La CIA utilizó una herramienta especial para espiar a agencias colaboradoras según WikiLeaks

Alejo I
18 17 10
Noticias » Tecnología
Grandes compañías de interés estratégico y estados rivales no son los únicos objetivos de las tecnologías de espionaje desarrolladas por la Agencia Central de Inteligencia o CIA. También agencias amigas o "de enlace". Así lo asegura WikiLeaks en su última filtración perteneciente a la serie Vault 7, nombre con el que engloba una serie de herramientas y prácticas creadas por los departamentos de ciberinteligencia de la CIA.

De acuerdo con estas informaciones, la CIA ha utilizado una herramienta llamada ExpressLane que se instala junto a un software falso para obtener información biométrica en poder de agencias colaboradoras, tales son el FBI y la NSA en Estados Unidos (aunque los datos publicados no señalan que se haya producido espionaje entre dichas agencias de forma concreta). Estas organizaciones utilizan algún tipo de tecnología de recogida de datos biométricos desarrollada por la CIA en colaboración con la firma CrossMatch, que en su día proporcionó las herramientas necesarias para identificar a Osama Bin Laden.

Si bien las agencias colaboradoras tienen por costumbre compartir información con el propósito de hacer frente a amenazas comunes, ExpressLane habría sido desarrollado con el propósito de que no se guardaran para sí mismas datos que pudieran ser de utilidad para los analistas de la CIA.

El funcionamiento de ExpressLane es relativamente simple. La CIA lo instala en los sistemas de las agencias colaboradoras o hace que lo instale uno de sus agentes durante una visita como si se tratara de una simple actualización. A continuación ExpressLane utiliza el mismo pendrive de la instalación para almacenar los datos recogidos de forma comprimida y cifrada.

Igual de interesante es el hecho de que ExpressLane se asegura de que la CIA tenga acceso continuo a los sistemas infectados mediante "la capacidad para desactivar este software si la agencia de enlace no nos proporciona acceso continuado". El software de la CIA incorpora una fecha de caducidad que induce su mal funcionamiento pasado una fecha determinada, haciendo necesario que se acerque alguien de la agencia para repararlo y garantizar así el acceso a los datos. Según la documentación filtrada, ExpressLane 3.0 era utilizado por dos departamentos internos de la CIA: la Oficina de Servicios Técnicos (OTS) y el Centro de Inteligencia de Identidad (I2C).

Los interesados en conocer el funcionamiento técnico de ExpressLane pueden consultar la documentación filtrada en el siguiente enlace. Los archivos publicados por WikiLeaks tienen fecha de 2009 y es imposible saber si ExpressLane sigue en uso.
10 comentarios
  1. (imagen)(imagen)
  2. davoker escribió:(imagen)(imagen)

    Sin querer entrar a dar mi opinión sobre WikiLeaks (ok, la doy: son tontos útiles en el mejor de los casos, una herramienta en el peor), estas son las cosas a las que te arriesgas cuando dejas la creación de software crítico en manos de servicios externos. En el mundo de la inteligencia no hay amigos, solo aliados.
  3. tirar pendrives al suelo siempre funciona. XD
  4. Alejo I escribió:Igual de interesante es el hecho de que ExpressLane se asegura de que la CIA tenga acceso continuo a los sistemas infectados mediante "la capacidad para desactivar este software si la agencia de enlace no nos proporciona acceso continuado". El software de la CIA incorpora una fecha de caducidad que induce su mal funcionamiento pasado una fecha determinada, haciendo necesario que se acerque alguien de la agencia para repararlo y garantizar así el acceso a los datos.


    Esto no lo tengo claro. Cuando pone "desactivar este software" supongo que se refiere al software que la empresa colaboradora SABE que está usando, y no al troyano en sí, ¿no?

    Es decir, o me vas pasando la información o hago que el software que usas diariamente deje de funcionar para que vaya un señor de la CIA a "arreglártelo" y a volver a capturar la info. ¿Es eso?

    Lo que tampoco entiendo es qué software falso instalan a través del Pendrive, porque al menos les preguntarán. "Gracias. ¿Qué es lo que has actualizado?".

    Saludos!
  5. @banderas20 digamos que el "troyano" va escondido en el programa de instalación de una herramienta de identificación biometrica que utilizan las otra agencias.

    Si por lo que sea se desactiva o no es capaz de enviar la información hace fallas al equipo para que un agente de campo recupere los datos y reinstale la herramienta en cuestión.
  6. DarkyShadoW escribió:@banderas20 digamos que el "troyano" va escondido en el programa de instalación de una herramienta de identificación biometrica que utilizan las otra agencias.

    Si por lo que sea se desactiva o no es capaz de enviar la información hace fallas al equipo para que un agente de campo recupere los datos y reinstale la herramienta en cuestión.


    OK. Más claro ahora! :)
  7. Cuando un pais que se cree la policía del mundo, los amos del universo, los salvadores de la humanidad, los indispensables para sobrevivir, etc... sus miedos son tan enormes que su vida se resume a un programa para espiar, mejor dicho son esclavos de sus egos..... [reves]

    Saludos
  8. marvicdigital escribió:Cuando un pais que se cree la policía del mundo, los amos del universo, los salvadores de la humanidad, los indispensables para sobrevivir, etc... sus miedos son tan enormes que su vida se resume a un programa para espiar, mejor dicho son esclavos de sus egos..... [reves]

    Saludos


    Cuando leo cosas como estas me doy cuenta de lo desinformado que puede estar la gente y que no tienen ni idea de lo que hay por el mundo, deduzco facilmente por tu comentario que ni eres ni habras sido y seguramente no seras jamas militar, pero si alguna vez hubieses estado en zona de guerra entenderias porque intentan controlar todo, cuando eres una potencia mundial a la que todos los paises arabes odian es normal que intenten evitar por cualquier medio evitar que los ataquen, si supieras la cantidad de estupidas razones por las que pueden iniciar una guerra 2 paises no te lo creerias.

    No con esto apoyo algunas politicas o sistemas de control que tienen los americanos pero si hubieses visto lo que yo he visto tambien intentarias evitar el mayor numero de ataques posibles.
  9. tuxkiller escribió:....

    No con esto apoyo algunas politicas o sistemas de control que tienen los americanos pero si hubieses visto lo que yo he visto tambien intentarias evitar el mayor numero de ataques posibles.


    Estoy de acuerdo contigo, en eso de evitar el mayor numero de ataques con este tipo de tácticas militares, pero ese sistema gringo de querer espiar hasta los que ellos llaman aliados, no es más que ego, querer tener control sobre todo como lo han hecho a traveś de la historia los anteriores imperios, para evitar que alguién los quite de su trono..cosa que es inevitable con el tiempo


    Saludos y buen rollo.
  10. Lo unico que quieren hacer los yanquis o gringos es controlar el mundo por que se creen dueño de todo.
    Tienen el ego tan grande que les da derecho a todo ya sea legal o ilegal.
    Y el mundo no defiende a estos heroes que filtraron todo para defender nuestra libertad, si no que los tratan de terroristas... [buaaj] USA
Ver más comentarios »