Hace poco tiempo, Julian Assange, fundador de WikiLeaks, hizo público una serie de documentos titulados Vault 7, que detallan las actividades de ciberespionaje que realizaba la CIA a diferentes dispositivos y sistemas operativos entre los que destacan Android y iOS.
Esta semana Assange ha dado una conferencia de prensa a través de la cuál ha revelado una herramienta utilizada por la misma agencia de inteligencia norteamericana utilizada para hackear dispositivos de Apple. Dicha técnica lleva el nombre de Dark Matter o Materia Oscura.
Dentro de Dark Matter, se utilizaban dos tipos de técnicas dependiendo el dispositivo a hackear. En el caso de la MacBook se usaba una USB que servía para infectar la computadora desde el firmware, por lo que ni siquiera el restablecer los datos de la MacBook evitaba que la CIA siguiera teniendo acceso a los datos del equipo. Esta técnica es conocida como Sonic Screwdriver o Destornillador Sónico, de ahí la importancia de no introducir USB públicas a nuestro equipo, debido a que existe un alto riesgo de contagio por firmware sin que siquiera lo sepamos.
En el caso del iPhone, el proceso era muy distinto, y llevaba el nombre de Night Skies o Cielos Nocturnos, pues la CIA realizaba el hackeo incluso cuando las unidades se encontraban en las fábricas y almacenes, por lo que los usuarios que recibían un teléfono nuevo no tenían idea de que había sido interferido para poder espiar el dispositivo.
A pesar de que este tipo de técnicas fueron empleadas durante varios años, han sido clasificadas por la CIA como obsoletas y por ende se han dejado de utilizar, en teoría porque está prohibido y es calificado como ilegal en Estados Unidos, aunque en realidad ha sido porque se tratan de técnicas viejas que han sido reemplazadas por nuevos métodos más efectivos y difíciles de detectar.
Las recientes publicaciones de Julian Assange respecto a Vault 7 han puesto en jaque la seguridad de los dispositivos electrónicos hoy en día, y han evidenciado los exponenciales problemas de espionaje a los que los usuarios estamos expuestos.
Aún con esto varias empresas como Apple o Google han mencionado que han trabajado para bloquear todos los huecos de seguridad a través de los cuales la CIA tenía acceso a nuestra información, pero es altamente posible que existan muchos más formas por las cuales las agencias de inteligencia y espionaje de los distintos países acceden a nuestra información de manera ilegal y sin dejar rastro de ello.
Referencia: WikiLeaks, The Independent