LAS REVELACIONES DE WIKILEAKS: No. 9—Apertura de la bóveda de la CIA

Acciones
Mientras su editor permanece en prisión a la espera de sentencia sobre su caso de extradición, continuamos nuestra serie de análisis WikiLeaks revelaciones significativas que contribuyen al derecho del público a saber.

El presidente francés François Hollande y el presidente Barack Obama en el Air Force One, 10 de febrero de 2014. (Casa Blanca, Pete Souza)

By patricio lorenzo
Especial para Noticias del Consorcio

On 6 de febrero de 2017, Wikileaks publicó documentos que detallan el programa de espionaje de la Agencia Central de Inteligencia en los meses previos y posteriores a las elecciones presidenciales de Francia en 2012. 

La agencia utilizó espías y armas cibernéticas para infiltrarse y piratear los principales partidos políticos con candidatos en competencia: los Socialistas, el Frente Nacional y la Unión por un Movimiento Popular. Sus candidatos (François Hollande, Marine Le Pen y el actual Nicolas Sarkozy, respectivamente) también fueron espiados individualmente, al igual que muchas otras figuras políticas prominentes.

Los objetivos del programa incluían determinar las estrategias y plataformas políticas de los partidos contendientes, sus puntos de vista sobre los EE.UU. y sus relaciones con la Unión Europea, con otras naciones europeas (Alemania, Gran Bretaña), así como con Israel, Palestina, Libia, Siria, y otros. La operación francesa de la CIA duró 10 meses, comenzando en noviembre de 2011 y durando hasta septiembre de 2012, varios meses después de que Hollande ganara las elecciones y formara un gobierno socialista.

WikileaksLa revelación del proyecto de la agencia tiene una ironía especial: fue tan Wikileaks publicó este material en 2017 que la CIA ayudó a propagar sin fundamento (y más tarde) descuento) “inteligencia” de que hackers y propagandistas rusos estaban interfiriendo con las elecciones presidenciales de Francia de ese año. Acusaciones similares (que igualmente carecen de pruebas) surgieron cuando la Unión Europea celebró elecciones parlamentarias en mayo de 2019.

As Wikileaks Como se informó en el momento de las publicaciones sobre las actividades encubiertas de la CIA en Francia, esas revelaciones iban a servir "como contexto para su próxima serie CIA Vault 7". WikiLeaks La intención aparente era mostrar la operación de piratería informática de la CIA en acción.

Bóveda 7, el tema de este último informe sobre la historia de Wikileaks revelaciones, se erige como la publicación más extensa registrada sobre documentos clasificados y confidenciales de la CIA. Nunca antes ni desde entonces los innumerables programas y capacidades de la agencia han estado tan completamente expuestos al escrutinio público.

El más grande desde Snowden

Manifestación en Alemania en apoyo de Edward Snowden, 30 de agosto de 2014. (Markus Winkler, CC BY-SA 2.0, Wikimedia Commons)

Julian Assange, Wikileaks fundador y editor, describió las publicaciones de Vault 7 como las más importantes desde que Edward Snowden, ex analista de datos de la CIA, publicó un tesoro sin precedentes de documentos de la Agencia de Seguridad Nacional en el verano de 2013. 

La serie Vault 7 se refiere al inventario extraordinariamente sofisticado de armas cibernéticas que la CIA ha desarrollado para espiar o piratear las comunicaciones de cualquier persona o entidad a la que apunte. Aparte de la función de espionaje, algunos de los programas en Vault 7 (esta designación es Wikileaks', no la de la CIA, también puede plantar documentos y datos sin ser detectado como la fuente, cuando, por ejemplo, la agencia desea comprometer a un adversario mediante una operación de bandera falsa.

El programa en el que este Se desarrolló esta capacidad, llamada Marble, que puede haber sido crucial para crear la “narra” ortodoxa.televisióne” de que Rusia fue responsable del robo de correos electrónicos del Partido Demócrata en 2016, la acusación fundamental en la construcción ahora lo llamamos Russiagate.

Los comunicados de Vault 7 exponen las actividades de piratería informática de la CIA entre 2013 y 2016. La serie comenzó el 7 de marzo de 2017 con la publicación de "Año Cero", una encuesta introductoria y un análisis de los programas de piratería implementados por la agencia a nivel mundial. La serie Vault 7 duró seis meses y concluyó el 7 de septiembre de 2017.

Completa a esa fecha, la serie se compone de 23 publicaciones, cada una de las cuales se centra en un programa individual de piratería informática o ciberespionaje. El mármol es uno de ellos. 

El desarrollo de la capacidad de piratería informática de la CIA comenzó como un esfuerzo conjunto con la Agencia de Seguridad Nacional. Pero los ataques terroristas del 11 de septiembre y las guerras posteriores en Afganistán e Irak, iniciadas en 2001 y 2003 respectivamente, supusieron un punto de inflexión para la agencia. Fue durante este tiempo que la CIA, como Wikileaks Como lo expresa en su introducción a la serie Vault 7, “obtuvo preeminencia política y presupuestaria sobre la NSA”.

