WikiLeaks continúa revelando información de interés sobre los métodos de espionaje empleados por la Agencia Central de Inteligencia de Estados Unidos (CIA). Esta vez, se trata de un nuevo documento perteneciente a los archivos Vault 7, el cual revela que la CIA espió a sus propios socios de espionaje, incluyendo a agencias nacionales como la NSA y el FBI.
Para lograrlo, utilizó una herramienta conocida como ExpressLane, un malware cuya forma de distribución era bastante simple. Todo empieza por la Oficina de Servicios Técnicos (OTS, por sus siglas en inglés), filial de la CIA, que brinda un sistema de escaneo de datos biométricos a agencias de inteligencia aliadas alrededor del mundo. La finalidad de este sistema es que las agencias puedan compartir datos de interés entre sí de forma rápida.
Pues bien, para la CIA este sistema no era suficiente. De esta manera, logró desarrollar ExpressLane, un malware que se encarga de obtener los datos de dichas agencias sin que éstas sepan que están siendo espiadas, a través del sistema de OTS. Inicialmente, cuando la CIA envió los equipos a sus agencias aliadas, el malware no estaba instalado. En vez de ello, lograron instalarlo de forma oculta actualizando el sistema de escaneo biométrico.
Evidentemente, los agentes que dispongan de estos ordenadores no son conscientes de que el malware está siendo instalado, porque la ventana de instalación se oculta tras la ventana de instalación convencional de Windows.
Los componentes del sistema de OTS se basan en un producto de Cross Match, la compañía estadounidense desarrolladora de software biométrico para agencias federales y de inteligencia. Esta compañía fue reconocida en 2011, ya que el ejército de Estados Unidos utilizó Cross Match para la identificación de Osama Bin Laden, en la operación en la que resultó abatido.
Con ExpressLane, la CIA garantizaba que todos los datos biométricos recopilados por los equipos de las agencias de inteligencia aliadas eran enviados a la CIA, y en caso de que hubiese información oculta, se lograba identificarla y saber para qué estaba siendo utilizada.
Estas son otras de las herramientas que la CIA utiliza y que WikiLeaks ha expuesto como parte de su paquete de filtraciones Vault7:
- WikiLeaks revela el proyecto Imperial, con el que la CIA ataca Mac y Linux
- WikiLeaks expone las herramientas que utiliza la CIA para hackear el protocolo SSH
- HighRise, el malware para Android que la CIA utiliza para robar información vía SMS
- OutlawCountry malware o cómo la CIA intenta hackear Linux, según filtraciones de WikiLeaks
- Grasshopper, el malware que usa la CIA para hackear Windows según Wikileaks
- Wikileaks revela el software utilizado por la CIA para rastrear documentos filtrados
- ‘Dark Matter’: Wikileaks publica las técnicas de la CIA para irrumpir en los productos de Apple
- Pandemic: malware usado por la CIA para convertir un ordenador en un ‘Paciente Cero’
- ELSA, el método que la CIA utiliza para geolocalizar equipos con Windows
- BrutalKangaroo, así es como la CIA logra infiltrarse en ordenadores desconectados de Internet