Nuestro Gran Hermano (1)

cia

 Listados que usa la CIA: El bueno, el malo, y el muy feo
Sacan a la luz 8.000 documentos para …:

El 20 de febrero WikiLeaks publicó una lista de 8761 documentos de espionaje por delitos políticos, podríamos destacar:

Primero, en estos documento hay muy poco que pudiera sorprender. La CIA es una organización de espías, después de todo, y, sí, espía a la gente.

Segundo, a diferencia de la NSA, la CIA no está loca por la vigilancia general: apunta a personas en particular, y las herramientas de craqueo reveladas por WikiLeaks están diseñadas para monitorizar a personas específicas. Por ejemplo, es posible que hayas visto algún titular sobre la CIA craqueando a Samsung TVs. Eso implica entrar en la casa de alguien y reprogramar físicamente la televisión con una memoria USB. Si la CIA quiere molestarte, te molestará de una forma u otra, desde una tele inteligente o no.  Probablemente te engañarán para que abras un archivo adjunto o descargar.

En realidad, es un complemento perfecto para todo esto: las apps encriptadas de extremo a extremo, como Signal y WhatsApp, son tan fuertes, que la CIA tiene que atacar tu teléfono, televisor u ordenador para leer tus mensajes y fisgonear en tu webcam y micrófonos, si tienes la mala suerte de ser su objetivo. Craquear dispositivos de esta forma está plagado de riesgos y costos, por lo que sólo atacan objetivos de gran valor. La gran mayoría de nosotros no somos objetivos del malware de la CIA, acechando nuestros bolsillos, bolsas para portátiles y pc de mesa.

En tercer lugar, si sigues la política estadounidense y el papel dañino de WikiLeaks en el ascenso de Donald Trump, puedes haber calculado que la mierda del martes 17 estuvo calculada para ayudar al presidente a pinchar el servidor de correo electrónico de sus opositores políticos en la CIA. Los documentos filtrados sugieren que la agencia puede disfrazar sus operaciones como el trabajo de un gobierno extranjero. Por lo tanto, no fueron los rusos los que irrumpieron en las computadoras de los demócratas y, al filtrar los mensajes de correo electrónico, ayudaron a la elección de Donald – era la CIA todo el tiempo, Trump ahora puede protestar. Cerrará el servicio secreto. La oficina de noticias del presidente, ya está siguiendo esa línea.

Volviendo a los archivos filtrados. Una entretenida página detalla las discusiones en la CIA sobre cómo evitar que sus secretos salgan a raíz del robo de las herramientas de craqueo del Equation Group NSA. Junto con un informe detallado [PDF] sobre el craqueo de Equation Group, hay sugerencias de cómo proteger los recursos.

La CIA y la Casa Blanca aún no han comentado la veracidad del material filtrado y es poco probable que lo hagan. Pero al menos un ex agente de inteligencia con conocimiento de tales asuntos parece convencido de que son reales.

snow

Así que aquí hay un resumen de lo más destacado hasta ahora. Con tantos materiales por pasar, se puede perder alguna cosa importante. Siéntete libre de añadir tus propias ideas en los comentarios. Un buen número de estas armas cibernéticas fueron obtenidas de la NSA, GCHQ o investigadores privados de seguridad de informática, y guardadas sin aviso a los proveedores, en caso de vulnerabilidades son parcheados una y otra vez .

  • Windows: El equipo UMBRAGE de la CIA tiene una colección modesta de herramientas de ataque para sistemas alimentados por Microsoft, todos ellos listados aquí. Estas herramientas incluyen registradores de pulsaciones de teclas, cuerdas de escape de salvaguardias y mecanismos de prevención de antivirus. Los analistas de la CIA encontraron fallas en el Panel de Control y la capacidad de agregar flujos de datos a NTFS sin detección, para pasar datos en unidades de almacenamiento. Los archivos de biblioteca de Windows son pasos útiles para la ejecución de código malicioso, al igual que los archivos de Windows Theme.

Los archivos DLL [PDF] son un popular portador de ataque para la CIA [PDF]. También son útiles para ocultar malware en las aplicaciones y los documentos muestran que las aplicaciones comunes se han utilizado para espiar explotando las debilidades de DLL.

Una técnica de ataque DLL muestra que alguien en la agencia es fan de Will Ferrell. El programa RickyBobby, llamado así por el personaje de la película Talladega Nights, utiliza varios DLL de .NET y un script de Windows PowerShell para implantar un “puesto de escucha” en un PC con Windows.

Una versión se ha utilizado en unidades USB, de acuerdo con este documento. El software, con las herramientas de ataque llamada Fight Club, fue puesto en seis unidades e “insertado en la cadena de suministro de una red/grupo”.