Según antiguas fuentes de inteligencia estadounidenses, la CIA ha invertido unos 175 millones de dólares en su amplia variedad de programas cibernéticos en los años posteriores a 2001. "La división de piratería informática de la agencia, Wikileaks señala, "lo liberó de tener que revelar sus operaciones, a menudo controvertidas, a la NSA (su principal rival burocrático) para poder aprovechar las capacidades de piratería de la NSA".

Un acuerdo cercano para liberar a Assange

Assange en 2014, mientras se encontraba en la embajada de Ecuador en Londres. (Cancillería del Ecuador, CC BY-SA 2.0, vía Wikimedia Commons)

Wikileaks lanzó la serie Vault 7 en un momento delicado para Assange, quien en ese momento se encontraba asilado en la embajada de Ecuador en Londres.

Poco después de que Donald Trump asumiera el cargo en enero de 2017, los abogados de Assange se acercaron a un abogado llamado Adam Waldman, conocido por sus conexiones en Washington.

El equipo de Assange propuso negociaciones que comprometerían a Estados Unidos a otorgarle a Assange inmunidad limitada y paso seguro desde la embajada de Ecuador a cambio de su acuerdo de limitar la publicación de documentos clasificados de la CIA. La agencia ya sabía que Wikileaks Tenía un extenso inventario de documentos de la CIA que estaba dispuesto a publicar. Estos incluían lo que Wikileaks Pronto se llamó Bóveda 7.

Fundamentalmente, Assange señaló que también estaba dispuesto a revelar evidencia técnica que arrojaría luz sobre quién estaba no responsable del robo de correo electrónico del Comité Nacional Demócrata a mediados de 2016. Esto fue clave: en ese momento la “narrativa” de que Rusia había pirateado los servidores informáticos del Comité Nacional Demócrata estaba bien establecida; el Partido Demócrata, las agencias de inteligencia, la Oficina Federal de Investigaciones y los medios de comunicación invirtieron mucho en ello. Assange, mientras observaba el Wikileaks principio de no revelar fuentes, había afirmado en ese momento que Rusia no tenía nada que ver con la intrusión.  

El Departamento de Justicia y los abogados de Assange redactaron un acuerdo de inmunidad en el curso de las negociaciones que ambas partes acordaron llevar a cabo. El contacto inicial de los abogados, a través de Waldman, fue un funcionario del Departamento de Justicia llamado Bruce Ohr. El principal negociador del Departamento de Justicia se llamaba David Laufman. Cuando Wikileaks lanzó “Año Cero” el 7 de marzo de 2017, estas negociaciones aún estaban en progreso; la liberación no tuvo ningún impacto aparente en las conversaciones.

Pero en ese momento los contactos entre Assange y el gobierno estadounidense dieron un giro fatídico. El único cuenta completa de los eventos resumidos a continuación fue escrito por John Solomon, que ha seguido el fenómeno Russiagate desde el principio y fue publicado en La colina de junio 25, 2018.

Poco después de que comenzaran las negociaciones, Waldman, el intermediario, se puso en contacto con Mark Warner, el senador demócrata de Virginia, para ver si el Comité de Inteligencia del Senado, del que Warner era vicepresidente, deseaba ponerse en contacto con Assange por su cuenta en relación con asuntos relacionados. a Rusia. Esto resultó ser un error de cálculo.

El senador Mark Warner pronunció un discurso de apertura durante la Convención Nacional Demócrata de 2008 en Denver. (Qqqqqq, CC BY-SA 3.0, Wikimedia Commons)

Warner, que había presionado vigorosamente la narrativa del Russiagate desde el principio, pronto se puso en contacto con James Comey, entonces director del FBI. Comey también fue un agresivo defensor del Russiagate y tenía un interés directo en sostener la versión oficial de los acontecimientos: fue mientras dirigía el FBI que la oficina trabajó con CrowdStrike, la infame firma de ciberseguridad contratada por el Comité Nacional Demócrata, para construir lo que ahora se ha demostrado que Sería un caso completamente falso para respaldar las afirmaciones de los demócratas sobre la responsabilidad rusa por la intrusión en el correo.

Cualquier prueba de que Rusia no tuvo ningún papel en el robo de correo del Comité Nacional Demócrata habría desacreditado al FBI y a Comey y muy probablemente habría destruido la carrera de Comey y de muchos otros. 

Comey, trabajando a través del senador Warner, ordenó inmediatamente a Waldman que interrumpiera las conversaciones entre Assange y el Departamento de Justicia. Aunque las negociaciones continuaron un poco más, Comey efectivamente les había asestado un golpe que pronto sería fatal. En este momento Wikileaks había publicado otras dos colecciones de documentos de Vault 7, incluido lo que llamó Marble Framework.

El Departamento de Justicia finalmente rompió las negociaciones el 7 de abril, cuando Wikileaks publicó un cuarto conjunto de documentos, este llamado Grasshopper. Seis días después, Mike Pompeo, entonces director de la CIA, pronunció un discurso notablemente agresivo en el Centro de Estudios Estratégicos e Internacionales, el centro de estudios de Washington, en el que , que son Wikileaks “un servicio de inteligencia hostil no estatal a menudo instigado por actores estatales como Rusia”.

Con el discurso del CSIS, Pompeo abrió efectivamente la campaña rigurosamente presionada por la administración Trump para extraditar a Assange desde Gran Bretaña. El Wikileaks Parece que el fundador nunca tuvo otra oportunidad de negociar un acuerdo que garantizara su libertad.

