robot de la enciclopedia para niños

Vault 7 para niños

Enciclopedia para niños
Archivo:Seal of the Central Intelligence Agency
Sello de la Agencia Central de Inteligencia (CIA) a la que pertenece la información publicada en Vault 7.

Vault 7 es el nombre de una serie de documentos que WikiLeaks empezó a publicar el 7 de marzo de 2017. Estos documentos revelan detalles sobre las actividades de la Agencia Central de Inteligencia (CIA) relacionadas con la vigilancia electrónica y las herramientas informáticas. Los archivos, que van desde 2013 hasta 2016, incluyen información sobre programas de la agencia que podían afectar a televisores inteligentes, sistemas operativos de teléfonos inteligentes (como iOS de Apple y Android de Google), y otros sistemas como Windows, macOS y Linux.

¿Cómo se descubrió Vault 7?

WikiLeaks empezó a dar pistas sobre la publicación de Vault 7 a principios de febrero de 2017. El 16 de febrero de 2017, WikiLeaks publicó documentos de la CIA que mostraban cómo la agencia había seguido de cerca la elección presidencial francesa de 2012. Este lanzamiento se hizo como una introducción a la serie de documentos de Vault 7.

El 8 de marzo de 2017, algunos funcionarios de inteligencia de Estados Unidos le dijeron a la agencia de noticias Reuters que ya sabían de esta filtración de seguridad de la CIA desde finales de 2016. Estos funcionarios pensaban que la información probablemente había sido filtrada por personas que trabajaban para la agencia.

La publicación de los documentos

La primera parte de los documentos incluía 7818 páginas web y 943 archivos adjuntos. Se decía que esta información venía del Centro de Ciberinteligencia de la CIA. WikiLeaks no dijo quién fue su fuente, pero mencionó que los archivos habían estado circulando entre antiguos expertos en informática del gobierno de Estados Unidos y contratistas sin permiso. Uno de ellos fue quien entregó parte de los archivos a WikiLeaks.

Según WikiLeaks, la fuente quería que se hablara en público sobre la seguridad, la creación, el uso y el control de las herramientas informáticas. Creían que estas herramientas plantean preguntas importantes que deben ser discutidas urgentemente. Por ejemplo, si las capacidades de la CIA para usar estas herramientas van más allá de sus poderes y cómo el público puede supervisar a la agencia.

WikiLeaks quitó nombres y otra información personal de los documentos antes de publicarlos. También dijo que no publicaría el código fuente de las herramientas informáticas de la CIA, que son muy extensas. Esto lo harían hasta que hubiera un acuerdo sobre cómo analizar y manejar estas herramientas. Julian Assange, el fundador de WikiLeaks, dijo que esto era solo una parte de una serie más grande de publicaciones.

La CIA emitió un comunicado diciendo que el público estadounidense debería estar muy preocupado por cualquier revelación de WikiLeaks que pudiera dañar la capacidad de la comunidad de inteligencia para proteger a Estados Unidos de amenazas.

Assange afirmó el 9 de marzo que solo se había publicado el 1% de toda la información filtrada. Dijo que gran parte del resto de la información incluía fallos de seguridad que aún no habían sido corregidos. Por eso, estaba trabajando con Microsoft, Apple y Google para solucionar estas vulnerabilidades antes de revelar más detalles. Así, ninguna de las vulnerabilidades publicadas en ese momento eran ataques "de día cero" (fallos desconocidos por los fabricantes).

¿Son auténticos los documentos?

Cuando se les preguntó sobre la autenticidad de los documentos, Michael Hayden, exdirector de la CIA, dijo que la organización no comenta sobre la autenticidad o el contenido de supuestos documentos de inteligencia. Sin embargo, otros funcionarios de inteligencia, que hablaron sin dar sus nombres, dijeron que los documentos parecían ser verdaderos. Edward Snowden también comentó que los documentos "parecen auténticos".

El 15 de marzo de 2017, el presidente de los Estados Unidos Donald Trump dijo en una entrevista que "la CIA fue atacada y se llevaron muchas cosas". Al día siguiente, un miembro de la Comisión de Inteligencia de la Cámara de Representantes sugirió que Trump había hablado de la filtración de forma imprudente, aunque tenía el poder de hacer pública la información clasificada.

Periodismo y la información

WikiLeaks explicó que su razón para publicar Vault 7 sin tener historias ya escritas sobre ello era que los periodistas investigaran por sí mismos. Querían que los periodistas ganaran experiencia en el tema para las siguientes partes de la serie. Dijeron que había muchas pistas si los periodistas y expertos se tomaban el tiempo de buscar.

Organización de la ciberseguridad en Estados Unidos

WikiLeaks dijo que los documentos venían de una red segura dentro del Centro de Ciberinteligencia de la CIA en Langley, Virginia. Se informó que este centro tiene una unidad completa dedicada a los productos de Apple.

Base en Fráncfort

La primera parte de los documentos de Vault 7, llamada "Year Zero", afirmó que una unidad secreta de la CIA usaba la ciudad de Fráncfort en Alemania como base para ataques informáticos en Europa, China y Oriente Medio. Según los documentos, Estados Unidos usaba su consulado en esa ciudad para estas operaciones. Este consulado es el más grande de Estados Unidos en el mundo.

Los documentos de WikiLeaks afirmaban que los expertos en informática de Fráncfort, que eran parte del Centro para la Ciberinteligencia Europa (CCIE), recibían identidades falsas y pasaportes diplomáticos para poder entrar en Alemania sin levantar sospechas.

El fiscal general de Alemania, Peter Frank, anunció el 8 de marzo de 2017 que estaban investigando si iniciar una investigación más grande sobre las actividades que se realizaban desde el consulado. El ministro de Relaciones Exteriores de Alemania, Sigmar Gabriel, dijo que Alemania no tenía información sobre estos ataques.

