Aunque Windows, por su amplia cuota de mercado, acapara la práctica totalidad del malware de los sistemas operativos de escritorio, otros sistemas también son vulnerables. Y nada tiene que ver con los típicos grupos de hackers que se esconden en la tundra siberiana, sino la propia CIA es la encargada de cotillear tu vida.

La compañía de inteligencia estadounidense es uno de los organismos más influyentes a nivel global y un sistema operativo minoritario no es una barrera lo suficientemente grande como para saltarse todas las medidas de seguridad. Y es que los usuarios que llevan la privacidad y la seguridad por bandera instalan en muchas ocasiones distribuciones de Linux en sus ordenadores, creyéndose blindados a ojos de extraños y gobiernos. Nada más lejos de la realidad.

Según ha publicado WikiLeaks, la CIA tiene una herramienta llamada OutlawCountry, la cual permite interceptar todo el tráfico de datos que sale -y entra- de un ordenador y lo desvía a los servidores de la CIA.

Logo de la CIA en el suelo

¿En qué consiste OutlawCountry?

OutlawCountry consiste en un módulo que penetra en el kernel (versión 2.6) de Linux y una vez instalado el programa crea una nueva tabla de Netfilter, el framework de Linux que se dedica a la gestión y manipulación de paquetes de red. Puede entonces crear nuevas reglas para la gestión de red de todo el sistema operativo.

Las nuevas reglas creadas tienen preferencia a las establecidas

Las nuevas reglas creadas por el malware tienen preferencia sobre las reglas establecidas por el usuario y solo se harán visibles si tenemos permisos de administrador del equipo. Además, para localizarla tendremos que saber el nombre de la tabla de Netfilter creada.

La actuación del malware es silenciosa y el usuario no se da cuenta que todas las webs que visita, todo el contenido que descarga y sube, y todas sus conversaciones, están pasando por un servidor de la CIA. Los tiempos de carga y descarga parecen no verse muy alterados, otro punto que dificulta su detección.

¿Debo preocuparme, señor agente?

Aquí viene la parte delicada para el agente de la Compañía, y es que necesitará tener acceso directo al dispositivo y la clave del administrador. O al menos eso se deduce de la documentación filtrada. Ahora nos asaltan las dudas sobre la existencia, o no, de otras herramientas capaces de instalar este paquete de manera silenciosa y remota.