Year Zero 1/7 Wikileaks.doc

victor-gill-WikiLeaks-filtr----8220-Year-Zero--8221--y-as--te-puede-afectar

Wikileaks publico la primera de 7 partes de filtraciones relacionadas con un programa de ciberespionaje de la CIA en los documentos que se liberaron se pueden conocer en detalle como la agencia de inteligencia utiliza tu smartphone y televisor para espiarte.

Year Zero es el nombre de la primera de estas filtraciones, consta de documentos y archivos confidencialesAlmudena-Fernández_CC-BY-SA-2.0-2idenciales filtrados que se obtuvieron de los servidores de la CIA. Entre estos documentos hay información sobre como la agencia ha desarrollado ataques de día cero, exploits y otras herramientas para hackear smartphones Android/Iphones y smart TVs para obtener información de los ciudadanos.

Wikileaks no reveló ni piensan revelar la fuente de la filtración. Sin embargo, de ser confirmada su veracidad se trataría de un caso aún más grande y severo que cuando Edward Snowden filtró documentos de la NSA.

Según la organización de Julian Assange, lograron obtener estos documentos gracias a que “circulaban entre antiguos hackers contratados por el gobierno de los Estados Unidos y contratistas de forma no autorizada”. Uno de estos le facilitó a Wikileaks los documentos, los cuales no eran más que una parte de toda la información que manejaban estas personas. Los documentos tienen fecha de entre los años 2013 y 2016.

 

La mala noticia es que la CIA ha estado desarrollando herramient583c2b72c3618861588b4657as costosas y eficaces para hackear tu teléfono, tu PC, tu Smart TV y otros dispositivos de los que puede extraer información sobre vos. Da igual que estés fuera de Estados Unidos: Wikileaks ha revelado, por ejemplo, que el consulado de Estados Unidos en Fráncfort es una base encubierta de la CIA para sus hackers de Europa, Oriente Medio y África.

La peor noticia es que no importa qué aplicación uses para comunicarte: la CIA ha conseguido realizar ataques de día-cero en Android, iOS y Windows, lo que significa que puede hackear el sistema operativo de tu dispositivo y extraer los datos antes de que estos se cifren (y sin que te des cuenta). En otras palabras, el cifrado de WhatsApp sigue siendo seguro, pero una vez que tu teléfono ha quedado comprometido, el cifrado no sirve para nada. Es como cerrar con llave la puerta una vez que el ladrón ya está en la casa. Por eso es crucial que mantengas tus dispositivos actualizados.

Lo bueno es que todo lo que se ha revelado hasta ahora solo te afecta si la CIA quiere espiarte a vos directamente. Si la CIA quiere invertir tiempo y recursos envault_7_series vos por alguna razón, parece claro que va a encontrar la manera de espiarte. Si no, por lo que sabemos tus aplicaciones con cifrado de extremo a extremo te cubrirán las espaldas.

La mejor noticia es que los documentos publicados no incluyen datos sobre                   cómo utilizar o recrear las herramientas desarrolladas por la CIA, ni lo harán hasta que las vulnerabilidades sean neutralizadas, así que los exploits descubiertos por el gobierno de Estados Unidos están a salvo de otros hackers malintencionados o de tu vecino pervertido.

¿Que se puede hacer?

 

  • Mantener tus aplicaciones y sistemas operativos actualizados, especialmente con los últimos parches de seguridad.
  • No hacer “jailbreak” a tu iPhone, no hacer “root” en tu Android.
  • No instalar aplicaciones de fuentes desconocidas en tus dispositivos.
  • Borrar las apps que no necesitas y que llevan tiempo sin actualizarse.
  • Usar contraseñas más fuertes y almacenarlas de forma segura.
  • Activar un segundo factor de autenticación en todos los servicios que lo permitan —como WhatsApp— o comprar una llave de seguridad U2F para hacer la verificación en dos pasos mediante hardware.
  • Evitar enviar información personal a través de páginas web que no usan el protocolo HTTPS (las que sí, aparecen identificadas con un candado en tu navegador), así como en redes WiFi públicas.
  • Si no son de fiar, abrir los documentos en servicios de la nube, como Google Docs, en lugar de Microsoft Office o Adobe.
  • Darles preferencia a los fabricantes que ofrecen actualizaciones a largo plazo para sus dispositivos, y tener en cuenta que versiones antiguas de un firmware o un sistema operativo son más vulnerables.
  • No hacer clic en enlaces sospechosos ni introducir memorias USB de desconocidos en tu PC.
  • Comunicarte a través de aplicaciones que ofrezcan un cifrado robusto de extremo a extremo, como WhatsApp, Signal o Telegram.

Estas medidas básicas no te van a proteger de los exploits de la CIA hasta que Apple, Google, Microsoft y los fabricantes de dispositivos solucionen los fallos de seguridad de sus sistemas, pero serán tu mejor defensa ante cualquier ataque informático o robo de información en el futuro.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s