(Foto referencial)
(Foto referencial)
Redacción EC

Hace algunos meses la revelación por parte de Wikileaks de documentos relacionados con un programa encubierto de ‘hacking’ de la Agencia Central de Inteligencia de EE.UU. (CIA) sorprendió a todos. Según la información del paquete de documentos –identificado como Vault 7–, smartphones con Android, iPhones y televisores inteligentes de Samsung eran utilizados para captar imágenes y audios. Todo sin que sus usuarios lo supieran.

Ahora, se ha conocido que desde el 2007 la CIA infectó una gran variedad de routers [aparatos que envían y reciben los datos de una red a otra] de las marcas Linksys, D-Link, Dell, Motorola, Netgear o Belkin, con lo cual pudo analizar toda la información que entraba y salía desde los dispositivos conectados a estos aparatos.

—Tarea nada fácil—

En un nuevo paquete de documentos comprendidos en la filtración por partes de Wikileaks, denominada Vault 7, se dan detalles de cómo hizo la agencia de inteligencia para tener el control de estos aparatos, que son las marcas más populares entre los usuarios.

Para ello utilizaron tres herramientas específicas. Claymore se encargaba de revisar las redes a las que contactaba el router e identificar los dispositivos que se conectaban al aparato. De esta manera podían saber qué páginas visitaban los usuarios conectados a ese router, según detalla el diario “El Mundo” de España. Además, le abre la puerta a otras dos amenazas.

Estas, llamadas Tomato y Surfside, se encargaban de aprovechar vulnerabilidades en el aparato para conseguir privilegios de administrador y tener acceso total al router. Estas tres herramientas formaban parte de un software de hackeo denominado Cherry Blossom por la CIA.

¿Cómo logró la CIA introducir este software en los routers? Según este nuevo paquete de documentos filtrados, reseñados por la web española elconfidencial.com, personal de la agencia se encargó de instalar los programas en algún momento entre la salida de los aparatos de la fábrica y su llegada a los puntos de venta.

Pero no solo eso, también se tomó ventaja de que los usuarios no suelen actualizar el software o parches de seguridad del router, dejando expuestas sus vulnerabilidades. El gran problema aquí es que, a diferencia de otros aparatos, en el caso de los routers no se muestra ninguna alerta que recomiende la actualización del software del equipo.

—Mucha incertidumbre—

Entre los documentos hechos públicos figura un manual donde se menciona que esta amenaza no estaba pensada para labores de vigilancia masiva a los ciudadanos, sino para supervisar objetivos concretos.

Aunque algunos expertos coinciden en que para deshacerse de Cherry Blossom bastaría con reinstalar el ‘firm-ware’ [software que maneja físicamente al hardware] del router, otros consideran que al no conocerse los detalles de las herramientas utilizadas hay una gran posibilidad que queden más vulnerabilidades.

Pero esa no es la única incertidumbre. Si bien en la documentación filtrada se menciona que estas prácticas se realizan desde el 2007 y han estado en funcionamiento hasta el 2012, no se tiene la certeza si es que continúa hasta hoy.

Se desconoce la cantidad exacta de usuarios que pudieron verse afectados con esta modalidad de espionaje.

En TV y teléfonos

TELEVISORES INTELIGENTES

En marzo de este año se supo, a través de la primera filtración de Vault 7, que la CIA había creado el software Weeping Angel, que tomaba el control de algunos Smart TV de Samsung. Estos aparentaban estar apagados, cuando en realidad grababan las conversaciones que se daban cerca de ellos.

COMPUTADORAS Y MÁS

En este caso, la agencia de inteligencia creó software capaz de penetrar en computadoras con Windows, Mac OS y Linux, así como en dispositivos con el sistema operativo Android y con iOS. La idea era recopilar imágenes y audio a través de estos aparatos.

LO ÚLTIMO DE MUNDO...

Contenido sugerido

Contenido GEC