10.03.2017 - 17:12
MADRID, 10 (Portaltic/EP)
La publicació de documents confidencials de la CIA dijous passat per Wikileaks (coneguts com Vault7) ha posat de manifest un ambiciós programa de hacking realitzat per la pròpia Agència nord-americana entre 2013 i 2016, en els quals esmenten explícitament iPhones, dispositius Android, Linux, Windows i Smart TV com a objectius.
Des de G Data consideren que no “hauria de sorprendre que les agències d’intel·ligència assumeixin tasques de ciberespionatge”, almenys, no després de les filtracions d’Edward Snowden, qui va donar a conèixer l’espionatge massiu de l’Agència de Seguretat Nacional (NSA) de les telecomunicacions dels ciutadans nord-americans.
En canvi, el que “és notable”, com expliquen des de la companyia de solucions de seguretat, “és l’escala i l’abast que en aquest cas revelen els documents de Vault7”. I per aquest motiu han compartit les seves anàlisis sobre les armes cibernètiques de la CIA.
No només es tractava d’identificar bretxes de seguretat en PC o servidors, segons aquests documents, l’agència nord-americana té tots els dispositius intel·ligents en el punt de mira: Android, iOS, routers i, fins i tot, Smart TV són un objectiu tan factible com qualsevol equip que formi part de l’internet de les coses.
Fins i tot, apunten des de G Data, s’esmenten eines capaces de hackejar maquinària industrial Scada així com sistemes automotrius. Al mateix temps, també existeixen àmplies mesures per ocultar les eines de la CIA i les seves tècniques d’exfiltració de dades.
“Seria ingenu pensar que el desenvolupament d’armes cibernètiques només passa als Estats Units”, assenyala Ralf Benzmüller, investigador de G Data Security Labs. “Altres intel·ligències han estat desenvolupant programes similars durant anys i invertint-hi milions d’euros. Aquesta última filtració només confirma el que molts experts en seguretat IT havíem sospitat durant molt temps. Si l’armament cibernètic d’aquests programes caigués en mans de cibercriminals les conseqüències podrien ser catastròfiques”.
No obstant això, els experts en seguretat G Data no pensen que aquestes sofisticades eines d’espionatge s’hagin utilitzat o s’estiguin utilitzant massivament contra el comú dels internautes. La naturalesa de les eines els suggereix que es tracta més aviat de complexos atacs dirigits.
ELS LLISTATS DE LA CIA
Molts fabricants de seguretat, entre els quals s’inclou el propi G Data, han estat esmentats en els documents de la CIA, que sembla que també ha desenvolupat eines capaces d’eludir qualsevol solució de seguretat que funcionés en algun dels seus objectius potencials.
No obstant això, hi ha molt poca informació en els documents filtrats i pràcticament es redueix a un llistat de noms, mentre que les seccions corresponents a aquest assumpte han estat classificades per Wikileaks com a “secretes”.
“No obstant això, és possible fins i tot que G Data s’hagi topat ja amb alguna d’aquestes eines en el passat i, en conseqüència, les hagi bloquejat sense saber que havien estat desenvolupades per la intel·ligència nord-americana. Estem convençut que nostres solucions són prou sòlides i robustes com per mantenir fora de perill els nostre clients de qualsevol ciberamenaça, procedeixi de cibercriminals o d’intel·ligències connectades a governs”, conclou l’expert de G Data, Eddy Willems.