Wikileaks Filtra Informacion De Los Nuevos Programas De La Cia

El día de hoy, Wikileaks ha filtrado unos nuevos documentos confidenciales relacionados a varios programas de ciberespionaje doméstico de la CIA. La primer ronda de filtraciones llamada “Año Cero” (Year Zero), corresponde a un paquete de información que Wikileaks estará lanzando en las próximas semanas y al que han nombrado como Vault 7.

En los documentos que forman parte de Año Cero, se describen técnicas y software (malware) utilizado por la CIA para irrumpir en la seguridad de smartphones (iOS y Android) así como dispositivos del Internet de las Cosas, como SmartTV. En los ataques perpetrados utilizando técnicas como zero day o exploits, la CIA ha sido capaz de espiar a los ciudadanos a través de los dispositivos vulnerados.

La CIA por su parte, no ha emitido un comunicado oficial en el que afirme o niegue la existencia de estas herramientas –pero es poco probable que vayan a confirmarlo. Expertos en seguridad informática, han analizado los documentos y la información publicada por Wikileaks y han asegurado que en efecto, varias de las herramientas son legítimas, aunque también se han encontrado algunas incongruencias.

El problema sin embargo, no acaba en el hecho de la existencia misma de estas herramientas y su implementación por parte de la CIA. Resulta que Julian Assange, fundador y editor de Wikileaks, ha dicho que obtuvieron los documentos filtrados gracias a que “circulaban entre antiguos hackers contratados por el gobierno de los Estados Unidos y contratistas de forma no autorizada”. Quien facilitó los documentos, asegura que esto es solo la punta del iceberg. Siendo pesimistas, y hay que serlo, si estos individuos que se toparon con gente de Wikileaks tenía información de estas herramientas, nada quita que las mismas estén siendo utilizadas por cibercriminales.

¿Qué hacen las herramientas de espionaje descritas por Wikileaks?

En simples palabras, permiten hackear cualquier dispositivo, interceptar mensajes y llamadas de Whatsapp, Signal, o Telegram mucho antes de que sean encriptadas. Esto no es una falla en las aplicaciones, sino más bien errores encontrados en los sistemas operativos y explotados.

Para explicarlo de otra manera, imagina un castillo encima de una montaña. El castillo es la aplicación de mensajería. El dispositivo y iOS son la montaña. Tu castillo puede ser fuerte, pero si la montaña es un volcán activo, hay muy poco que los ingenieros puedan hacer.

Así que no importa qué aplicación o sistema operativo uses, ahora mismo todos son inseguros. No hay aplicacion que pueda ocultar lo que escribes ni encriptar tus llamadas.

La carga recae entonces, en los fabricantes de dispositivos y desarrolladores de sistemas operativos: Google, Apple, Microsoft, Samsung, y la lista interminable de nuestros amigos que estuvieron en el CES y la MWC del 2017. Son ellos quienes tienen que identificar las vulnerabilidades, lanzar parches y hacer que sus dispositivos y sistemas sean más seguros.

Conoce los riesgos que implican permitir a los servicios web acceder a tu correo electrónico

¿Debo preocuparme?, ¿A quienes afecta esto?

Si la CIA no está detrás de tus pasos, entonces no deberías porque preocuparte. Y si lo está, no hay nada que puedas hacer, quizás voltear a ver a la puerta.

De momento, los documentos hechos públicos no revelan cómo recrear y utilizar las armas que la CIA ha desarrollado. Wikileaks ha dicho que no las publicara hasta que sean bien documentadas, analizadas y que existan formas para anularlas.

Así que puedes irte a dormir tranquilo, y saber que tu vecino el geek de la cuadra no está husmeando en tus conversaciones –al menos de momento, el problema es que la mera existencia de estas herramientas es ya un peligro y nada puede evitar que se repliquen o que sean expuestas.

¿Que puedo hacer al respecto?

Hay algunos medidas generales que puedes tomar para mejorar la seguridad de tu dispositivo:

  1. No hagas el Jailbreak o Root a tu dispositivo, a menos que estés 500% seguro de lo que estás haciendo. Hay herramientas que no sólo facilitan el procedimiento, sino que introducen puertas traseras.
  2. No instales aplicaciones de fuentes desconocidas.
  3. Mantén tus dispositivos siempre actualizados.
  4. Elige fabricantes que ofrecen soporte a largo plazo, no aquellos que luego de un año dejan de actualizarlos.
  5. Recuerda que si tu dispositivo está discontinuado, como un iPhone 4S o un Galaxy S4, el chance de que sea vulnerado incrementa al doble o triple.
  6. Evitar enviar información personal a través de páginas web que no usan el protocolo HTTPS (las que sí, aparecen identificadas con un candado en tu navegador), así como en redes WiFi públicas.
  7. Si no son de fiar, abrir los documentos en servicios de la nube, como Google Docs, en lugar de Microsoft Office o Adobe.
  8. No hacer clic en enlaces sospechosos ni introducir memorias USB de desconocidos en tu PC.
  9. Borrar las apps que no necesitas y que llevan tiempo sin actualizarse.
  10. Usar contraseñas más fuertes y almacenarlas de forma segura.

Toma en cuenta que estas medidas, ninguna de ellas extrema, evitarán que puedas ser hackeado por los software que la CIA podría estar utilizando –al menos de momento. Sin embargo, evitarán eso sí, que otros usuarios malintencionados accedan a tus datos. Además, es se espera que fabricantes de dispositivos y desarrolladores de software solucionen sus fallas en seguridad.

Por el momento, seguiremos esperando por el resto de información que retiene Wikileaks…

Más en TekCrispy