Volverse loco

Los lanzamientos de Vault 7 continuaron a un ritmo constante, aproximadamente cuatro por mes, durante los siguientes cinco meses. Los documentos Wikileaks hecho público, junto con descripciones de los programas Wikileaks considerados significativos, se pueden encontrar a través de su informe “Vault 7: Projects”. En conjunto, describen una organización gubernamental estadounidense con una financiación costosa que se ha vuelto terriblemente loca, opera sin tener en cuenta el derecho estadounidense o internacional y está completamente fuera del control civil. Muchos de los proyectos expuestos en las publicaciones de Vault 7, y muy probablemente la mayoría o todos, violan los derechos de privacidad de la Cuarta Enmienda y los estatutos de la CIA, que prohíben a la agencia realizar actividades en suelo estadounidense.

El exdirector de la CIA, Allen Dulles. (AGENCIA CENTRAL DE INTELIGENCIA)

La historia de la CIA, que se remonta al mandato de Allen Dulles como director (1953 a 1961), indica que desde sus primeros días abrigó un deseo diabólico de acumular el poder para operar sin referencia a restricciones de ningún tipo, incluidas las impuestas. según los estándares ordinarios de decencia. De esta manera, fue efectivamente la identificación de la conciencia excepcionalista de Estados Unidos. Lo que vemos en la serie Vault 7 es el resultado perversamente lógico de esta cultura de impunidad e inmunidad ilimitadas.

A finales de 2016, la división de piratería informática del Centro de Inteligencia Cibernética de la CIA tenía en su inventario más de 1,000 programas de piratería, malware, implantación de virus, control remoto y caballos de Troya. Estos comprendían más de 700 millones de líneas de código informático.

Ex funcionarios de la CIA y la NSA dijeron Noticias del Consorcio que producir una línea de código cuesta aproximadamente $25, lo que eleva el costo de las herramientas de piratería de la agencia a lo largo de los años en que se desarrollaron estos programas en $175 mil millones. “La CIA había creado su 'propia NSA'” Wikileaks señaló cuando comenzó a publicar las publicaciones de Vault 7, “con aún menos responsabilidad y sin responder públicamente a la pregunta de si un gasto presupuestario tan masivo para duplicar las capacidades de una agencia rival podría estar justificado”.

Lo que sigue son relatos y resúmenes de los más importantes de los 23 lanzamientos de Vault 7. Los presentamos cronológicamente, los más antiguos primero, para dar a los lectores una idea clara de cómo Wikileaks Organizó y presentó el proyecto Vault 7. 

Año cero

Marzo 7, 2017

Con la publicación de “Año Cero”, quedó inmediatamente claro que Wikileaks había penetrado en o muy cerca del núcleo de las operaciones cibernéticas de la CIA. Esta primera versión de Vault 7 se compone de 8,761 documentos y archivos obtenidos de lo que Wikileaks describe como “una red aislada y de alta seguridad situada dentro del Centro de Inteligencia Cibernética de la CIA en Langley, Virginia, la sede de la agencia.

Vista aérea de la sede de la CIA en Langley, Virginia. (Carol M. Highsmith, Wikimedia Commons)

As Wikileaks Como señala, la agencia había “perdido el control de la mayor parte de su arsenal de piratería” poco antes de publicar “Año Cero”. Para decirlo en términos simples, se había producido una filtración masiva. "El archivo parece haber circulado entre ex piratas informáticos y contratistas del gobierno de EE. UU. de manera no autorizada". Wikileaks informó, "uno de los cuales ha proporcionado a WikiLeaks partes del archivo". Esto ocurrió en algún momento de 2016.

El “Año Cero” sirve como una visión general del “alcance y la dirección del programa de piratería global de la CIA” y una introducción al material incluido en las próximas versiones de Vault 7. El inventario de herramientas de la agencia era competencia (y podemos suponer que sigue siendo así) del Grupo de Desarrollo de Ingeniería (EDG), un departamento de tecnología bajo la autoridad del Centro de Inteligencia Cibernética.

El EDG también prueba y opera sus productos una vez que se perfeccionan y se agregan al arsenal de la agencia. El grupo de ingeniería, Wikileaks informó, ha desarrollado unos 500 proyectos, cada uno con su propio malware y herramientas de piratería. El enfoque del EDG está en la penetración, implantación, control y exfiltración. “Año Cero” analiza los más importantes. 

Uno de los principales objetivos de los programas de Vault 7 era lograr la capacidad de penetrar en los fabricantes de teléfonos móviles y otros dispositivos electrónicos para una variedad de operaciones. Entre los productos destinados a este fin se encontraban el iPhone y el iPad de Apple, el sistema operativo Android de Google, Microsoft Windows y los televisores Samsung.

Los programas incluidos en la colección Vault 7 fueron diseñados para piratear estos y otros dispositivos y sistemas de uso común de forma remota para que puedan corromper a los objetivos y también enviar a la CIA la ubicación geográfica del propietario y todas las comunicaciones de audio y texto. Otros programas eran capaces de encender el micrófono y la cámara de un dispositivo sin el conocimiento del propietario. Otros programas de ataque y control tenían como objetivo los sistemas operativos MAC OS X, Solaris y Linux.

