*Proyecto Pandemic instala ‘troyanos’ en computadoras de una red local que operan bajo Windows.
Como parte del programa Vault 7, que revela información secreta sobre una serie de proyectos sobre el ciberespionaje global de la CIA, el portal Wikileaks publicó el primero de junio varios documentos referentes a otro poderoso proyecto de la inteligencia estadounidense denominado Pandemic.
Se trata de un ‘software’ maligno que se implanta en un servidor de archivos (del inglés, ‘file server’) que trabaja bajo el sistema operativo Windows de Microsoft y permite instalar una aplicación maligna en la computadora de cualquier usuario de la red que acceda a un archivo compartido.
Para ello, el programa malicioso reemplaza temporalmente el archivo al cual está accediendo el usuario e instala un ‘troyano’ —programa que realiza acciones ‘a espaldas’ del usuario y que permite acceder a información confidencial— en su máquina.
Pandemic permite instalar hasta 20 programas maliciosos en las computadoras de los usuarios y puede ser distribuida a través de toda la red local, como empresas, centros educativos y hospitales, entre otros.
La publicación forma parte de la filtración a gran escala de archivos sobre armas cibernéticas de la CIA denominada ‘Vault 7’. El portal Wikileaks reveló también otra tanda de documentos confidenciales de la CIA, revelando la información sobre dos ‘software’ maliciosos conocidos como ‘AfterMidnight’ (‘Después de medianoche’) y ‘Assassin’ (‘Asesino’).
Según Wikileaks ambos ‘malware’ están diseñados para operar dentro del sistema operativo Microsoft Windows, donde monitorean y reportan acciones en el equipo ‘host’ y ejecutan acciones especificadas por la CIA.
«AfterMidnight permite a los operadores cargar dinámicamente y ejecutar cargas de ‘malware’ en una máquina de destino», escribe Wikileaks en su sitio web. Mientras que, «Assassin es un implante automatizado que proporciona una plataforma de recolección simple en equipos remotos que ejecutan el sistema operativo Microsoft Windows».
Según ha informado esta misma organización, la CIA perdió recientemente el control de la mayoría de su arsenal de ‘hackeo’, incluyendo ‘malware’, virus, troyanos, sistemas de control remoto y documentación asociada, entre otros.
Otro documento clasificado que demuestran los programas de espionaje electrónico de la CIA es el del manual de usuario que describe un proyecto de la CIA conocido como «Scribbles». Dicha herramienta permite a la agencia etiquetar y rastrear documentos creados con el software de Microsoft Office que sean filtrados por informantes o robados por «oficiales de Inteligencia extranjeros».
Según un comunicado de la organización, el proyecto está diseñado para permitir la inserción de etiquetas llamadas ‘web beacon’ en aquellos documentos que sean «susceptibles de ser robados».
Comúnmente utilizadas en análisis web, las etiquetas ‘web beacons’, también conocidas como ‘web bugs’, ‘balizas web’ o ‘faros web’, son a menudo incorporadas de forma invisible en páginas web o correos electrónicos para realizar un seguimiento de quién los lee.
Esta herramienta permitiría rastrear la actividad de los usuarios, incluido el monitoreo de cuándo y dónde se abrió un documento en particular. De esta forma, la CIA sería capaz de ver cuando un tercero —potenciales informantes incluidos— accede a documentos confidenciales.
WikiLeaks señala que la última versión de la herramienta está fechada el 1 de marzo de 2016 —lo que indica que se utilizó hasta al menos el año pasado— y se suponía que debía permanecer clasificada hasta el 2066.
El manual del usuario del ‘Scribbles’ explica cómo la herramienta genera una marca de agua aleatoria para cada documento y la inserta, tras lo cual guarda todos los documentos procesados en un directorio de salida y crea un archivo de registro que identifica todas las marcas que hayan sido insertadas.
El ‘Scribbles’ fue probado con éxito en las versiones 1997-2016 de Microsoft Office en documentos que no estaban bloqueados, cifrados o protegidos con contraseña.
Sin embargo, la guía señala también que el programa tiene una serie de defectos. Uno de los más significativos es que las marcas de agua solo se probaron con las aplicaciones de Microsoft Office, por lo que si el «usuario final objetivo» abría el documento con una aplicación alternativa, como OpenOffice, podría ver las marcas de agua y las URL y darse cuenta de que el documento estaba siendo rastreado.