza de WikiLeaks, el aspecto más sorprendente de esta historia es la prueba de que, en la actualidad, nada puede realmente decirse que es "seguro" en ciber-espacio. Los que dicen lo contrario, evidentemente, tienen intereses específicos para hacerlo, que no siempre coinciden con los de nosotros, los ciudadanos y los consumidores. Pero resumamos lo que ha surgido hasta ahora gracias a Vault 7.

Primero, con "Year Zero", el primer lanzamiento de 7 March (artículo), se ha divulgado la mayor cantidad de información con respecto a las transacciones ciber de la CIA, a partir de la cual participan los servicios de inteligencia de Su Majestad Además de la historia de la inteligente TV, el aspecto más relevante que ha surgido, consiste en el hecho de que inteligencia sería capaz de usar técnicas de la piratería (compromiso) tanto en la red como desarrollados por sí mismos. Algunas de estas técnicas, particularmente sofisticadas, serían o podrían haber comprometido los sistemas operativos más utilizados en el mundo, en un nivel nunca visto hasta ahora: el de núcleo, el núcleo central del código con el que están escritos.

Posteriormente, el 23 del mismo mes se lanzó el "paquete" llamado "Dark Matter", centrado en la piratería especialmente desarrollado por la agencia estadounidense, para comprometer los dispositivos de Apple. Según esta compañía, las vulnerabilidades explotadas por la CIA habrían sido resueltas y eliminadas por sus dispositivos. Esto es probablemente cierto, pero el hecho es que el material publicado por WikiLeaks cubre un período de 2013 2016 a cuando probablemente las vulnerabilidades aún no habían sido retirados de todos los sistemas, sin embargo, parece poco probable que la CIA ha desarrollado una este ambicioso proyecto sabiendo que tendría una vida corta.

Con "Marble Framework", sin embargo, el 31 March se publicó más que 600 presentar que contiene el código fuente relacionado con el proyecto de agencia de inteligencia Americano, destinado a disfrazar sus operaciones ciber. Los expertos coinciden en que Marble no es algo particularmente avanzado, sin embargo, destacan el uso casual de la CIA. En particular, para enmascarar su propio el malware o ciber ataques, las técnicas se han utilizado tanto para no reconocer el código fuente por el software seguridad y dejar rastros que, de ser analizados por investigadores o expertos en compañías de seguridad, desviarían la investigación, llevándolos a atribuir la "paternidad" a otros sujetos. Finalmente, con Marble, también se revelaron los métodos para desactivar el enmascaramiento de los ataques. Un aspecto que ciertamente no debe haber hecho felices a los gerentes de la agencia.

El April 7, en el sitio web de WikiLeaks, hizo su aparición "GrassHoper", otro proyecto destinado a comprometer los dispositivos y software Utilizado por los usuarios, esta vez producido por la empresa Microsoft. En particular, GrasshHoper hubiera permitido a la agencia sortear el software de seguridad entre los que antiviruspara instalar y activar el malware destinado, con toda probabilidad, a actividades de inteligencia.

Apenas siete días después, se publicó "Hive", un proyecto que involucraría una infraestructura establecida por la CIA, principalmente para recopilar datos transmitidos por computadora y por teléfono inteligente Compromete y controlarlos (es decir, mandar comandos) a distancia. Específicamente, todo esto habría ocurrido sin el conocimiento de los usuarios, a través de sitios insospechados. web en el dominio público, en realidad bajo el control de la agencia. Otra técnica prestada del mundo de pirata informático.

El 21 April ha sido lanzado material concerniente a "Weeping Angel", el el malware que se desarrollaría en colaboración con los servicios de inteligencia Británico y que, en su momento, causó revuelo en los medios de comunicación. Dell'Angelo Piangente, que podría poner en peligro la televisión inteligente, ya ha escrito lo suficiente.

Mucho más interesante es "Scribbles", un proyecto desarrollado con el objetivo de adquirir la capacidad de rastrear información clasificada revelada en la red intencionalmente. En resumen, en presentar producido por Microsoft Office que contiene dicha información, hubiera sido posible "implantar" un código capaz de enviar "señales" al web, capturado y rastreado por la CIA. Esto habría permitido a la agencia volver a los dispositivos a los que tenían acceso presentar y, sobre todo, a sus dueños. Evidentemente, en el caso de Vault 7, sin embargo, algo no funcionó.