Varios de los programas de la CIA revelados en los lanzamientos de Vault 7 se centran exclusivamente en una u otra de estas empresas, más comúnmente Microsoft.

Edificio 92 en la sede de Microsoft Corporation en Redmond, Washington. (Coolcaesar, CC BY-SA 4.0, Wikimedia Commons)

“Grasshopper” (7 de abril de 2017) es una plataforma para el desarrollo de malware diseñado para ataques a sistemas operativos Windows. “AfterMidnight” (12 de mayo de 2017) y “Brutal Kangaroo” (22 de junio de 2017) también apuntan a la plataforma Microsoft Windows, mientras que “Weeping Angels” (21 de abril de 2017) se infiltró en los televisores Samsung. “Outlaw Country” (30 de junio de 2017) está diseñado para atacar computadoras que utilizan el sistema operativo Linux. 

El “Año Cero” también detalla el uso por parte de la CIA de lo que la agencia llama “días cero”. Se trata de imperfecciones y vulnerabilidades comunes en el código de software de los dispositivos electrónicos que la CIA conoce y utiliza, pero que no revela a los fabricantes ni al público.

En algunos aspectos, los días cero se tratan como mercancías. Si bien la CIA descubrió algunos días cero por sí sola, obtuvo otros de la NSA, el GCHQ (la contraparte británica de la NSA) o el FBI. También compró días cero a fabricantes privados de armas cibernéticas, de la misma manera que el Pentágono compraría un sistema de armas a un contratista de defensa.

La reserva de días cero de la CIA le permite eludir los sistemas de cifrado instalados en aplicaciones de comunicaciones como WhatsApp, el servicio de telefonía y mensajes de texto de larga distancia ampliamente utilizado. Esto hace que los días cero, que se pueden utilizar de forma local o remota, sean especialmente importantes para ampliar el alcance de las operaciones de piratería de la agencia. La práctica de la CIA de mantener los días cero en secreto (acapararlos efectivamente, como Wikileaks notas— es especialmente cínico y peligroso.

As Wikileaks explica:

"Si la CIA puede piratear estos teléfonos, todos los demás también pueden hacerlo. quién ha obtenido o descubierto la vulnerabilidad. Mientras la CIA mantenga estas vulnerabilidades ocultas a Apple y Google (que fabrican los teléfonos), no se solucionarán y los teléfonos seguirán siendo pirateables. Las mismas vulnerabilidades existen para la población en general, incluidos el gabinete y el Congreso de Estados Unidos, los principales directores ejecutivos, administradores de sistemas, oficiales de seguridad e ingenieros. Al ocultar estos fallos de seguridad a fabricantes como Apple y Google, la CIA se asegura de poder hackear a todo el mundo. a costa de dejar a todos vulnerables a la piratería”.

La mayor parte del malware desarrollado por el EDG y unidades relacionadas en la estructura organizacional de la CIA está diseñado para permanecer en dispositivos implantados durante períodos de tiempo considerables (en algunos casos años) después de su instalación. Mientras esté presente, se comunicará regularmente y de forma bidireccional con los sistemas de Comando y Control de la CIA.

Si bien muchos programas se implementan de forma remota, algunos requieren presencia física. Por lo general, esto significa que un agente infecta un dispositivo específico en el sitio. Pero en algunos casos, la CIA intervino encubiertamente en las cadenas de suministro y los servicios de entrega, incluidos los servicios postales, abriendo, infectando y reenviando productos sin el conocimiento del fabricante o del comprador.

Cuando comenzó su serie Vault 7 con "Year Zero", Wikileaks Aprovechó la ocasión para señalar “un riesgo extremo de proliferación en el desarrollo de 'armas' cibernéticas", como lo expresó Assange en ese momento. Hizo una comparación entre estas armas y el comercio mundial de armas, señalando “la incapacidad de contenerlas, combinada con su alto valor de mercado”.

La fuente del tesoro de Vault 7, que se encontraba entre los antiguos piratas informáticos y contratistas del gobierno que hacían circular los programas de Vault entre ellos, compartió estas y otras preocupaciones:

"En una declaración a WikiLeaks, la fuente detalla cuestiones de política. que, según ellos, deben debatirse urgentemente en público, incluido si las capacidades de piratería informática de la CIA exceden los poderes que le han sido asignados y el problema de la supervisión de la agencia. La fuente desea iniciar un debate público sobre la seguridad, la creación, el uso, la proliferación y el control democrático de las armas cibernéticas”.

Es Noticias del ConsorcioLa intención de publicar su informe sobre Vault 7.

Consciente de los riesgos asociados a la proliferación, y quizás de las acusaciones pasadas (e infundadas) de que sus publicaciones comprometían la seguridad nacional y el personal estadounidense, Wikileaks señala que tuvo cuidado de evitar distribuir lo que denominó “ciberarmas 'armadas'” cuando publicó la serie Vault 7.

También dijo que había redactado "decenas de miles de objetivos y máquinas de ataque de la CIA en América Latina, Europa y Estados Unidos". En una nota en una sección de preguntas frecuentes adjunta al “Año Cero”, Wikileaks dice: "Los nombres, las direcciones de correo electrónico y las direcciones IP externas se han redactado en las páginas publicadas (70,875 redacciones en total) hasta que se complete un análisis más detallado".

