abril 16, 2021

Numerosas «fallas de la CIA» han llevado al robo de las herramientas de piratería secretas de la agencia

Complejo en expansión de acero y vidrio rodeado de estacionamientos igualmente grandes.
Acercarse / / Sede de la CIA.

A principios de 2017, Wikileaks comenzó a publicar detalles de las herramientas secretas de piratería de la CIA que los investigadores pronto confirmaron que formaban parte de un gran tramo de documentos confidenciales robados de una de las redes aisladas y de alta seguridad de la agencia. La pérdida, que incluye hasta 34 terabytes de información y que representa la mayor pérdida de datos en la historia de la CIA, fue el resultado de prácticas «dolorosamente laxas», según partes de un informe publicado el martes.

La Bóveda 7, aunque WikiLeaks ha llamado a su racha perdedora, ha revelado varios de los secretos mejor guardados de la CIA. Incluyeron una línea de comando simple utilizada por los agentes de la agencia para hackear conmutadores de red de Cisco y ataques que comprometieron a las Mac, en un caso usando una herramienta llamada Destornillador sónico, que explotó las vulnerabilidades en la interfaz de firmware extensible utilizada por Apple para iniciar los dispositivos Los datos permitieron a los investigadores de la firma de seguridad Symantec vincular permanentemente a la CIA a un grupo de hackers que habían estado monitoreando desde 2011.

Proliferación de seguridad

Los funcionarios de la agencia pronto convocaron a la Fuerza de Tarea WikiLeaks para investigar las prácticas que llevaron a la pérdida masiva de datos. Siete meses después del primer envío de la Bóveda 7, el grupo de trabajo publicó un informe evaluando la extensión y la causa del daño. El principal de los resultados fue una cultura dentro del brazo de piratería de la CIA conocida como CCI, abreviatura de Center for Cyber ​​Intelligence, que dio prioridad a la proliferación de sus habilidades informáticas con respecto a su seguridad y contención de daños. si caen en las manos equivocadas.

«Las prácticas de seguridad diarias se han vuelto dolorosamente lentas», concluyó parte del informe que se hizo público el lunes. Por ejemplo, una red especializada de «misiones» reservada para compartir habilidades informáticas con hackers de otras agencias no ha podido seguir las prácticas básicas seguidas en la red principal diseñada para identificar y mitigar el robo de datos por parte de personas maliciosas.

«La mayoría de nuestras armas cibernéticas sensibles no se dividieron en compartimentos, los usuarios compartieron las contraseñas de administrador del sistema, no hubo controles efectivos de medios extraíbles y los datos históricos estaban disponibles para los usuarios de forma indefinida», continuó. el informe. «Además, la CPI se ha centrado en la construcción de armas cibernéticas y también ha descuidado la preparación de paquetes de mitigación si tales herramientas están expuestas. Estas deficiencias fueron emblemáticas de una cultura que ha evolucionado a lo largo de los años y que con demasiada frecuencia ha dado prioridad a la creatividad y la colaboración a expensas de la seguridad «.

El grupo de trabajo dijo que detener el proyecto del sistema de la misión fue solo una de las «múltiples fallas continuas de la CIA» que llevaron a la pérdida. Otros errores incluidos:

  • No responsabilice a «ningún funcionario que pueda garantizar que todos los sistemas de información de la Agencia estén construidos de manera segura y que permanezcan así durante todo su ciclo de vida»
  • No garantizar que «nuestra capacidad para proteger nuestros sistemas de información de las amenazas emergentes sea seguir el ritmo del crecimiento de estos sistemas en toda la Agencia»
  • «La incapacidad de reconocer o actuar de manera coordinada ante las señales de advertencia de que una o más personas con acceso a la información clasificada por la CIA representaba un riesgo inaceptable para la seguridad nacional»

No solo la CIA

El borrador del informe se incluyó en una carta del senador estadounidense Ron Wyden (D-Ore.) Enviado el martes a John Ratcliffe, director de Inteligencia Nacional.

«Las prácticas de seguridad cibernética documentadas en el informe de WikiLeaks de la Fuerza de Tarea de la CIA no parecen estar limitadas a una sola parte de la comunidad de inteligencia», escribió Wyden. Luego le preguntó a Ratcliffe por qué las autoridades estadounidenses no están imponiendo medidas de seguridad como la autenticación de dos factores y la validación de correo electrónico DMARC para las redes administradas por los EE. UU.

A mediados de 2018, las autoridades federales identificaron a un ex empleado de la CIA como el sospechoso que filtró los datos de la Bóveda 7. Joshua Adam Schulte fue posteriormente acusado.

Después de que Schulte se declaró inocente, partes del informe de WikiLeaks de la Fuerza de Tarea desempeñaron un papel en su juicio, ya que los abogados defensores afirmaron que las prácticas de seguridad de la CIA eran lo suficientemente flexibles como para permitir que muchos oficiales revelaran la información. confidencial. A principios de este año, el jurado, al escuchar el juicio penal de Schulte, no pudo emitir un veredicto sobre las acusaciones más graves, informó el Washington Post.

El informe dice que en la primavera de 2016, el empleado de la CIA detrás de las filtraciones de la Bóveda 7 robó al menos 180 gigabytes de información. El grupo de trabajo dijo que el empleado puede haber tomado hasta 34 terabytes de datos, una cantidad asombrosa que es aproximadamente el equivalente a un documento de 2.200 millones de páginas. Los datos robados incluyen todo, desde la plataforma de colaboración y comunicación de la CIA conocida como Confluence y desde un repositorio de código fuente conocido como Stash.

Si hay un lado positivo en el informe, es esto: el grupo de trabajo evaluó con moderada confianza que WikiLeaks nunca obtuvo las versiones finales de las herramientas de piratería y el código fuente que estaban en la llamada carpeta Gold.

«La carpeta Gold estaba mejor protegida», dice el informe. «Hasta ahora, WikiLeaks ha publicado datos en Stash a pesar de la disponibilidad de versiones más nuevas y fáciles de usar de las herramientas en Gold».

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *