Actualidad Info Actualidad

'Vault7'

Las armas cibernéticas de la CIA, al descubierto

Redacción Interempresas14/03/2017
Los expertos de G Data analizan las últimas revelaciones de Wikileaks analizado los documentos disponibles, poniéndolo en perspectiva en un post publicado en el blog oficial del fabricante alemán.

La publicación de documentos confidenciales de la CIA el pasado jueves por Wikileaks (conocidos como 'Vault7') pone de manifiesto un ambicioso programa de hacking llevado a cabo por la propia Agencia estadounidense entre 2013 y 2016. Mencionan explícitamente iphones, dispositivos Android, Linux, Windows y Smart TV como objetivos. Los fabricantes de soluciones de seguridad TI también están incluidos en sus listados. Parece que no hay hardware ni software o sistema operativo a salvo de las armas cibernéticas de la CIA. Los expertos en seguridad de G Data Eddy Willems y Ralf Benzmüller analizado los documentos disponibles y les han puesto en perspectiva en un post publicado en el blog oficial del fabricante alemán.

'Vault7' pone de manifiesto un ambicioso programa de hacking llevado a cabo por la CIA entre 2013 y 2016

'Vault7' pone de manifiesto un ambicioso programa de hacking llevado a cabo por la CIA entre 2013 y 2016

Ataques a todas las escalas

Al igual que con las famosas filtraciones de Snowden, no debería sorprendernos que las agencias de inteligencia asuman ‘tareas’ de ciber espionaje. Lo que es notable, sin embargo, es la escala y el alcance que en este caso revelan los documentos de Vault7. No sólo se trataba de identificar brechas de seguridad en PCs o servidores, según estos documentos, la agencia americana tiene a todos los dispositivos inteligentes en su punto de mira: Android, iOS, routers e, incluso, Smart TV son un objetivo tan factible como cualquier equipo que forme parte del Internet de las Cosas. Incluso, se mencionan herramientas capaces de hackear hardware industrial Scada así como sistemas automotrices. Al mismo tiempo, también existen amplias medidas para ocultar las herramientas de la CIA y sus técnicas de exfiltración de datos. “Parece que cada pieza de tecnología con cierta relevancia en el mercado está siendo cuidadosamente evaluada para ser usada en ciberespionaje y la guerra cibernética”, dice experto en ciberseguridad de G Data Software.

Se confirman todas las sospechas

Ralf Benzmüller, a cargo de G Data Security Labs, deja claro que “sería ingenuo pensar que el desarrollo de armas cibernéticas sólo ocurre en Estados Unidos. Otras ‘inteligencias’ han estado desarrollando programas similares durante años e invirtiendo millones de euros en ellos. Esta última fuga sólo confirma lo que muchos expertos en seguridad TI habíamos sospechado durante mucho tiempo. Si el armamento cibernético de estos programas cayeran en manos de cibercriminales las consecuencias podrían ser catastróficas”.

Sin embargo, los expertos en seguridad G Data no piensan que estas sofisticadas herramientas de espionaje se han utilizado o se estén utilizando masivamente contra el común de los internautas. La naturaleza de las herramientas sugiere que más bien complejos ataques dirigidos. Muchos fabricantes ya están trabajando para solucionar las brechas de seguridad reveladas en los documentos filtrados.

Empresas de seguridad en los listados de la CIA

Muchos fabricantes de seguridad, entre los que se incluye el propio G Data, han sido mencionados en los documentos de la CIA, que parece que también ha desarrollado herramientas capaces de eludir cualquier solución de seguridad que funcionara en alguno de sus objetivos potenciales. Sin embargo, hay muy poca información en los documentos filtrados y prácticamente se reduce a un listado de nombres, mientras que las secciones correspondientes a este asunto han sido clasificadas por Wikileaks como ‘secretas’.

“Sin embargo, es posible incluso que G Data se haya topado ya con alguna de estas herramientas en el pasado y, en consecuencia, las haya bloqueado sin saber que habían sido desarrolladas por la inteligencia estadounidense. Estamos convencido de que nuestras soluciones son lo suficientemente sólidas y robustas como para mantener a salvo a nuestro cliente de las cualquier ciberamenaza, proceda de cibercriminales o de inteligencias conectadas a gobiernos”, concluye Eddy Willems.

En todo caso, G Data ha establecido contacto con Wikileaks para obtener esta información en la medida en que su nombre aparece en los listados de la CIA.

Comentarios al artículo/noticia

Nuevo comentario

Atención

Los comentarios son la opinión de los usuarios y no la del portal. No se admiten comentarios insultantes, racistas o contrarios a las leyes vigentes. No se publicarán comentarios que no tengan relación con la noticia/artículo, o que no cumplan con el Aviso legal y la Política de Protección de Datos.

Advertencias Legales e Información básica sobre Protección de Datos Personales:
Responsable del Tratamiento de sus datos Personales: Interempresas Media, S.L.U. Finalidades: Gestionar el contacto con Ud. Conservación: Conservaremos sus datos mientras dure la relación con Ud., seguidamente se guardarán, debidamente bloqueados. Derechos: Puede ejercer los derechos de acceso, rectificación, supresión y portabilidad y los de limitación u oposición al tratamiento, y contactar con el DPD por medio de lopd@interempresas.net. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar una reclamación ante la AEPD.

Suscríbase a nuestra Newsletter - Ver ejemplo

Contraseña

Marcar todos

Autorizo el envío de newsletters y avisos informativos personalizados de interempresas.net

Autorizo el envío de comunicaciones de terceros vía interempresas.net

He leído y acepto el Aviso Legal y la Política de Protección de Datos

Responsable: Interempresas Media, S.L.U. Finalidades: Suscripción a nuestra(s) newsletter(s). Gestión de cuenta de usuario. Envío de emails relacionados con la misma o relativos a intereses similares o asociados.Conservación: mientras dure la relación con Ud., o mientras sea necesario para llevar a cabo las finalidades especificadasCesión: Los datos pueden cederse a otras empresas del grupo por motivos de gestión interna.Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: contacte con nuestro DPD. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Más información: Política de Protección de Datos