Si usas Windows Exchange 2010, la CIA tiene una herramienta para eso, denominada ShoulderSurfe. Esta realiza un ataque de inyección de código contra el proceso de administrador de almacén de datos de Exchange que permitiría a un agente recopilar correos electrónicos y contactar a voluntad y sin necesidad de credenciales individuales.

Exchange 2007 es aún más fácil de romper, según la CIA. Para obtener un resumen detallado de Exchange y todas sus fallas, este documento [PDF] debería ser útil para los ingenieros de Microsoft que buscan solucionar los problemas.

  • OS X: La CIA tiene herramientas para este sistema operativo también.
    Muchas herramientas de hacking cubren OS X El Capitan, pero presumiblemente estas se han actualizado para subvertir nuevas versiones del sistema operativo. Dicho esto, parece que a través de la lectura de estos archivos Apple plantea un desafío mucho más difícil para la CIA que el código de Redmond.
    Los analistas señalan que el sistema operativo puede ser resistente a las aplicaciones que intentan deslizar malware en un Mac. Pero todavía es posible hacer una lista blanca del software de espionaje; Subvertir imágenes de NetInstall, crear programas zombies; Y subrepticiamente colocarse en el núcleo.
    Un interesante proyecto referente a los archivos se llama QuarkMatter. Esta es una técnica para ocultar el software de espionaje persistentemente en un sistema OS X mediante el uso de un controlador EFI almacenado en la partición del sistema EFI. Otro, denominado SnowyOwl, utiliza un pthread en un cliente OpenSSH para potencialmente retirar la supervisión remota de un sistema de destino.
    Los documentos muestran también un proyecto llamado
    HarpyEagle que analiza sistemas de Apple para claves privadas, y también sistemas Time Capsule.
  • IOS: Los archivos de la CIA muestran una larga lista de herramientas de ataque a iOS. Algunas fueron desarrollados en la propia agencia, otras por NSA o la británica GCHQ, y otras fueron hechas por empresas privadas. Parece como si algunos de los errores de seguridad fueran corregidos por Apple en las últimas actualizaciones de iOS, las versiones 8 y posteriores, o de lo contrario ya no son usadas. Por ejemplo, la redundancia de Redux y la explotación de Xiphos se usaron para craquear “iPhone 4S y posteriores, iPod touch (5ª generación) y posteriores, iPad 2 y posteriores”, pero ambos defectos fueron corregidos después de ser divulgados por el jailbreaker chino Pangu .

Aunque es probable que la lista sea antigua, muchos de ell La vulnerabilidad de Dyonedo, desarrollada por GCHQ, permite que código sin firmar se ejecute en dispositivos iOS, mientras que la herramienta Persistence de la CIA permite “crear un enlace simbólico [en iOS 7.x] o sobrescribir un archivo existente (iOS 8 .x) que ejecutará nuestro bootstrapper, dando [usuarios] la ejecución inicial en cada arranque. ”

Mientras el root es un objetivo, los documentos también detallan un ataque conocido como Portal Cautivo. Esto configura el navegador para encaminar todo el uso de la web a través de un servidor ejecutado por la CIA.

Android: Hay una lista mucho más larga para los abusos de Android que para el sistema operativo de su primo Cupertino.

Existen programas como Chronos y Creatine que atacan defectos específicos en los controladores Qualcomm Adreno GPU, y otros como Starmie y Snubble sólo funcionan contra teléfonos específicos de Samsung. También hay muchos ataques basados en Chrome para Android que sólo funcionarán en versiones anteriores del navegador. Aquí hay una lista completa de versiones históricas.

También hay tres implantes listados – Bowtie, SuckerPunch y RoidRage. Las notas de lanzamiento de RoidRage muestran que puede controlar todas las funciones de radio y permite el robo de SMS.

Aunque la mayor parte de las vulnerabilidades enumeradas permiten una escalada de privilegios, permitiendo a las aplicaciones maliciosas conseguir más o el control total del dispositivo infectado, hay algunos como BaronSamedi, Dugtrio y Salazar que permiten el acceso remoto. Muchos de estos han sido cerrados en teléfonos con Android versión 4.4 y superior, pero ten en cuenta que esta lista tiene tres años de antigüedad y la versión revisada de los espias actualmente en uso podría ser más eficaz contra las versiones más modernas de Android.

Antivirus: El almacen de la CIA contiene departamentos en la mayoría de los sistemas antivirus y sabe cómo derrotarlos. Gran parte de la información ha sido redactada, pero quedan algunos fragmentos.
Los documentos dicen que evadir los mecanismos de detección de F-Secure es posible, pero que el software tiene un motor heurístico bastante bueno que puede recoger el software troyano.

