La CIA podía desactivar cámaras de vigilancia y micrófonos a distancia con ‘Dumbo’

Escrito por Carlos González
Virus

WikiLeaks lleva semanas dando a conocer las operaciones de la CIA en el campo informático. Una serie de operaciones de la inteligencia de los Estados Unidos que, a grandes rasgos, han permitido espiar millones de dispositivos de todo el mundo de forma remota. Pero no es algo que haya afectado sólo a televisores, ordenadores, móviles o tabletas. También han atacado videocámaras de vigilancia y micrófonos enfocados también a la seguridad. Es lo que denominaron ‘Dumbo’.

La CIA pidió ayuda a otras empresas para hacer malware más peligroso

Una vez más, en Vault 7 WikiLeaks ha destapado información sobre la CIA. La extensa documentación que tienen sobre la inteligencia de los Estados Unidos reúne también datos sobre cómo atacaron cámaras de vigilancia y micrófonos de seguridad. Algo que, por cierto, ya estábamos acostumbrados a ver en el cine, pero de parte de ‘los malos’. Esta operativa, denominada ‘Dumbo’, permitió a la CIA secuestrar de forma remota y manipular el funcionamiento de cámaras web y micrófonos de voz para ‘el acceso físico a equipos de destino en operaciones de campo de la CIA’.

camaras vigilancia

 

La CIA secuestró webcams de vigilancia atacando a ordenadores Windows

Con una unidad USB flash, lo que conocemos como un ‘pendrive’, la CIA atacaba ordenadores Windows para identificar webcams y micrófonos instalados a un equipo. Lo hacían identificando no sólo dispositivos conectados por puerto físico, sino escaneando también dispositivos WiFi y Bluetooth. Es decir, que no ha escapado ningún tipo de equipo de grabación, tanto de vídeo como de sonido, cuando han utilizado este procedimiento. Y esta herramienta ha permitido silenciar todos los micrófonos, desactivar los adaptadores de red, suspender los procesos relacionados con la grabación de una cámara de vídeo o, de forma selectiva, dañar o borrar grabaciones.

Pero para que todo esto funcionase, para que Dumbo fuera capaz de lo anterior, la CIA necesitaba privilegios de administrador en un sistema atacado. Además, otro requisito imprescindible es que la unidad USB permaneciese conectada al sistema atacado para poder mantener el control de los dispositivos atacados durante la operación. Es decir, que este tipo de operaciones requerían del acceso físico a los sistemas infectados, y no se podía llevar a cabo a distancia, de forma completa, como sí han permitido otras de sus formas de malware.

Fuente > ADSLZone

Vía > THN