Las actividades de la CIA quedan al descubierto por Wikileaks

La semana pasada WikiLeaks estremeció al mundo al filtrar miles de documentos que muestran como la Agencia Central de Inteligencia de Estados Unidos (o CIA, por sus siglas en inglés), ha hackeado sistemáticamente una amplia gama de dispositivos, incluyendo teléfonos móviles, ordenadores, routers de Wi-Fi e, inclusive, televisores inteligentes.

Más allá del revuelo que generó la noticia de que el “Tío Sam” sea capaz de acceder actualmente a varios de los dispositivos considerados entre los más seguros del mercado, muchas personas no dan mayor importancia a este hecho pues, después de todo, se presume que al menos la mayor parte de estas intervenciones se efectúan para espiar a personas de alto interés para Estados Unidos, principalmente terroristas que podrían representar un riesgo para la seguridad nacional del país norteamericano, una categoría donde la mayor parte de las personas no entran.

No obstante, estos reportes siguen levantando la atención de muchas de las personas encargadas de la ciberseguridad de varias organizaciones, incluyendo los fabricantes de los dispositivos y su software, en tanto estos informes ponen en evidencia que existen vulnerabilidades que eventualmente podrían ser explotadas no sólo por agentes de la CIA, sino por hackers comunes.

La información filtrada incluía unos 7818 sitios web y cerca de 950 archivos adjuntos con información recopilada entre los años 2013 y 2016. Si bien algunas de las vulnerabilidades ya podrían haber sido solucionadas con mejoras en software, muchas podrían seguir estando latentes.

Dispositivos móviles

De los informes filtrados, queda claro que tanto dispositivos con sistema operativo Android como sistemas operativos iOS han sido vulnerados, lo cual conjuntamente constituye hasta un 99% de los dispositivos vendidos el último año. No obstante, del universo de dispositivos móviles en el mundo, una característica parece repetirse en los documentos de WikiLeaks: dispositivos con software desactualizado.

La mayor parte de los hackeos de dispositivos Android reseñados en los reportes tenían una versión de sistema operativo Android 4.0. y, pese a que existen versiones más actualizadas de software, de acuerdo con información de Google para sus desarrolladores, al menos alrededor de 3,3% de los usuarios de Android tienen esta versión de sistema operativo o alguna inferior.

A la luz de estos reportes, obtener la última versión disponible de Android es imperativo, y mantenerlo actualizado es una obligación si se quiere tener acceso a los últimos parches de seguridad. Algunos dispositivos como el Samsung Galaxy S3 no pueden ser actualizados a la última versión de Android Marshmallow, mucho menos al Android Nougat. En estos casos, muchos usuarios tendrán que considerar adquirir un nuevo dispositivo para poder mantenerse al corriente con las últimas actualizaciones.

Por el lado de iOS, por su parte, los documentos de Wikileaks apuntan a que los dispositivos móviles Apple vulnerados tenían una versión de sistema operativo 8.2 o inferior. Al igual que para el caso de los usuarios de Android, la recomendación general podría ser actualizar su iOS a la versión 10 y considerar reemplazar los dispositivos que no estén en capacidad de soportar estas versiones.

Como medidas adicionales de seguridad, debe evitarse descargar aplicaciones de desarrolladores poco confiables, mucho menos si no se hace a través de las tiendas de apps de los fabricantes. Asimismo, debe mantenerse las aplicaciones debidamente actualizadas.

Ordenadores

Los ordenadores han sido históricamente de los dispositivos más vulnerados y sujetos a más frentes de ataque por intrusos. Al igual que para los dispositivos móviles, debe procurarse mantener el software de los ordenadores lo más actualizado posible. Asimismo contar con un antivirus y un firewall actualizado evitará el avance de muchas amenazas.

Siempre debe evitarse acceder a sitios webs desde links en correos electrónicos de remitentes desconocidos, así como descargar archivos o ejecutar programas desde fuentes desconocidas.

Routers

Normalmente los routers son totalmente olvidados luego de que son instalados, recibiendo alguna eventualmente atención cuando hay algún problema evidente en la conexión a internet. No obstante, debe siempre verificarse si existe alguna actualización del firmware de estos dispositivos disponible regularmente. Eventualmente los fabricantes lanzan estas actualizaciones para corregir problemas y, precisamente, para reforzar aspectos de seguridad.

En los documentos de WikiLeaks se describe cómo la CIA infectó algunos routers con malware para comprometer la seguridad de las conexiones a internet. Esta vulnerabilidad podría ser explotada por otros que sigan los pasos de esta agencia de inteligencia.

Televisores inteligentes

Los reportes de que la CIA accedió a algunos televisores inteligentes, específicamente a Samsung Smart TVs, ha reabierto las preocupaciones en torno a las vulnerabilidades que abre el mundo del Internet de las Cosas (o IoT, por sus siglas en inglés). En los documentos filtrados se indica que estos televisores eran llevados a un estado de “falso apagado” donde se mantenían operativos sus micrófonos y se grababan conversaciones que ocurrían en la misma habitación del dispositivo para enviarlas a la agencia estadounidense.

Si bien los reportes hacen referencia sólo a los televisores de la serie FS8000 de Samsung, este caso está bajo la revisión de Samsung en tanto los dispositivos actualizan su software automáticamente con lo que, de ser la información precisa, podría seguir habiendo una vulnerabilidad. Esto genera que haya escasas recomendaciones en estos casos más allá de estar alertas a otros dispositivos que puedan ser vulnerables y cuya actualización de software no se efectúe de forma automática.

WikiLeaks ya ha anunciado que los documentos filtrados son sólo una parte de la información total, con lo cual podrían revelarse más vulnerabilidades en el futuro cercano. En cualquier caso, esta experiencia hace un llamado de atención para recordar la importancia de mantener el software de todos los dispositivos actualizados.

Medio de comunicación dedicado a los negocios, a las startups, al marketing digital y a los emprendedores. En él encontraremos información sobre actualidad, eventos, formación y muchos otros temas de interés.

Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *