"Vault 7" ( "Vault 7" [1] , "Safe 7" [2] ) es una serie de documentos publicados por WikiLeaks a partir del 7 de marzo de 2017, que contiene una descripción del programa global de la CIA de EE . UU. para piratear dispositivos electrónicos. como teléfonos con sistemas iOS y Android , computadoras con Windows y televisores inteligentes Samsung [1] [3] .
El 7 de marzo de 2017 se publicó el primer lote de documentos, tentativamente llamado Año Cero, que consta de 8761 documentos ( 7818 páginas web y 943 archivos adjuntos) [4] , que, según algunos, es la mayor filtración de la CIA [5] , y por el número de páginas esta filtración ya ha superado la exposición de la vigilancia de la NSA iniciada por Edward Snowden en 2013 [6] .
El 23 de marzo de 2017, se publicó el segundo lote de documentos, que recibió el nombre en clave Dark Mater (del inglés - "materia oscura"), que consta de 12 documentos que describen herramientas para piratear MacBook y iPhone [7] .
La tercera parte de los documentos, publicada el 7 de abril de 2017 bajo el título Grasshopper (del inglés - "saltamontes"), revela el programa de la CIA del mismo nombre para piratear el sistema operativo Windows [ 8] .
El 14 de mayo de 2017, se publicó el cuarto lote de documentos llamado Pink Cow (del inglés - "pink cow"), que consta de 12 archivos para piratear tabletas Android y iPad .
El quinto lote de documentos se publicó el 16 de junio bajo el título Fútbol (del inglés - "fútbol"), revela 14 de 37 archivos para piratear teléfonos inteligentes Samsung .
WikiLeaks no revela las fuentes de los documentos, pero afirma que se distribuyeron sin autorización a antiguos piratas informáticos y contratistas del gobierno de EE. UU., uno de los cuales proporcionó a WikiLeaks parte del archivo [5] .
WikiLeaks tampoco revela a las personas nombradas en los documentos publicados; sus nombres han sido reemplazados con identificadores únicos generados aleatoriamente, otra información de identificación también ha sido cambiada o eliminada [9] .
Según WikiLeaks, la organización se abstendrá de distribuir software de “armas” hasta que haya un consenso técnico y político sobre la naturaleza del programa de la CIA y cómo se deben analizar, desarmar y publicar tales “armas” [6] .
WikiLeaks comenzó a publicar datos de esta filtración con una serie de tuits crípticos a principios de febrero de 2017 [10] . El 16 de febrero, se publicaron documentos sobre la vigilancia de la CIA de las elecciones presidenciales francesas de 2012 [11] . En un comunicado de prensa, WikiLeaks dijo que esta información se publicó como contexto para una futura serie CIA Vault 7 [12] .
El 8 de marzo de 2017, funcionarios de inteligencia y de aplicación de la ley de EE. UU. dijeron a Reuters , una agencia de noticias internacional , que sabían a fines de 2016 que había vulnerabilidades de seguridad en el sistema de seguridad de la CIA que condujeron a esta filtración de información. Dos de ellos afirmaron que los "contratistas" eran la fuente más probable de la fuga [13] .
Un portavoz de la CIA se negó a responder una pregunta sobre la autenticidad de los documentos electrónicos publicados y dijo que la agencia de inteligencia "no comenta sobre la autenticidad o el contenido de los llamados 'documentos de inteligencia'" [5] [14] . Sin embargo, poco después, la CIA emitió una declaración de que “el público estadounidense debería estar extremadamente preocupado por cualquier revelación de WikiLeaks diseñada para socavar la capacidad de la comunidad de inteligencia para proteger a Estados Unidos de terroristas y otros enemigos. Estas revelaciones no solo ponen en peligro al personal estadounidense y sus operaciones, sino que también arman a nuestros adversarios con información y herramientas capaces de dañarnos .
En privado, funcionarios de inteligencia actuales y anteriores han informado de forma anónima que los documentos publicados por WikiLeaks parecen ser auténticos [16] ; la misma versión fue apoyada por el ex empleado de la NSA y denunciante Edward Snowden [17] . Robert Chesney , profesor de derecho en la Universidad de Texas , director de tecnología y políticas públicas del Centro de Estudios Estratégicos e Internacionales , vinculó "Vault 7" a las herramientas de piratería de la NSA descubiertas en 2016 por un grupo que se hace llamar "The Shadow Brokers" [ 5] .
WikiLeaks afirma que los documentos se obtuvieron de "una red interna aislada y bien protegida del Centro de Inteligencia Cibernética de la CIA en Langley, Virginia" [18] . La información obtenida permite a WikiLeaks aclarar parcialmente la estructura y organización del trabajo del Centro de Ciberinteligencia (CCI ) . Según ellos, todo un departamento de la CCR se dedica a hackear el software de Apple [17] , y el Consulado General de EE.UU.en Frankfurt am Main se utiliza como base para operaciones cibernéticas, y los agentes de la CIA pueden ingresar a Alemania bajo la apariencia de consultores técnicos para mantener el sitio web de este consulado [17] .
La primera serie de documentos publicados por WikiLeaks el 7 de marzo de 2017, cuyo nombre en código es " Año cero ", revela las actividades de una unidad de inteligencia estadounidense de alto secreto con sede en Fráncfort del Meno y que lleva a cabo ataques cibernéticos contra objetivos en Europa, China y Oriente Medio . Este _ El Consulado General de los Estados Unidos en la parte norte de esta ciudad alemana es conocido como la misión diplomática más grande del mundo de los Estados Unidos, tanto en términos de área de construcción como de personal. Como se desprende de los documentos revelados, también desempeñó un papel crucial en la inteligencia extranjera a lo largo de los años y también se convirtió en la base para las operaciones cibernéticas militares de EE. UU . Allí, en edificios detrás de altas vallas con alambre de púas, trabajan empleados encubiertos de la CIA, la NSA, el Servicio Secreto del Departamento de Seguridad Nacional y el departamento militar. Y fuera del territorio del consulado, en un radio de unos 40 kilómetros, los estadounidenses crearon toda una red de "representaciones" y organizaciones de fachada. Los piratas informáticos estadounidenses en Frankfurt son parte del Centro Europeo de Ciberinteligencia Europa (CCIE ), tienen pasaportes diplomáticos y otros documentos que les permiten ingresar a Alemania sin inspección aduanera [17] [19] .
El 8 de marzo de 2017, el Fiscal General de la Corte Suprema de Alemania, Peter Frank, anunció que las autoridades estaban realizando una investigación preliminar y que se podría realizar un control más exhaustivo de las actividades de los empleados de este consulado, especialmente si se Resulta que las víctimas de los ciberataques de la CIA podrían ser residentes de Alemania [20] [21] . El ministro de Relaciones Exteriores de Alemania, Sigmar Gabriel , dijo sobre el Año Cero que las autoridades alemanas no tenían ninguna información sobre tales ataques cibernéticos [22] .
Según documentos publicados, la CIA ha acumulado una gran colección de métodos de ciberataque y malware desarrollados en otros países, entre los que destaca WikiLeaks Rusia [17] . Esta colección fue nombrada "Umbrage" [17] [23] . Según WikiLeaks, estos métodos y programas son utilizados por la CIA para confundir la investigación y disfrazar las fuentes de los ataques cibernéticos [5] , para hacer pasar sus ataques cibernéticos como los de otra persona [17] . Kevin Poulsen en The Daily Beast argumenta que la biblioteca de Umbrage no está ordenada por el país de origen de sus herramientas [11] . Los documentos publicados por WikiLeaks indican más bien que el préstamo del código de programa de otra persona se llevó a cabo para ahorrar en su propio desarrollo [24] .
Según los informes, tanto el iPhone de Apple como los dispositivos que ejecutan el sistema operativo Android desarrollado por Google son vulnerables a tales métodos de piratería . Al inyectar malware en el sistema operativo Android, la CIA puede obtener acceso a las comunicaciones seguras del dispositivo [25] .
Apple afirma que “la mayoría de las vulnerabilidades reveladas hasta la fecha ya se han solucionado en la última versión de iOS ” [26] y que la empresa “continuará trabajando [en esto] para tomar medidas inmediatas para protegerse contra cualquier vulnerabilidad identificada”. » [27] [28] . Heather Adkins , directora de seguridad y privacidad de Google , también afirmó que las vulnerabilidades reveladas por WikiLeaks ya se han solucionado con las actualizaciones de Android y Google Chrome , y que la empresa está estudiando cuidadosamente esta información para proteger a los usuarios del software de otras posibles vulnerabilidades [29] [30] [31] .
Según WikiLeaks, al piratear un teléfono Android, la CIA podrá interceptar el tráfico de voz y los mensajes de texto incluso antes de que se cifren para su transmisión a través de la red [5] , y algunos programas informáticos de la CIA pueden acceder a los mensajes de mensajería [5] . Al mismo tiempo, no se dice nada sobre la apertura exitosa de mensajes ya encriptados [25] , así como sobre romper el cifrado de extremo a extremo de Telegram , WhatsApp y Signal messengers ; pero tal ruptura de cifrados no es necesaria si es posible interceptar mensajes de entrada directamente en el dispositivo del usuario antes de que se cifren [25] .
En uno de los documentos publicados por WikiLeaks, hay información de que la CIA investigó las formas en que los virus informáticos infectan los sistemas electrónicos de control de vehículos con virus informáticos. WikiLeaks afirma que "no se especifica con qué propósito se suponía que se llevaría a cabo tal toma de control, pero podría dar a la CIA la oportunidad de llevar a cabo asesinatos virtualmente sin resolver" [17] [32] . Esto despertó un renovado interés en el misterioso accidente automovilístico que mató al escritor y periodista Michael Hastings el 18 de junio de 2013 [32] [33] .
Uno de los programas, cuyo nombre en código es "Weeping Angel", permite que los " televisores inteligentes " de Samsung se utilicen como dispositivos de escucha ; dicho televisor, infectado con un virus, grabará las conversaciones en la habitación y las transmitirá a través de Internet a un servidor de la CIA, incluso si este televisor parece estar apagado [5] .