"Hombres en el medio", por otro lado, podría parecer una de las muchas expresiones de jerga acuñadas en los Estados Unidos para indicar una práctica sexual en particular, sin embargo, es la técnica utilizada para el el malware "Arquímedes". Esta otra herramienta habría sido desarrollada por la agencia sobre la base de un el malware ya existente, bautizado "Fulcrum". El último 7 puede haber sido desenterrado de Vault 5 en mayo e infectaría toda una red local a través de una única PC conectada a él. este computadora, bajo el control directo de la CIA, lógicamente interferiría con el computadora "objetivo" y la conexión de la red con el exterior. De esta forma, "el hombre en el medio" no se dedicaría a nada más que a adquirir todos los datos intercambiados por la red con el exterior, con el objetivo de descubrir las vulnerabilidades a explotar para infectar a otros computadora y luego tomar el control de eso.

En mayo pasado, 12, por otro lado, fue posible conocer dos el malware muy similares entre sí: "AfterMidnight" y "Assassins". Estos dos "hermanos" serían particularmente aficionados a los sistemas operativos Microsoft Windows y, utilizando técnicas ligeramente diferentes, tendrían la mala costumbre de enviar los datos contenidos en los dispositivos infectados y recibir comandos de la CIA, incluidos los relacionados con la instalación de más el malware. Finalmente, podrían desinstalarse por orden o en una fecha predeterminada, sin dejar rastros.

Llegamos al último producto de la CIA documentado por WikiLeaks, o la coppietta de software espía "Athena" y "Hera", que en conjunto podrían comprometer cualquier versión del sistema operativo Microsoft Windows, desde XP a 10 y desde 2008 a 2012 servidor. Y esto es, precisamente, el aspecto más interesante, más que el mecanismo de su funcionamiento: la datación de algunos documentos sugieren que la agencia es realmente capaz de socavar también la última creación de Microsoft, Windows 10, el sistema operativo que debe representar un gran paso adelante en términos de seguridad. Por lo demás, Athena / Hera no parece ser particularmente sofisticada.

En resumen, si usted está leyendo este artículo muchos recurren a su nariz, diciendo que WikiLeaks ha descubierto "agua caliente", debería decir, más bien, que la cámara acorazada 7 tiene al menos la virtud de ofrecer el "ciudadano digital media" la oportunidad de tomar mayor conciencia en qué "mundo digital" vive. Si bien es cierto que ahora se habla de "infoesfera" en el que vivimos ahora, es bueno saber que, a lo sumo, que está sujeta a las atenciones de los equipos inteligenciacomo parte de sus misiones Sin embargo, cuando es malo, en la consideración de que muchas de las herramientas utilizadas son las mismas queinteligencia, poner en peligro la información de la que ahora dependemos, son los delincuentes.

Otro claro ejemplo: WannaCry. En el momento de escribir este modesto artículo, todavía hay un fuerte eco de la agitación causada por este nuevo ataque cibernético, que ha golpeado el nivel planetario causando grandes problemas. Sin embargo, WannaCry merece un artículo específico, que se publicará tan pronto como se conozcan más detalles y, sobre todo, cuando se confirmen algunos de sus aspectos específicos. En particular, el origen probable de la el malware utilizado para el ataque, que se remontaría a la Agencia de Seguridad Nacional (NSA), que habría "perdido el control" durante algún tiempo.
En cualquier caso, la situación que surge de los eventos de Vault 7 y WannaCry es particularmente grave: parece que no hay software destinados al consumo masivo, capaces de garantizar un nivel razonable de seguridad para la información de los usuarios. Pero esto, como está escrito en un artículo anterior, hace que el buen juego sea de productores, gobiernos y criminales. Los primeros continúan produciendo sacrificando algo en términos de seguridad, con el único propósito de obtener el máximo beneficio. Estos últimos se benefician de las vulnerabilidades dejadas por los primeros para lograr sus propósitos legítimos y menos legítimos. Estos últimos se enriquecen a costa nuestra, arriesgándonos, en la mayoría de los casos, a lo más un mal dolor de espalda por pasar demasiadas horas en el computadora. ¡Sería hora de detener este odioso círculo vicioso!

 

Fuentes principales:
http://www.wired.co.uk/article/cia-files-wikileaks-vault-7

http://nation.foxnews.com/2017/03/31/latest-wikileaks-release-reveals-cia-disguises-hack-attacks-russian-or-chinese-activity

https://threatpost.com/wikileaks-reveals-cia-tool-scribbles-for-document-tracking/125299/

aftermidnight-asesino-malware framework.html

http://securityaffairs.co/wordpress/58775/hacking/cia-archimedes-tool.html

http://securityaffairs.co/wordpress/58518/hacking/wikileaks-cia-scribbles.html

http://securityaffairs.co/wordpress/59256/intelligence/wikileaks-athena-spyware.html