Dark Matter
Marzo 23, 2017

Los proyectos desarrollados en el programa “Dark Matter” fueron diseñados para penetrar las Mac y los iPhone de Apple con lo que se llama firmware, es decir, malware que continúa infectando las unidades atacadas incluso si se reinstala el sistema operativo. "Sonic Destornillador", un subproyecto de este grupo, permitió a los atacantes instalar y activar código informático mientras los usuarios iniciaban estos dispositivos Apple.

La tienda insignia de Microsoft en Toronto. (Raysonho. CC0, Wikimedia Commons)

WikileaksEl lanzamiento de “Dark Matter” también incluyó el manual para usar el programa “Nightskies” de la agencia, “una herramienta de baliza/cargador/implante” destinada a ataques a iPhones de Apple. “Nightskies” ya había sido actualizado en ese momento Wikileaks Recibió los documentos del Refugio 7. "Es digno de mención que Nightskies había alcanzado Nightskies 1.2 en 2008". Wikileaks observó, "y está diseñado expresamente para ser instalado físicamente en iPhones nuevos de fábrica, es decir, la CIA ha estado infectando la cadena de suministro de iPhone de sus objetivos desde al menos 2008".

Marco de mármol
Marzo 31, 2017

El programa "Marble", que consta de 676 archivos de código fuente, estaba destinado específicamente a incapacitar programas de software antivirus y bloquear el trabajo de científicos e investigadores forenses que intentaban rastrear el origen del malware, los ataques de piratería y los ataques de caballos de Troya.

La función principal de Marble es lo que la CIA llama “ofuscación”, es decir, ocultar a los investigadores todo rastro de una intervención de la agencia. Marble también tiene una capacidad de "desofuscación". Esto permite a la agencia revertir una ofuscación para que los investigadores detecten lo que parece ser evidencia del origen de un ataque.

Es con esta herramienta de desofuscación que la CIA puede engañar a los investigadores implantando pruebas falsas en el dispositivo o programa atacado; por ejemplo, dejando señales de que el idioma utilizado en un ataque de malware no era el inglés sino, por ejemplo, el chino. Además del mandarín, los idiomas que Marble pudo detectar en falso fueron el ruso, el coreano, el árabe y el farsi, el idioma nacional de Irán.

La capacidad antiforense de Marble convirtió a “Marble Framework” en uno de los lanzamientos más importantes de Vault 7. Mientras el Comité Nacional Demócrata, el FBI y la CIA elaboraban su caso para demostrar supuestamente la responsabilidad de Rusia por el robo, citaron metadatos de malware con una extensa escritura en cirílico.

Página del libro de alfabetos cirílicos de 1979.  (Nick Sherman, Flickr, CC BY SA-2.0)

No hay evidencia directa de que la CIA haya utilizado su programa Marble en el caso del Comité Nacional Demócrata, pero la presencia de cirílico en los metadatos sugiere que ese pudo haber sido el caso. Es muy poco probable que una agencia de inteligencia rusa hubiera dejado de manera amateur caracteres cirílicos tan prominentes en los metadatos como los presentaron las autoridades estadounidenses.

Ellen Nakashima de La El Correo de Washington reportaron en el programa Marble cuando Wikileaks lo publicó el 31 de marzo de 2017. “La última revelación de WikiLeaks sobre las herramientas cibernéticas de la CIA revela una técnica utilizada por la agencia para ocultar sus huellas digitales”, escribió, “potencialmente revelando operaciones de piratería actuales y pasadas destinadas a recopilar inteligencia sobre terroristas y otros objetivos extranjeros”. Observamos que esta sigue siendo la única mención del programa Marble en los principales medios de comunicación.

Ángel llorando
21 abril 2017

La División de Servicios Integrados de la agencia, encargada de desarrollar programas que funcionaran mediante dispositivos implantados físicamente, creó un programa llamado "Weeping Angel" específicamente para comprometer la línea de "televisores inteligentes" de la Serie F de Samsung.

Portavoz de Samsung Electronics en la exposición CES 2017 destacando la tecnología de consumo pionera de la compañía. (Sala de prensa de Samsung, Flickr, CC BY SA-2.0)

Este programa es una medida del alcance excepcional que ha logrado la división de piratería informática de la agencia. Cuando un televisor objetivo está infestado, el implante proporciona un modo de "falsificación" para engañar al propietario haciéndole creer que el televisor está apagado cuando todavía está encendido y funciona como un error estándar para grabar conversaciones y enviarlas a través de Internet a un servidor remoto de la CIA en Comando y Control. De hecho, los televisores se convirtieron en dispositivos de escucha capaces de vigilar oficinas u hogares enteros.

“Weeping Angel” fue desarrollado conjuntamente con el MI5, el servicio de inteligencia nacional de Gran Bretaña, y una entidad de inteligencia del Reino Unido llamada BTSS. El programa requiere que una herramienta se implante físicamente en televisores específicos. Dado que su objetivo es atacar un producto de consumo común, es probable que “Weeping Angel” se cuente entre esas herramientas que se implantaron de forma masiva a través de intrusiones en las cadenas de suministro o servicios de entrega de Samsung.

