Seguridad

Lecciones que hemos aprendido del nuevo caso de ciberespionaje de la CIA

lecciones-aprendidas-espionaje-cia
Escrito por Lara Olmo

Wikileaks ha filtrado que la CIA lleva años espiándonos a través del móvil y otros dispositivos conectados. Un ataque a la privacidad del que, por sorprendente que parezca, pueden extraerse lecciones y alguna que otra lectura positiva.

Hay a quien le ha pillado por sorpresa la noticia de que la CIA lleva años tratando de espiar a ciudadanos de todo el mundo hackeando sus dispositivos móviles y otros gadgets tecnológicos. Otros muchos, aunque no lo supieran, se lo imaginaban.

El ciberespionaje hace tiempo que es marca de la casa de esta agencia de seguridad estadounidense, aunque ha quedado evidenciado desde que Wikileaks filtra documentos al respecto. La última entrega acaba de hacerla ahora, sacando a la luz un programa encubierto de hacking con el que la CIA ha estado explotando las vulnerabilidades de smartphones, televisores inteligentes y ortos productos de 2013 a 2016.

Esta nueva filtración (a la que van a suceder 6 más próximamente, según Wikileaks) ha generado indignación general porque pone en evidencia lo expuestos que estamos los usuarios, pero deja alguna que otra lectura positiva.

La primera es que el cifrado de extremo a extremo, por el que cada vez apuestan más aplicaciones y plataformas, está obligando a las agencias de inteligencia a aplicar sistemas de espionaje más sofisticados, ataques más caros y complejos de manejar.

En este sentido WhatsApp, Facebook o Signal han salido muy bien paradas, porque su filtración ha sido un verdadero quebradero de cabeza para los espías.

Sin embargo, por mucho cifrado que incorporen, el endpoint sigue siendo el punto más vulnerable y predilecto de los servicios de ciberespionaje, porque atacándolo la información privada del usuario queda totalmente expuesta. Lo “bueno” es que para atacarlo no valen sistemas automáticos, sino que hay que hacerlo de forma individual y personalizada, lo que ralentiza el proceso y lo encarece, reduciendo el potencial de la amenaza.

Otra de las lecciones básicas que podemos extraer sobre este nuevo episodio de ciberespionaje gubernamental es que los dispositivos móviles son muy golosos para las agencias de inteligencia. Esto puede concienciar más a los usuarios para que no abran correos electrónicos sospechosos y no pinchen en enlaces maliciosos.

Así es un proceso de selección para entrar a trabajar en la CIA

Este tipo de vulnerabilidades son las que aprovecha la CIA para ejecutar los zero-day attacks (o ataques de día-cero) con los que ejecuta el código malicioso en el software y las aplicaciones.

Aunque no han sido los únicos dispositivos susceptibles de infección. Cualquiera conectado con Intercede las Cosas, televisores inteligentes y hasta asistentes del hogar como Google Home (que en Estados Unidos están causando furor) puede haber sido hacheado para filtrar las conversaciones de los usuarios y sus datos.

Vía | Bloomberg

 

Sobre el autor de este artículo

Lara Olmo

Periodista 2.0 con inquietudes marketeras. Innovación, redes sociales, tecnología y marcas desde una perspectiva millenial. Vinculada al mundo startup. Te lo cuento por escrito, en vídeo, con gráficos o como haga falta.