Seguridad

¿Cómo se cuela la CIA en los ordenadores Windows? Wikileaks te lo explica

lecciones-aprendidas-espionaje-cia

Una nueva filtración revela un marco de software desarrollado por la CIA para espiarnos en nuestros ordenadores con Windows…

El pasado mes, Wikileaks desvelaba las prácticas de la CIA para espiarnos a través del smartphone y las televisiones inteligentes. Ahora, y de la mano de Julian Assange, hemos conocido cómo la Agencia Central de Inteligencia norteamericana se adentra en nuestros ordenadores con Windows sin nuestro conocimiento.

En concreto, la popular plataforma civil ha publicado un lote de manuales secretos de hacking procedentes de la filtración conocida como ‘Vault7’, la mayor de la historia del espionaje estadounidense. Más de 27 documentos (accesibles aquí) explican los detalles de ‘Grasshopper’, el nombre en clave de un conjunto de herramientas de software utilizadas para crear malware personalizado para equipos basados ​​en Windows.

El sistema funciona de la siguiente manera: un operador usa el generador ‘Grasshopper’ para crear un ejecutable que infecte de manera personalizada cada equipo, ya que el software es capaz de identificar patrones determinados (nombre de usuario, una configuración concreta, etc.) para infectar o no cada ordenador. Posteriormente se incluye este archivo en otro archivo de mayor tamaño donde se combinan distintos instaladores de carga con unas reglas determinadas en función del entorno objetivo. Por ejemplo, algunos malware estaban destinados a obtener información de forma inmediata mientras que otros buscaban recabar datos en un archivo de registro que, al llegar a un tamaño determinado, eran extraídos sin que el usuario se diera cuenta.

La tecnología desarrollada por los equipos AED (“Advanced Engineering Division”) y RDB (“Remote Development Branch”) de la CIA es tan sofisticada que conseguía evitar la protección antivirus de Microsoft Windows Defender, Kaspersky Lab o Symantec, entre otras marcas de referencia. Además, el malware era capaz de sobrevivir incluso al reinicio del equipo, con lo que la campaña de vigilancia del gobierno de EEUU era muy complicada de eliminar.

Sobre el autor de este artículo

Alberto Iglesias Fraga

Periodista especializado en tecnología e innovación que ha dejado su impronta en medios como TICbeat, El Mundo, ComputerWorld, CIO España, Kelisto, Todrone, Movilonia, iPhonizate o el blog Think Big de Telefónica, entre otros. También ha sido consultor de comunicación en Indie PR. Ganador del XVI Premio Accenture de Periodismo y Finalista en los European Digital Mindset Awards 2016.