Arquímedes
5 de mayo de 2017

El programa "Arquímedes" de la CIA desarrolló la capacidad de la agencia para atacar computadoras conectadas por una red de área local o LAN. Con la herramienta Archimedes, los piratas informáticos de la CIA pueden comprometer la red para desviar el tráfico de mensajes del dispositivo o dispositivos objetivo infectando y controlando una computadora en la LAN. Además del tráfico de mensajes, los navegadores web de los dispositivos objetivo también se redirigen al servidor encubierto manteniendo la apariencia de un navegador normal para el usuario de la computadora objetivo.

Arquímedes fue efectivamente una herramienta que se expandía a sí misma. Fue diseñado para invadir entornos protegidos, como Wikileaks En otras palabras, atacando una o más computadoras en una LAN y usándolas para infectar otros dispositivos en la red.

Flor de cerezo
15 de junio de 2017

La CIA desarrolló sus programas “CherryBlossom” en cooperación con el Instituto Internacional de Investigación de Stanford, o SRI, una organización de investigación científica de Menlo Park, California, con vínculos establecidos desde hace mucho tiempo con la CIA, especialmente en el campo de la investigación en parapsicología.

Los programas CherryBlossom se dedican a penetrar dispositivos de redes inalámbricas, como enrutadores de uso común, con la intención de monitorear la actividad de Internet e implantar malware en dispositivos específicos que permite a la agencia ejecutar una variedad de operaciones: con CherryBlossom, los piratas informáticos de la CIA pueden monitorear, controlar y manipular el tráfico de Internet de aquellos conectados a un dispositivo inalámbrico comprometido; también pueden implantar malware y contenido malicioso en flujos de datos aprovechando las vulnerabilidades de "día cero" en los sistemas operativos o aplicaciones informáticas.

Vale la pena señalar las complejidades del programa CherryBlossom, ya que son típicas de la sofisticación común a las operaciones de piratería. Wikileaks expuesto en sus versiones de Vault 7. Cabe destacar especialmente la capacidad del programa para establecer una comunicación bidireccional entre los dispositivos infectados y la unidad de Comando y Control de la agencia, y la capacidad del control para asignar tareas al programa:

"El dispositivo inalámbrico en sí se ve comprometido al implantar un se adaptan Flor de cerezo firmware en él; Algunos dispositivos permiten actualizar su firmware a través de un enlace inalámbrico, por lo que no es necesario acceder físicamente al dispositivo para una infección exitosa. Una vez que se actualiza el nuevo firmware en el dispositivo, el enrutador o punto de acceso se convertirá en lo que se llama FlyTrap. La FlyTrap enviará una señal a través de Internet a un servidor de comando y control denominado Cerezo. La información balizada contiene el estado del dispositivo y la información de seguridad que el Cerezo registros en una base de datos. En respuesta a esta información, el Cerezo envía un Misión con tareas definidas por el operador. Un operador puede utilizar cerezaweb, una interfaz de usuario basada en navegador para ver Atrapamoscas información de estado y seguridad, plan Misión tareas, ver Misión-datos relacionados y realizar tareas de administración del sistema.”

Muchos de los programas detallados en la serie Vault 7 fueron diseñados para su implementación mediante operaciones de piratería remota; Los productos que requerían dispositivos implantados físicamente en hardware o software específicos eran responsabilidad de la División de Servicios Integrados de la agencia, que se centraba en parte en "Internet de las Cosas" o IoT.

Visualización de conexiones de big data. (CC0)

“Weeping Angels” es un ejemplo de un producto ESB. Otro programa de este tipo, que Wikileaks Los informes que se estaban considerando en 2014, estaban concebidos para infiltrarse en los sistemas informáticos de los vehículos de motor y anular la capacidad del conductor para controlar el vehículo, por ejemplo, haciendo que acelerara más allá de las velocidades seguras.

“No se especifica el propósito de dicho control” Wikileaks señala, “pero permitiría a la CIA participar en asesinatos casi indetectables”. Wikileaks encontré una referencia de este proyecto en reconoce de una reunión de dirección de sucursal celebrada el 23 de octubre de 2014. No está claro si este proyecto se completó y entró en funcionamiento desde entonces.

Reacción oficial: conseguir a Assange

La administración Trump, dos meses en el poder cuando Wikileaks lanzó “Zero Day” y anunció la serie Vault 7, reaccionó rápida y vigorosamente a la noticia.

Sean Spicer, el secretario de prensa de la Casa Blanca en ese momento, dijo a los periodistas: “Cualquiera que filtre información clasificada será sometido al más alto grado de la ley. Perseguiremos a las personas que filtren información clasificada. Los procesaremos con todo el peso de la ley”.

Fue en ese momento que el presidente Donald Trump anunció su determinación de extraditar y procesar a Assange. Pero incluso cuando la Casa Blanca reaccionó con furia, el Departamento de Justicia estaba muy avanzado en sus negociaciones con Assange a través de Waldman, el abogado intermediario con el que el equipo legal de Assange había contactado después de la toma de posesión de Trump en enero. Si bien no hay evidencia de que la CIA haya tenido un papel en estas conversaciones, está claro que el Departamento de Justicia estaba negociando con el propósito de limitar el daño a las operaciones encubiertas de piratería informática de la agencia. 