UMBRAGE

Los documentos revelaron que la CIA había reunido una gran colección de técnicas y programas maliciosos creados por otros expertos en informática. Esta colección era mantenida por el grupo UMBRAGE de la CIA. Según WikiLeaks, al usar estas técnicas de terceros, la CIA no solo podía hacer más ataques, sino también engañar a los investigadores forenses. Esto hacía que los ataques parecieran obra de otros grupos o países.

Expertos en ciberseguridad como Robert Graham señalaron que el código fuente mencionado en los documentos de UMBRAGE es "extremadamente público". Esto significa que muchos grupos y países podrían usarlo. Graham añadió que los documentos muestran que la CIA estaba creando fragmentos de código para usarlos en otros proyectos y reutilizando métodos que encontraban en Internet.

Teorías de "bandera falsa"

El día que se publicaron los documentos de Vault 7, WikiLeaks describió UMBRAGE como una "biblioteca sustancial de técnicas de ataque" robadas de programas maliciosos de otros países, incluyendo Rusia. WikiLeaks también tuiteó que la CIA "roba otros virus y programas maliciosos que facilitan ataques de bandera falsa". Esto llevó a una teoría de conspiración que sugería que la CIA había culpado al gobierno ruso por interferir en las elecciones estadounidenses de 2016.

Sin embargo, expertos en ciberseguridad como Ben Buchanan y Kevin Poulsen se mostraron escépticos. Poulsen escribió que el catálogo no estaba organizado por país de origen y que los programas maliciosos específicos usados por los atacantes rusos no estaban en la lista.

Tecnología y programas afectados

Teléfonos inteligentes

Las herramientas electrónicas de la CIA podían afectar tanto a iOS de Apple como a Android de Google. Al añadir programas maliciosos al sistema operativo Android, la agencia podía acceder a las comunicaciones seguras de un dispositivo.

Apple dijo que "muchos de los problemas que se filtraron hoy ya estaban corregidos en la última versión de iOS" y que la compañía "continuaría tratando cualquier vulnerabilidad identificada".

Servicios de mensajería

Según WikiLeaks, una vez que un teléfono Android era afectado, la agencia podía obtener "tráfico de audio y mensajes antes de que se aplicara el cifrado". Esto significa que podían acceder a los mensajes enviados por servicios de mensajería instantánea antes de que fueran protegidos. Este método es diferente a descifrar un mensaje ya cifrado. Aunque el cifrado de aplicaciones como Telegram, WhatsApp y Signal no se vio comprometido directamente, la información podía ser capturada antes de ser cifrada, por ejemplo, registrando lo que se escribe o toca en la pantalla.

Sistemas de control de vehículos

Un documento supuestamente mostraba que la CIA estaba investigando formas de afectar los sistemas de control de vehículos. WikiLeaks afirmó que "el propósito de tal control no está especificado, pero permitiría a la CIA participar en acciones casi indetectables".

Weeping Angel

Una de las herramientas de software, supuestamente llamada "Weeping Angel" ("ángel lloroso"), se decía que podía usar televisores inteligentes de Samsung como dispositivos de escucha ocultos. Si esto fuera cierto, un televisor inteligente afectado podría usarse "como un dispositivo de escucha, grabando conversaciones en la habitación y enviándolas por Internet a un servidor secreto de la CIA", incluso si parecía estar apagado.

Windows

Los documentos mencionaban una vulnerabilidad en los sistemas operativos Windows XP, Windows Vista y Windows 7. Un portavoz de Microsoft dijo que estaban investigando el informe.

También se incluyó en las filtraciones un código que permitía a un atacante obtener permisos de administrador en Windows 7 sin que el usuario lo supiera.

UEFI

Se incluyó un código que permitía afectar los sistemas de inicio basados en UEFI. Esto podría permitir a un atacante modificar el núcleo del sistema operativo antes de que se inicie completamente.

Comentarios sobre la filtración

Lee Mathews, de Forbes, escribió que la mayoría de las técnicas de ataque descritas en Vault 7 ya eran conocidas por muchos expertos en seguridad informática.

Algunos observaron que las técnicas y herramientas reveladas probablemente se usaban para vigilar a personas específicas, a diferencia de las técnicas de vigilancia masiva de la NSA reveladas por Edward Snowden.

Edward Snowden comentó sobre la importancia de la publicación, afirmando que revela que el Gobierno de Estados Unidos está "creando fallos de seguridad en los productos estadounidenses" y "luego manteniendo intencionalmente los fallos abiertos", lo que consideró muy imprudente.

Nathan White, de Access Now, señaló:

Hoy en día, nuestra seguridad digital se ha visto comprometida porque la CIA ha estado acumulando vulnerabilidades en lugar de trabajar con compañías para corregirlas. Se supone que Estados Unidos tiene un proceso que ayuda a proteger nuestros dispositivos y servicios digitales. Muchas de estas vulnerabilidades podrían haberse revelado y corregido de manera responsable. Esta filtración demuestra el riesgo digital inherente de guardar vulnerabilidades en lugar de repararlas.

Cindy Cohn, directora ejecutiva de Electronic Frontier Foundation, un grupo que defiende los derechos digitales, dijo que la CIA "no había evaluado correctamente el riesgo de no revelar las vulnerabilidades". Añadió que "la libertad de tener una conversación privada, sin la preocupación de que un gobierno hostil, un agente del gobierno, un competidor o un criminal esté escuchando, es fundamental para una sociedad libre".

Véase también

Kids robot.svg En inglés: Vault 7 Facts for Kids

kids search engine
Vault 7 para Niños. Enciclopedia Kiddle.