WikiLeaks vuelve a publicar información sobre métodos de espionaje de la CIA.

WikiLeaks, el portal liderado por Assange, prófugo de la justicia de varios países por delitos relacionados con la intrusión en sistemas informáticos, entre otras cosas. A través de este portal, se han publicado documentos clasificados. Entre ellos, se encuentran, por ejemplo, las herramientas de la CIA para espiar casi cualquier ordenador del mundo.

Los hackers las aprovecharon y el resto de la historia ya la sabemos: se crearon y distribuyeron WannaCry y Ptya, dos de los ransomware más potentes que han sacudido nunca el mundo de la informática, afectando a cientos de miles de ordenadores, dentro de los cuales se encontraban hospitales, aeropuertos y otros sistemas informáticos.

En cierto modo, WikiLeaks es responsable de estos ataques, aunque el responsable último es la CIA, quien almacenaba sin seguridad aparente estas herramientas, que pueden llegar a ser consideradas como armas. Ahora, se han vuelto a publicar otras herramientas usadas por la CIA como armas.

Vault 8, la saga continúa

Lo que encontramos en concreto en la nueva filtración Vault 8 es el código e información de Hive (en español, ‘colmena’). Hive es, concretamente, un componente importante de la infraestructura que la CIA ha diseñado para controlar su malware.

cia-webcam-camaras

Digamos que es la forma de comunicación entre el ordenador de destino infectado y el operador del malware sin levantar sospechas. Hive, por lo tanto, resuelve un problema crítico y esencial. Además, es usada en todas las comunicaciones de toda la gama de programas malignos de la CIA.

El funcionamiento de esta herramienta no es muy complicado: en cada operación se registra un dominio web (por ejemplo,”perfectamente aburrido-mirando-dominio.com”). También se alquila una VPS (servidor virtual privado). Así, si lo descubren, será difícilmente relacionado con la CIA, de modo que se sigue manteniendo anónima en sus operaciones.

Luego, este servidor VPS se comunica con el de la CIA, conocido como ‘Bolt’, a través de un VPN (red privada virtual). Además, se usan certificados falsos de Kaspersky. En la documentación está todo disponible y explicado detalladamente. En este caso, WikiLeaks no publicará las vulnerabilidades usadas por la CIA, para evitar precisamente lo que ocurrió en mayo con Vault 7.