El jefe de gabinete Reince Priebus mira la Oficina Oval mientras el presidente Donald Trump lee notas antes de reunirse con miembros del Congreso, 10 de marzo de 2017. (Casa Blanca, Shealah Craighead)

Si bien la CIA también quedó atónita por WikileaksTras la penetración de los muros de secreto levantados en torno a su extenso inventario de armas cibernéticas, los acontecimientos del 7 de marzo de 2017 tal vez no hayan llegado a Langley por sorpresa. A informe de noticiasUn informe de la Australian Broadcasting Corporation publicado un día después del comunicado del “Año Cero” indicaba que la agencia estaba al tanto de una violación significativa de su Centro de Inteligencia Cibernética a finales del año anterior.

Sin embargo, el grupo de trabajo WikiLeaks de la CIA reporte final del 17 de octubre de 2017, que investigó la filtración, dice que la agencia no estaba al tanto de la violación hasta que leyó sobre ella en Wikileaks el 7 de marzo de ese año:

“Debido a que los datos robados residían en un sistema de misión que carecía de monitoreo de la actividad del usuario y de una sólida capacidad de auditoría del servidor, no nos dimos cuenta de que la pérdida había ocurrido hasta un año después, cuando WikiLeaks lo anunció públicamente en marzo de 2017. Si los datos hubieran sido robados para beneficio de un Estado adversario y no se publica, es posible que aún no seamos conscientes de la pérdida, como sería el caso de la gran mayoría de los datos sobre los sistemas de misión de la Agencia”.

La CIA ya sabía entonces que durante los tres años anteriores había sostenido (junto con la NSA, otras agencias de inteligencia y contratistas como Booz Allen Hamilton) lo que Wikileaks descrito como “una serie sin precedentes de exfiltración de datos por parte de sus propios trabajadores”. Hasta Vault 7, las liberaciones de Snowden en 2013 fueron el caso más destacado.

Cuando se publicó “Año Cero”, Wikileaks Como señaló, “varios miembros de la comunidad de inteligencia que aún no han sido identificados públicamente han sido arrestados o sujetos a investigaciones penales federales en incidentes separados”. Wikileaks Destacó el caso de Harold T. Martin III, quien, un mes antes de que saliera “Año Cero”, fue acusado por un gran jurado de 20 cargos de mal manejo de información clasificada.

Martin fue acusado de piratear unos 50 terabytes de datos de la NSA mientras trabajaba como contratista para Booz Allen. Él era condenado a nueve años de prisión en julio de 2019.

La Bóveda 7 comprende lo que queda entre Wikileaks' publicaciones más extensas por su penetración en la cultura del secreto de la CIA. Como se señaló anteriormente, fue en aparente respuesta al lanzamiento de la serie Vault 7 que el Director Pompeo señaló la campaña del gobierno de Estados Unidos para extraditar a Assange de Gran Bretaña.

Este caso está ahora procediendo. Si Assange es extraditado a Estados Unidos, enfrentará 18 cargos de espionaje y conspiración para invadir un sistema informático del gobierno, con sentencias máximas combinadas de 175 años.

Hay aquí una ironía final típica de la administración Trump. Jennifer Robinson, una de las abogadas de Assange, testificó El mes pasado, en la audiencia de extradición de Assange en Londres, Trump ofreció perdonar a Assange en el transcurso de 2017 si hubiera aceptado revelar la fuente del tesoro de correos electrónicos del Comité Nacional Demócrata filtrado en 2016 y publicado en WikiLeaks.

La oferta fue transmitida en una reunión con Assange por Dana Rohrabacher, el entonces congresista republicano, y Charles Johnson, un socio de Rohrabacher con vínculos con la administración Trump. Dado que la confidencialidad es Wikileaks'principio más fundamental, Assange rechazó la oferta.

Los medios reaccionan

Para el momento Wikileaks Cuando comenzó la serie Vault 7, los medios estadounidenses en particular, y los medios occidentales en conjunto, habían seguido el ejemplo del gobierno estadounidense y se habían vuelto decisivamente contra el editor con el que habían colaborado anteriormente. La cobertura de prensa y radiodifusión de los lanzamientos de Vault 7 reflejó esto. Los informes sobre la serie Vault 7 fueron mínimos y evitaron cualquier examen de las profundas cuestiones políticas y legales que planteó Vault 7.

The New York Times y The Washington Post informó el lanzamiento de “Year Zero” como noticia puntual. Ambos artículos revisaron a grandes rasgos algunos de los programas contenidos en la primera versión de Vault 7, como por ejemplo, en estos párrafos del Equipos historia :  

"Los documentos constituyen un catálogo detallado y altamente técnico. de herramientas. Incluyen instrucciones para comprometer una amplia gama de herramientas informáticas comunes para su uso en espionaje: el servicio de llamadas en línea Skype; Redes wifi; documentos en formato PDF; e incluso programas antivirus comerciales del tipo que utilizan millones de personas para proteger sus computadoras. Un programa llamado Wrecking Crew explica cómo bloquear una computadora específica y otro explica cómo robar contraseñas usando la función de autocompletar en Internet Explorer. Otros programas se llamaron CrunchyLimeSkies, ElderPiggy, AngerQuake y McNugget”.

