Qué signifca la filtración “Year Zero” de Wikileaks y cómo te afecta, explicado de modo sencilla

Foto: Carolyn Kaster / AP Images.

Wikileaks ha publicado la primera de siete partes de filtraciones relacionadas al software de ciberespionaje doméstico de la CIA. En los casi 9.000 documentos que ha libre pudieron conocer al detalle cómo la agencia de inteligencia utiliza smartphones y televisores para espiar. ¿Qué ha sucedido en realidad?

Qué sabemos hasta ahora

La estructura fundada y dirigida por Julian Assange ha anunciado la que aseguran es la veterano filtración en la historia de la CIA. El nombre de esta operación es “Vault 7” y constará de siete partes o entregas, que irán realizando a lo extenso de las próximas semanas.

El día de hoy han publicado la primera parte, la cual han llamado “Year Zero”, y consiste de exactamente 8.761 documentos y archivos confidenciales filtrados que obtuvieron de los servidores de la CIA. Entre los documentos se encuentra información acerca de cómo la agencia de inteligencia ha desarrollado ataques de día cero, exploits y otras herramientas para hackear smartphones Android, iPhones y televisores inteligentes para espiar ciudadanos.

No solo eso, la filtración asegura que la CIA no hizo todo lo posible para afianzar que estas herramientas para hackear dispositivos electrónicos estén completamente protegidas y fuera del significación. Dicho de otro modo, existe el aventura de que las herramientas caigan o hayan caído en manos de cualquier hacker que sepa cómo aprovecharlas.

No obstante, es de esencial importancia dejar claro que ni la agencia de inteligencia ni el gobierno de los Estados Unidos han confirmado la verdad de estos documentos. De hecho, es casi irrealizable que la CIA lo reconozca. Algunos expertos de seguridad ya se han encargado de corroborar y desmentir parte de la información publicada.

¿Cómo consiguieron estos documentos?

Wikileaks no ha revelado ni piensan revelar la fuente de la filtración. No obstante, de ser confirmada su verdad se trataría de un caso aún más espacioso y severo que cuando Edward Snowden filtró documentos de la NSA.

Según la estructura de Assange, lograron obtener estos documentos gracias a que “circulaban entre antiguos hackers contratados por el gobierno de los Estados Unidos y contratistas de forma no autorizada”. Uno de estos le facilitó a Wikileaks los documentos, los cuales no eran más que una parte de toda la información que manejaban estas personas. Los documentos tienen data de entre los abriles 2013 y 2016.

Wikileaks cree que el hecho de que exempleados posean estos archivos sin autorización es prueba suficiente de que otros podrían conocer de su existencia y, por consiguiente, estarían al tanto de los detalles técnicos de estas herramientas de espionaje, lo que supone un definitivo aventura de seguridad y privacidad para todos los usuarios de los dispositivos supuestamente afectados. La CIA podría ocurrir perdido el control de todo el software solapado que habrían desarrollado para su software de ciberespionaje, y podría caer en otras manos.

Cómo te afecta esto

La mala comunicación es que —tal y como pasaba con la NSA— la CIA ha estado desarrollando herramientas costosas y eficaces para hackear tu teléfono, tu PC, tu Smart TV y otros dispositivos de los que puede extraer información sobre ti. Da igual que estés fuera de Estados Unidos: Wikileaks ha revelado, por ejemplo, que el consulado de Estados Unidos en Fráncfort es una pulvínulo estafa de la CIA para sus hackers de Europa, Oriente Medio y África.

La peor comunicación es que no importa qué aplicación uses para comunicarte: la CIA ha conseguido realizar ataques de día-cero en Android, iOS y Windows, lo que significa que puede hackear el sistema activo de tu dispositivo y extraer los datos antaño de que estos se cifren (y sin que te des cuenta). En otras palabras, el oculto de WhatsApp sigue siendo seguro, pero una vez que tu teléfono ha quedado comprometido, el oculto no sirve para nadie. Es como cerrar con presa la puerta una vez que el estafador ya está en la casa. Por eso es crucial que mantengas tus dispositivos actualizados: las plataformas obsoletas son más vulnerables.

Imagen: Shutterstock.

La buena comunicación (¡por fin!) es que todo lo que se ha revelado hasta ahora solo te afecta si la CIA quiere espiarte a ti directamente, pues para ello tiene que hackear tu dispositivo. Si la CIA quiere cambiar tiempo y posibles en ti por alguna razón, parece claro que va a encontrar la modo de espiarte. Si no, por lo que sabemos tus aplicaciones con oculto de extremo a extremo te cubrirán las espaldas (¡pero instala siempre los parches de seguridad!).

La mejor comunicación es que los documentos publicados no incluyen datos sobre cómo utilizar o alegrar las herramientas desarrolladas por la CIA, ni lo harán hasta que las vulnerabilidades sean neutralizadas, así que los exploits descubiertos por el gobierno de Estados Unidos están a incólume de otros hackers malintencionados o de tu vecino pervertido.

Qué puedes hacer al respecto

Estás cansado de oírlo, pero lo que debes hacer para proteger tu privacidad es seguir esos consejos aburridos que se repiten por activa y por pasiva:

  • Mantener tus aplicaciones y sistemas operativos actualizados, especialmente con los últimos parches de seguridad.
  • No hacer “jailbreak” a tu iPhone, no hacer “root” en tu Android.
  • No instalar aplicaciones de fuentes desconocidas en tus dispositivos.
  • Borrar las apps que no necesitas y que llevan tiempo sin actualizarse.
  • Usar contraseñas más fuertes y almacenarlas de forma segura.
  • Activar un segundo coeficiente de autenticación en todos los servicios que lo permitancomo WhatsApp— o comprar una llave de seguridad U2F para hacer la comprobación en dos pasos mediante hardware.
  • Evitar mandar información personal a través de páginas web que no usan el protocolo HTTPS (las que sí, aparecen identificadas con un candado en tu navegador), así como en redes WiFi públicas.
  • Si no son de fiar, cascar los documentos en servicios de la montón, como Google Docs, en motivo de Microsoft Office o Adobe.
  • Darles preferencia a los fabricantes que ofrecen actualizaciones a extenso plazo para sus dispositivos, y tener en cuenta que versiones antiguas de un firmware o un sistema activo son más vulnerables.
  • No hacer clic en enlaces sospechosos ni introducir memorias USB de desconocidos en tu PC.
  • Comunicarte a través de aplicaciones que ofrezcan un oculto robusto de extremo a extremo, como WhatsApp, Signal o Telegram.

Estas medidas básicas no te van a proteger de los exploits de la CIA hasta que Apple, Google, Microsoft y los fabricantes de dispositivos solucionen los fallos de seguridad de sus sistemas, pero serán tu mejor defensa frente a cualquier ataque informático o robo de información en el futuro.

Qué sucede ahora

Foto: 360b /Shutterstock

Lo primero que podemos esperar al respecto de Vault 7 y Year Zero es que cada vez aparezca más información. A medida de que cada vez más especialistas en seguridad informática y periodistas indaguen en los casi 9.000 archivos y documentos de la CIA conoceremos más detalles frente a lo que promete ser el caso más espacioso una filtración afectando a una agencia de inteligencia internacional.

No obstante, a su vez debemos esperar declaraciones por parte de la CIA y las autoridades estadounidenses al respecto. La agencia de inteligencia, en declaraciones a The Washington Post, aseguró que “no hacemos comentarios al respecto de la veracidad o el contenido de supuestos documentos de inteligencia”. Aún así, tomando en cuenta lo importante del contenido de estas filtraciones algún miembro del gobierno podría comentar al respecto.

En universal, algunos expertos en seguridad y antiguos miembros de comunidades de inteligencia internacional han confirmado que al menos parte de la información en estos documentos es auténtico. The New York Times aseguró que parte de la información que han analizado es genuina, mientras que el analista Jason Stern asegura que ha opuesto errores e incongruencias en la información que circula en la web sobre estos documentos:

“Algunos reportes mencionan que estos documentos revelan secretos importantes de la CIA, incluyendo su supuesta tacto de penetrar aplicaciones cifradas de comunicación como Signal o WhastApp. Quiero que quede claro que esto es fariseo y los documentos no mencionan que esas aplicaciones hayan sido comprometidas.

Lo que sí menciona la filtración es que la CIA habría conseguido la forma de obtener a los móviles y comprometer su seguridad antaño de que puedan ser cifrados con aplicaciones de transporte como las mencionadas”.

Por su parte, el Wall Street Journal se ha puesto en contacto con algunos expertos en seguridad quienes aseguran que la información de Wikileaks es genuina, encima de que estaríamos frente a un caso aún más espacioso y severo que las filtraciones de Edward Snowden.

De comprobarse la verdad de toda la información filtrada sería el turno de compañías como Apple, Google, Microsoft y Samsung para que solucionen los fallos de seguridad y las vulnerabilidades expuestas en los documentos de Wikileaks. Usando la información filtrada en Vault 7 estas empresas podrían identificar con facilidad los agujeros de seguridad en sus sistemas.

La filtración se llevó a punta cabal en una temporada de tensión entre Julian Assange y el gobierno de Ecuador, encima de la posible extradición del fundador de Wikileaks a los Estados Unidos para ser enjuiciado.


Síguenos todavía en Twitter, Facebook y Flipboard.


Source link

deja tu opinion

Seguinos

Tecnoblog en las redes sociales