Los documentos publicados dicen que hay un exploit en Windows XP , Windows Vista y Windows 7 : inyección de DLL "Windows FAX" [4] .
WikiLeaks también ha publicado el código fuente de un programa que se ejecuta bajo Windows 7 , que, según afirma, permite a un atacante eludir el control normal de la cuenta de usuario , obtener privilegios de administrador del sistema operativo sin que el usuario se dé cuenta y con estos privilegios realizar cualquier acción en un infectado . computadora; sin embargo, el sistema no mostrará una ventana de advertencia sobre intentar ejecutar el programa como administrador [34] .
Se ha publicado un ejemplo del código fuente de un programa que, según WikiLeaks, utiliza una vulnerabilidad en los cargadores de arranque habilitados para UEFI y le permite reemplazar el kernel del sistema operativo de arranque antes de que se ejecute la secuencia de arranque de UEFI, o tomar el control. y realizar cualquier operación de la máquina antes de que el kernel del sistema operativo se cargue en la RAM [35] .
Lee Mathews , corresponsal de la revista Forbes , escribió que la mayoría de las tecnologías de piratería "reveladas" en Vault 7 ya eran conocidas por muchos expertos en ciberseguridad de todo el mundo [36] .
Edward Snowden destacó la importancia de esta publicación que, a su juicio, revela cómo las autoridades estadounidenses están actuando de manera extremadamente irresponsable, dejando deliberadamente vulnerabilidades en los sistemas de seguridad de los programas y dispositivos estadounidenses, e incluso creando deliberadamente dichas vulnerabilidades [37] .
El 9 de marzo de 2017, Julian Assange declaró en un comunicado de prensa que WikiLeaks publicó solo el 1% de todos los materiales de esta filtración, que existen vulnerabilidades de software en materiales aún no revelados, pero trabajó con Microsoft , Apple y Google para ayudar a solucionarlo . estas vulnerabilidades. Assange tiene la intención de publicar descripciones de esas vulnerabilidades solo después de que se eliminen con las próximas actualizaciones de software, para no aumentar los riesgos de su uso. Afirma que no hay "vulnerabilidades de día cero" entre las vulnerabilidades ya reveladas. En el mismo comunicado de prensa, Assange lee el llamamiento oficial de Microsoft pidiendo una "próxima Convención de Ginebra" que protegería a los civiles de las armas cibernéticas gubernamentales, tal como la Convención de Ginebra anterior protegía a los civiles del uso de armas militares contra ellos [21] .
Nathan White , Gerente Legislativo Sénior en Access Now escribió [38] :
Hoy, nuestra seguridad digital está en riesgo porque la CIA recopila vulnerabilidades con más frecuencia de lo que trabaja con las empresas para solucionarlas. Creo que en los Estados Unidos todavía hay un proceso que contribuye a mejorar la seguridad de nuestros dispositivos y servicios digitales: Vulnerabilities Equities Process . Muchas de estas vulnerabilidades han sido reveladas y corregidas de manera responsable. Esta filtración demuestra que acumular vulnerabilidades conocidas en lugar de parchearlas inevitablemente pone en riesgo a los usuarios de dispositivos digitales.
Texto original (inglés)[ mostrarocultar] Hoy, nuestra seguridad digital se ha visto comprometida porque la CIA ha estado acumulando vulnerabilidades en lugar de trabajar con las empresas para repararlas. Se supone que Estados Unidos tiene un proceso que ayuda a proteger nuestros dispositivos y servicios digitales: el 'Proceso de acciones de vulnerabilidades'. Muchas de estas vulnerabilidades podrían haberse divulgado y reparado de manera responsable. Esta fuga demuestra el riesgo digital inherente de acumular vulnerabilidades en lugar de corregirlas.Según algunos, los medios y métodos de trabajo revelados se utilizaron más bien para la vigilancia encubierta deliberada de personas y organizaciones de interés para la inteligencia [39] [40] , en lugar de para la vigilancia masiva no dirigida y la recopilación continua de datos; en esto se diferencian de las herramientas de la NSA descritas anteriormente [41] [42] . Assange habló de manera similar en una conferencia de prensa, sugiriendo que es más probable que tales herramientas se usen para ataques cibernéticos dirigidos, son más costosas y es más probable que se usen por orden judicial. Al mismo tiempo, según Assange, hay motivos para sospechar que la CIA tiene una " rama de implantación automatizada " que no solo desarrolla virus informáticos, sino que también pone en marcha este negocio, automatiza el desarrollo, lo que hace prácticamente posible y la distribución masiva. e introducción de dichos troyanos [21] .
Después de una investigación interna sobre los resultados de la filtración, se sospechó que el ex oficial de la CIA Joshua Schulte pasó datos a WikiLeaks [43] .
El 13 de julio de 2022, un tribunal de Nueva York condenó al exprogramador de la CIA Joshua Schulte por pasar un paquete de datos conocido como Vault 7 a WikiLeaks [44] .
wikileaks | |
---|---|
Fugas |
|
Personas relacionadas |
|
Casos judiciales |
|
Otro |
|