Este tratamiento rápido fue típico de la cobertura de la prensa estadounidense. Sin excepción, era distante, carente de curiosidad, mínimamente obediente y, en el fondo, poco serio. Ningún medio de comunicación importante publicó un análisis de noticias ni abordó preguntas relacionadas con los abusos de la Cuarta Enmienda de la CIA, sus compromisos con individuos y corporaciones privadas y públicas, o su incumplimiento de sus estatutos.

Ninguno citó a defensores de la transparencia o la lucha contra el secreto, analistas de políticas públicas o defensores de la privacidad individual. Consumer Reports publicado un artículo sobre “lo que los consumidores necesitan saber”.

"No hay evidencia de que las herramientas de piratería de la CIA hayan sido utilizadas contra estadounidenses", afirmó. Equipos informó en contradicción con la lista de dispositivos y servicios para los que las herramientas de la agencia fueron diseñadas para atacar. El periódico citaba a un analista del CSIS, donde poco después Pompeo hablaría enérgicamente contra Assange, sugiriendo “que un estado extranjero, muy probablemente Rusia, robó los documentos mediante piratería informática u otros medios y los entregó a WIkiLeaks”. esto ignorado Wikileaks relato franco de la fuente de los documentos, que el Equiposcitado anteriormente en su historia.

La prensa estadounidense efectivamente abandonó la historia del Refugio 7 después de que se publicara el “Año Cero”. Hubo muy pocos informes sobre cualquiera de los otros lanzamientos. Como se señaló, el PublicaciónNakashima fue el único periodista que publicó una historia sobre el importante programa “Marble”.

Este año Nakashima también estuvo entre los pocos periodistas que informaron sobre un asunto interno de la CIA. (reporte)  concluyendo que la filtración de los documentos recopilados como Bóveda 7 “fue el resultado de una cultura en el lugar de trabajo en la que los piratas informáticos de élite de la agencia 'priorizaron la construcción de armas cibernéticas a expensas de proteger sus propios sistemas'”.

Patrick Lawrence, corresponsal en el extranjero durante muchos años, principalmente para el International Herald Tribune, es columnista, ensayista, autor y conferencista. Su libro más reciente es Ya no hay tiempo: los estadounidenses después del siglo americano (Yale). Síguelo en Twitter @thefloutistSu sitio web es Patricio Lorenzo. Apoye su trabajo a través de su sitio de Patreon. 

Por favor, Contribuir a Noticias del Consorcio

Done de forma segura con

 

Haga clic en 'Volver a PayPal' aquí

O de forma segura con tarjeta de crédito o cheque haciendo clic en el botón rojo:

 

4 comentarios para “LAS REVELACIONES DE WIKILEAKS: No. 9—Apertura de la bóveda de la CIA"

  1. Octubre 28, 2020 04 en: 17

    Seriamente

  2. Linda Furr
    Octubre 27, 2020 13 en: 14

    ¡Qué mentes enfermas crean la casa de los horrores de Washington DC y la CIA! Crean las políticas exteriores que crean las guerras que crean las personas maltratadas y desplazadas que crean el terrorismo de venganza que crean la intrincada tecnología estadounidense para piratear y vigilar cada objeto o persona posible que pueda afectar su eminencia en el mundo... y continúa. y en. Como advirtió Karl Marx: El capitalismo borra de los seres humanos lo que es más grande en ellos: el sentido de los valores, el profundo interés por las personas y su bienestar.

    Washington DC, usted es el problema, no nadie más en el mundo ni la gente de nuestro propio país que está tan ocupado vigilando en este mismo segundo.

  3. Allan P.-E. tolentino
    Octubre 27, 2020 06 en: 57

    Hay un dicho tagalo: “Matinding galit ng isang magnanakaw pag siya ay ninakawan ng kapwa magnanakaw”. Traducido aproximadamente al inglés: "Un ladrón siente una furia ilimitada al ser robado por otro ladrón". No quiero dar a entender que la organización WikiLeaks sea un ladrón. Es simplemente el destinatario de información robada para su difusión pública, como SOP periodístico. Lo que es sorprendentemente desvergonzado es la hipocresía de la CIA al fingir indignación moral para exponer su invasión inmoral e ilegal de las comunicaciones privadas de todos. El gobierno de Estados Unidos no tiene ningún derecho a meter sus sucias narices en los asuntos de la gente. WikiLeaks y Julian Assange tienen todo el derecho de hacer públicas las repulsivas y aborrecibles violaciones de la decencia humana por parte de los gobiernos. Independientemente de los enormes presupuestos de la CIA destinados a la planificación de violaciones al pudor. Pesteng yawa gid. LIBRE A JULIAN ASSANGE.

  4. Eric Blair
    Octubre 27, 2020 05 en: 15

    Un recuento maravilloso y oportuno de la seriedad del lanzamiento de Vault 7.

    De hecho, la filtración del Vault 7 es un ejemplo de en qué confió Assange. Es decir, que habría algunas personas de conciencia entre los millones con clasificaciones de alta seguridad. Esto lo vemos en la cita de la fuente. Al igual que Snowden, esta persona quería iniciar un debate público. Felicito al autor y a CN por reeditar el deseo de ese debate.

Los comentarios están cerrados.