Oaxaca.- De acuerdo con el reporte “Vault 7” de WikiLeaks, la publicación más grande de documentos confidenciales sobre la Agencia Central de Inteligencia (CIA por sus siglas en inglés), CIA malware y herramientas de hacking son construidos por EDG (Grupo de Ingeniería de Desarrollo), un grupo de desarrollo de software dentro de CCI (Centro de Inteligencia Cibernética), un departamento perteneciente a la DDI de la CIA (Dirección de Innovación Digital). El IDD es uno de los cinco principales direcciones de la CIA (véase este organigrama de la CIA para más detalles).
El GED es responsable del desarrollo, prueba y soporte operacional de todas las puertas traseras, exploits, cargas
maliciosas, virus, troyanos y cualquier otro tipo de malware utilizado por la CIA en sus operaciones encubiertas en todo el mundo.
La creciente sofisticación de las técnicas de vigilancia ha sido comparado con el 1984 de George Orwell, pero “El llanto del ángel”, desarrollado por la CIA dispositivos integrados Branch (EDB) , que infesta los televisores inteligentes, transformándolos en los micrófonos encubiertas, es sin duda la más emblemática realización.
El ataque contra Samsung Smart TV fue desarrollado en cooperación con el Reino Unido MI5 / BTS. Después de la infestación, que llora Ángel coloca el televisor de destino en un modo de “falso-Off ‘, por lo que el propietario falsamente cree que el televisor está apagado cuando está encendido. En el modo “falso-Off ‘del televisor funciona como un error, la grabación de conversaciones en la habitación y enviarlos a través de Internet a un servidor encubierta de la CIA.
A partir de octubre de 2014, la CIA también estaba mirando a infectar los sistemas de control de vehículos utilizados por los coches y camiones modernos . El propósito de este control no se especifica, pero permitiría la CIA llevar a cabo asesinatos casi indetectables.
Dispositivos móviles rama de la CIA (MDB) desarrollado numerosos ataques de piratear y controlar de forma remota los teléfonos inteligentes populares . Teléfonos infectados pueden ser instruidos para enviar la CIA comunicaciones de geolocalización, audio y texto del usuario, así como activar de forma encubierta la cámara del teléfono y el micrófono.
A pesar de las acciones de iPhone minoría (14,5%) del mercado mundial de teléfonos inteligentes en 2016, una unidad especializada en la rama de desarrollo para móviles de la CIA produce software malicioso para infectar, control y exfiltrate datos de iPhones y otros productos de Apple con iOS, tales como iPads . El arsenal de la CIA incluye numerosos locales y remotos “cero días” desarrollados por la CIA u obtenidos de GCHQ, la NSA, FBI o comprados a los contratistas de armas cibernéticas como Baitshop. El enfoque desproporcionado en IOS se puede explicar por la popularidad del iPhone entre las élites sociales, políticas, diplomáticas y de negocios.
Una unidad similar se dirige a Android de Google, que se utiliza para ejecutar la mayoría de los teléfonos inteligentes del mundo (~ 85%) como Samsung, HTC y Sony . 1,15 millones de teléfonos con Android se vendieron el año pasado. “Año Cero” muestra que a partir de 2016 la CIA tenía 24 “en armas” Android “cero días” que ha desarrollado en sí y obtenidos en el GCHQ, la NSA y contratistas de armas cibernéticas.
Estas técnicas permiten la CIA para sobrepasar el cifrado de WhatsApp, Señal, Telegrama, Wiebo, Confide y Cloackman por el pirateo de los teléfonos “inteligentes” que se ejecutan en la recogida y el tráfico de audio y el mensaje antes de aplicar el cifrado.