Las agencias de inteligencia en múltiples países han desarrollado avanzadas herramientas de hacking que deben ser resguardadas de los actores de amenazas a toda costa, aunque esto no siempre sucede. Acorde a especialistas de un curso de hacking, las endebles prácticas de seguridad de una unidad especializada de la Agencia Central de Inteligencia (CIA) permitieron el robo de algunos de los desarrollos más sofisticados de la agencia. Un informe del Comité de Inteligencia del Senado de E.U. respalda esta información.

El senador demócrata Ron Wyden, miembro del Comité de Inteligencia, obtuvo el informe supervisado por el Departamento de Justicia después de que fue presentado como evidencia en un caso que involucra las diversas herramientas de hacking robadas a la agencia.

En el reporte, redactado en octubre de 2017, se detalla cómo fueron extraídas estas herramientas, pensadas para hacer frente a los múltiples adversarios de los servicios de inteligencia de E.U., mencionan los expertos del curso de hacking. Este informe fue redactado algunos meses después de que la plataforma de filtraciones WikiLeaks reveló la compra de algunas de las herramientas, desarrolladas por el Centro de Inteligencia Cibernética de la CIA. WikiLeaks publicó informes detallados sobre al menos 35  herramientas de hacking; en total, esta plataforma habría publicado entre 180 GB y 343 TB, convirtiéndose en la brecha de datos más importante en la historia de la agencia.

Por si fuera poco, la agencia no detectó actividad anómala hasta que WikiLeaks reveló el incidente, ocurrido en 2016. A partir de entonces, un antiguo ingeniero de software de la CIA se convirtió en el principal sospechoso, pues abandonó su trabajo en medio de múltiples conflictos con sus colegas y superiores.

Joshua Schulte, ingeniero de software, fue acusado por el Departamento de Justicia por el robo del material confidencial y facilitarlo a WikiLeaks, aunque el jurado sólo lo encontró culpable de algunos cargos menores.

Además de las acciones malintencionadas de Schulte, las mínimas medidas de ciberseguridad de la agencia también contribuyeron para concretar el robo: “La información comprometida se encontraba en un sistema sin monitoreo de actividad de usuarios, por lo que no fue posible detectar los movimientos de Schulte”, menciona el reporte. Estas prácticas de seguridad poco efectivas fueron determinantes en el juicio de Schulte, pues mientras que los fiscales afirmaron que el acusado explotó fallas de seguridad que sólo él conocía, la defensa argumentó que estas fallas podrían haber sido aprovechadas por cualquier otro empleado de la agencia.  

Expertos del curso de hacking consideran que la agencia debería haber estado mejor preparada para afrontar estas amenazas, sobre todo considerando que tres años antes de este incidente Edward Snowden, antiguo contratista de Agencia de Seguridad Nacional (NSA), expuso información clasificada sobre las actividades de vigilancia desplegadas por la NSA y otras agencias de inteligencia de E.U.   

Para mayores informes sobre vulnerabilidades, exploits, variantes de malware y riesgos de seguridad informática, se recomienda ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS), al igual que a las plataformas oficiales de las compañías tecnológicas.

Fuente y redacción: noticiasseguridad.com

Compartir