Avira es un objetivo de alto valor, ya que la documentación señala que es popular entre los objetivos de la lucha contra el terrorismo.

El motor heurístico de Bitdefender también ha causado algunos problemas a la CIA a la hora de detectar el malware de la agencia. Sin embargo, un archivo señala: “los recursos de texto claro o los recursos RXOR-ed sencillos no parecen hacer que Bitdefender se dispare“.

El código de Comodo se describe como una “PITA gigante” por su capacidad de detección de malware. Sin embargo, tiene un punto débil y no escanea el contenido de la Papelera de Reciclaje. Las notas dicen que el malware se puede almacenar ahí de forma segura, pero se puede detectar cuando se ejecuta.

Desde la versión seis del código de Comodo, las cosas se han vuelto mucho más fáciles y la CIA tiene un espia conocido como Gaping Hole de DOOM. Esa versión ignora el malware que cree que forma parte del sistema operativo Windows.

“Cualquier cosa que se ejecute como SYSTEM automáticamente se nombra 6.X. ANYTHING”, dice el documento.

Los detalles de AVG son incompletos, pero el troyano de la CIA señala por lo menos dos maneras de derrotar el software de seguridad. Estos incluyen un falso instalador y software malicioso que se puede lanzar a un sistema y activarse por un enlace web específico.

El código antivirus y otros programas también pueden ser objeto de una serie de herramientas desarrolladas bajo el apodo de WreckingCrew. La gran mayoría de ellos estaban en desarrollo, pero dos estan terminados y podrían utilizarse para anular software de seguridad y “trolear”.

  • Signal/WhatsApp: Una buena noticia para los defensores de la privacidad, parece que la CIA no ha tenido suerte en romper el popular protocolo de chat cifrado creado por Whisper Systems, que se utiliza en Signal y WhatsApp.
  • Ataques a CD / DVD: Todavía hay mucha gente en el mundo que usa CDs y DVDs, por lo que la CIA ha desarrollado un código llamado HammerDrill para explotar el medio de almacenamiento.

La versión 2 del software permite a un ordenador infectado registrar qué CDs y DVDs están siendo leídos por el usuario, durante cuánto tiempo y los datos que contienen. La CIA también agregó una función en la segunda compilación que le permite instalar un troyano oculto en los nuevos discos que se están quemando, si el objetivo está utilizando el popular software de grabación de Nero.

El desarrollador señala que un shellcode de 279 bytes se puede quemar en el medio del almacenamiento que se ejecutará en sistemas Windows de 32 bits. Los documentos señalan que el antivirus Kaspersky (muy usado en Rusia y en otros lugares) se puede intervenir de esta manera.

  • Smart TV: La CIA y los espías británicos del MI5 han desarrollado un ataque conocido como Weeping Angel. Este puede poner a los televisores inteligentes – se nombra a Samsung – en “modo Fake-Off”, que hace que el dispositivo parezca que está apagado con sus LED apagados. Sin embargo, todavía está encendido e incluso se puede utilizar como un dispositivo de escucha. Las teclas Wi-Fi que usa el televisor también son controlables.
  • Dispositivos de IoT: Está claro que la CIA está intentando activamente la subversión de los dispositivos del Internet de las Cosas con su Embedded Development Branch. Los documentos aquí son algo escasos, pero a partir de las notas de la reunión de 2014, está claro que los analistas están estudiando automóviles autodirigidos, hardware de consumo personalizado, sistemas integrados basados en Linux y cualquier otra cosa que pueda caer en sus manos.
  • Los dispositivos de Amazon Echo o Google Home resultan cada vez menos atractivos cada día.

Otros fragmentos interesantes son que algunos de los documentos que contienen las claves de las licencias del software que la CIA utiliza. Estos incluyen claves para el software de diseño gráfico OmniGraffle y el editor de texto Sublime, pero en este último caso, se incluyó la clave de licencia de 10 usuarios como perteneciente a Affinity Computer Technology, un pequeño taller de reparación de computadoras en Sterling, Virginia.
Hemos hablado con el gerente de Affinity, Bill Collins, quien revisó la página y se quedó confundido. Son un pequeño taller de reparación de computadoras, dijo, sin vínculos con la CIA.

También hay algunos toques divertidos. Un analista ha incluido los juegos que le gustan y algunas sugerencias de música. Él o ella también parece ser un fan de Monty Python.

No hay manera de leer el archivo completo en un día. Si eres un desarrollador o un tecnólogo, vale la pena que mires los archivos. Sospechamos que muchas compañías lo están haciendo, día tras día.

 

arton666 arton401
arton405  arton404
Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s