La CIA protegía sus herramientas de hackeo con la contraseña “123ABCdef”

Hace tres años, Wikileaks empezó a publicar documentos sobre las herramientas de hackeo que utilizaba la CIA para espiar y hackear por todo el mundo sistemas operativos como Windows, iOS o Android. Algunas de ellas estaban obsoletas, pero otras funcionaban todavía en el momento de la publicación. Los documentos fueron bautizados como Vault 7, y ahora se acaban de conocer más datos sobre la filtración.

El principal acusado, y supuesto responsable del “hackeo” es Joshua Schulte, a pesar de que las evidencias que hay para acusarlo son muy limitadas. Schulte era un antiguo trabajador de la CIA con mucho carácter. Aunque tenía muchos enemigos en la CIA, la mayoría ha testificado a su favor diciendo que él no fue el que filtró los documentos.

123ABCdef: una contraseña de risa para la CIA

El nombre que tenía en su cuenta de la CIA era KingJosh3000, y es esa cuenta la que han usado para identificar a quien obtuvo los documentos ya que, según la acusación, hay registros de que se eliminaron gigas de datos de los servidores que contenían los registros que le inculpaban.

Una de las claves que argumenta la defensa es la seguridad de las contraseñas usadas para la máquina virtual Confluence que tenía todas las herramientas de hackeo y documentos. Esa «contraseña segura» era 123ABCdef, y el login para acceder como root al servidor principal DevLAN era mysweetsummer. Las contraseñas se compartían con todo el equipo en la intranet a través de los chats de IRC. En esos chats los propios trabajadores se reían de las malas prácticas de seguridad que estaban empleando, y bromeaban con que la seguridad interna de la CIA se volvería loca si supieran de esas prácticas. En su defensa, dijeron que el acceso a la intranet era muy restringido y que podían hablar con total tranquilidad.

La reconstrucción de los hechos sitúa en el 20 de abril de 2016 el robo, en torno a las 17:30, donde Schulte hizo supuestamente una copia de seguridad de la base de datos de las herramientas de hackeo, revirtió el sistema al estado anterior, borró los registros, y se fue, tardando unos 30 minutos en el proceso.

Las pruebas del hackeo no son directas ni sólidas

A pesar de ello, no encontraron ninguna prueba irrefutable de que hubiera sido Schulte el que accedió a los documentos, ya que su trabajo era precisamente ese: borrar rastros digitales. Pero cuando hicieron una redada en su piso encontraron cientos de notas donde hablaba de planes de venganza contra muchos de sus compañeros de trabajo, a los cuales odiaba.

A eso hay que sumar que, en la cárcel, al FBI le llegó un soplo de que Schulte tenía un móvil escondido en su celda que estaba usando para enviar información clasificada. En el registro de la celda encontraron una libreta con sus planes escritos a mano, además de partes donde decía cosas como “pedir a Wikileaks mi código”.

En la celda encontraron también un móvil Samsung, el cual había conseguido a cambio de un iPhone porque Android le permitía instalar las apps que necesitaba. En la libreta tenía instrucciones de lo que iba a hacer para publicar información sin que pudieran rastrearle, creando cuentas nuevas de ProtonMail, nuevos números de teléfono independientes para WhatsApp, Signal y Telegram, etc.

Todo esto es lo que han usado en su contra para inculparle, habiendo hecho todo por odio y venganza contra la CIA. Su abogada le defiende diciendo que la seguridad de la CIA era tan mala que cualquiera podía acceder a la red, y además acusan a la CIA de usar a Schulte como cabeza de turco para no quedar en evidencia ante uno de los capítulos más vergonzosos de la historia de la agencia.

 

Ver información original al respecto en Fuente>

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies