En marzo, Wikileaks anunció su mayor filtración sobre la CIA, Vault 7, con miles de documentos con información sobre supuestas herramientas para recopilar datos de toda clase de dispositivos. Gracias a ellos supimos, entre otras cosas, que la agencia estadounidense intervino routers wifi domésticos.
Y hoy salen a la luz nuevas revelaciones: la primera parte de Vault 8. Una primera entrega de filtraciones con una protagonista clara, Hive, la herramienta de malware de la CIA conocida en abril cuyo código fuente y registro de desarrollo publica al completo la organización fundada por Julian Assange.
Cuando la CIA se hacía pasar por Kaspersky
Hive es, en pocas palabras, una plataforma de comunicaciones encubiertas para los programas maliciosos de la CIA. Proporciona discreción en el envío de la información extraída a los servidores de la agencia y, a su vez, en la recepción de sus órdenes para un control remoto del malware. Una forma de comunicación que no llama la atención y pasa desapercibida, crucial en cualquier tipo de espionaje, incluso haciéndose pasar por otros si es necesario.
La necesidad de no ser detectados por las víctimas, ni siquiera por los administradores de las posibles redes afectadas, llevó al diseño de varias estrategias.
Dominios falsos con webs inofensivas y certificados digitales de Kaspersky Lab, los métodos de ocultación
En primer término, la Agencia Central de Inteligencia empleaba como tapadera de las comunicaciones de esta infraestructura dominios registrados de forma anónima, con sus respectivos servidores y una web inofensiva accesible públicamente. Si alguien …