¡Hola !, Tu correo ha sido verficado. Ahora puedes elegir los Boletines que quieras recibir con la mejor información.

Bienvenido , has creado tu cuenta en EL TIEMPO. Conoce y personaliza tu perfil.

Hola Clementine el correo baxulaft@gmai.com no ha sido verificado. VERIFICAR CORREO

icon_alerta_verificacion

El correo electrónico de verificación se enviará a

Revisa tu bandeja de entrada y si no, en tu carpeta de correo no deseado.

SI, ENVIAR

Ya tienes una cuenta vinculada a EL TIEMPO, por favor inicia sesión con ella y no te pierdas de todos los beneficios que tenemos para tí.

Archivo

Así convirtió la CIA a celulares en arma para espiar, según WikiLeaks

Firmas como Apple, Microsoft y LG reafirmaron su compromiso para garantizar la privacidad.

TECNÓSFERA
La Agencia Central de Inteligencia (CIA por sus siglas en inglés) de los Estados Unidos contaba con un conjunto de armas tecnológicas pensadas para facilitar labores de espionaje. Dentro del arsenal se encuentran programas maliciosos, virus, troyanos y exploits.
WikiLeaks publicó una serie de documentos con detalles acerca de las herramientas utilizadas por la CIA para vulnerar dispositivos tecnológicos y orquestar labores de espionaje. La primera parte de las entregas fue titulada como “Year Zero” (Año Cero) y cubre los hallazgos correspondientes al 2016.
‘Year Zero’ comprende 8.761 documentos obtenidos de una red de alta seguridad ubicada en el interior de del Centro de Ciberinteligencia de la CIA en Langley, Virginia (EE. UU.) Cubren el periodo de 2013 a 2016.
Los siguientes son algunos de los detalles revelados por WikiLeaks:
1. Las 'armas' tecnológicas de la CIA fueron desarrolladas por un grupo de desarrollo de software que formaba parte del Centro de Ciberinteligencia de la agencia. Se denominaba Enginnering Development Group (EDG). El Centro de Ciberinteligencia, a su vez, formaba parte del Departamento de Innovación de la entidad.
2. Una de las 'armas' más llamativas se llamaba ‘Weeping Angel’. Infectó televisores inteligentes y los transformó en micrófonos encubiertos. Una de las marcas comprometidas fue Samsung. Esta pieza de código malicioso mantenía encendido el micrófono del televisor aunque la pantalla de este, en apariencia, se encontrara apagada. Grababa conversaciones y las envíaba a los servidores de la CIA.
3. La CIA también intentó tomar control de sistemas informáticos presentes en vehículos modernos y camiones. El propósito de dicha acción no queda claro, pero, para WikiLeaks, podría haber sido usado como recurso para cometer asesinatos 'accidentales'.
4. Se diseñaron programas maliciosos para tomar el control de teléfonos inteligentes. Los agentes de la CIA podían obtener la ubicación del dispositivo infectado, extraer comunicaciones de audio o texto y activar, de forma remota, el micrófono y la cámara.
5. Se instauró una división especializada en infectar dispositivos con iOS (como el iPhohe y el iPad). La CIA centró su atención en este sistema operativo dada su popularidad entre personalidades públicas, políticos, diplomáticos y líderes empresariales.
6. También se creó una división enfocada en infectar dispositivos Android de marcas como Samsung, HTC y Sony. Se diseñaron, al menos, 24 ‘armas’ basadas en vulnerabilidades no descubiertas anteriormente (conocidas como ‘Zero Day’).
7. El informe asegura que con los programas maliciosos mencionados, la CIA podía vulnerar los sistemas de cifrados de aplicaciones como WhatsApp, Signal, Telegram, Wiebo, Confide y Cloakman. Expertos aclaran, sin embargo, que no se comprometían aplicaciones específicas, sino todo el sistema operativo, lo que permitía acceder a las conversaciones plasmadas en cualquiera de las plataformas de mensajería en mención.
8. La CIA también desarrolló programas maliciosos para Windows, Linux, MacOS X y Solaris. Se utilizaron CDs/DVDs y memorias USB para propagar las amenazas. El objetivo era tomar control de los equipos y extraer información.
9. La CIA lideró el desarrollo de no menos de 500 armas cibernéticas usadas para penetrar, infestar, controlar y extraer datos de sistemas informáticos.
10. En la creación de estas armas habrían estado involucradas las organizaciones británicas de espionaje GCHQ y Mi5.
Apple se pronunció con respecto de las vulnerabilidades. En un comunicado, reafirmó su compromiso con la seguridad y la privacidad de los consumidores. “La tecnología de nuestros celulares es la mejor para proteger datos. Trabajamos para que así siga siendo. Nuestros análisis indican que la mayoría de usuarios están protegidos contras las brechas de seguridad mencionadas en el documento de WikiLeaks”, se asevera.
Microsoft manifestó estar al tanto del informe y estar revisándolo. Samsung emitió una breve declaración en la que reafirmó que proteger la privacidad los consumidores en su prioridad. “Estamos investigando el informe de WikiLeaks con urgencia”, expresaron.
LG ha instado a la industria tecnológica a unir fuerzas para asegurar la privacidad de los datos de los usuarios. “La privacidad digital no cosa solo de LG, sino de todo el sector. Debemos asumirlo con algo que concierne a todo el sistema. Tenemos que unirnos para asegurar la protección”.
TECNÓSFERA
TECNÓSFERA
icono el tiempo

DESCARGA LA APP EL TIEMPO

Personaliza, descubre e informate.

Nuestro mundo

COlombiaInternacional
BOGOTÁMedellínCALIBARRANQUILLAMÁS CIUDADES
LATINOAMÉRICAVENEZUELAEEUU Y CANADÁEUROPAÁFRICAMEDIO ORIENTEASIAOTRAS REGIONES
horóscopo

Horóscopo

Encuentra acá todos los signos del zodiaco. Tenemos para ti consejos de amor, finanzas y muchas cosas más.

Crucigrama

Crucigrama

Pon a prueba tus conocimientos con el crucigrama de EL TIEMPO