Así convirtió la CIA a los iPhone y los Samsung en arma para espiarnos

Así convirtió la CIA a los iPhone y los Samsung en arma para espiarnos

Firmas como Apple, Microsoft, Samsung y LG reafirmaron su compromiso para garantizar la privacidad.

CIA

La CIA contaba con un equipo de ingenieros y 'hackers' dedicados a la creación de malware.

Foto:

AFP

09 de marzo 2017 , 10:45 a.m.

La Agencia Central de Inteligencia (CIA por sus siglas en inglés) de los Estados Unidos contaba con un conjunto de armas tecnológicas pensadas para facilitar labores de espionaje. Dentro del arsenal se encuentran programas maliciosos, virus, troyanos y exploits.

WikiLeaks publicó una serie de documentos con detalles acerca de las herramientas utilizadas por la CIA para vulnerar dispositivos tecnológicos y orquestar labores de espionaje. La primera parte de las entregas fue titulada como “Year Zero” (Año Cero) y cubre los hallazgos correspondientes al 2016.

‘Year Zero’ comprende 8.761 documentos obtenidos de una red de alta seguridad ubicada en el interior de del Centro de Ciberinteligencia de la CIA en Langley, Virginia (EE. UU.) Cubren el periodo de 2013 a 2016.

Los siguientes son algunos de los detalles revelados por WikiLeaks:

1. Las 'armas' tecnológicas de la CIA fueron desarrolladas por un grupo de desarrollo de software que formaba parte del Centro de Ciberinteligencia de la agencia. Se denominaba Enginnering Development Group (EDG). El Centro de Ciberinteligencia, a su vez, formaba parte del Departamento de Innovación de la entidad.

2. Una de las 'armas' más llamativas se llamaba ‘Weeping Angel’. Infectó televisores inteligentes y los transformó en micrófonos encubiertos. Una de las marcas comprometidas fue Samsung. Esta pieza de código malicioso mantenía encendido el micrófono del televisor aunque la pantalla de este, en apariencia, se encontrara apagada. Grababa conversaciones y las envíaba a los servidores de la CIA.

3. La CIA también intentó tomar control de sistemas informáticos presentes en vehículos modernos y camiones. El propósito de dicha acción no queda claro, pero, para WikiLeaks, podría haber sido usado como recurso para cometer asesinatos 'accidentales'.

4. Se diseñaron programas maliciosos para tomar el control de teléfonos inteligentes. Los agentes de la CIA podían obtener la ubicación del dispositivo infectado, extraer comunicaciones de audio o texto y activar, de forma remota, el micrófono y la cámara.

5. Se instauró una división especializada en infectar dispositivos con iOS (como el iPhohe y el iPad). La CIA centró su atención en este sistema operativo dada su popularidad entre personalidades públicas, políticos, diplomáticos y líderes empresariales.

6. También se creó una división enfocada en infectar dispositivos Android de marcas como Samsung, HTC y Sony. Se diseñaron, al menos, 24 ‘armas’ basadas en vulnerabilidades no descubiertas anteriormente (conocidas como ‘Zero Day’).

7. El informe asegura que con los programas maliciosos mencionados, la CIA podía vulnerar los sistemas de cifrados de aplicaciones como WhatsApp, Signal, Telegram, Wiebo, Confide y Cloakman. Expertos aclaran, sin embargo, que no se comprometían aplicaciones específicas, sino todo el sistema operativo, lo que permitía acceder a las conversaciones plasmadas en cualquiera de las plataformas de mensajería en mención.

8. La CIA también desarrolló programas maliciosos para Windows, Linux, MacOS X y Solaris. Se utilizaron CDs/DVDs y memorias USB para propagar las amenazas. El objetivo era tomar control de los equipos y extraer información.

9. La CIA lideró el desarrollo de no menos de 500 armas cibernéticas usadas para penetrar, infestar, controlar y extraer datos de sistemas informáticos.

10. En la creación de estas armas habrían estado involucradas las organizaciones británicas de espionaje GCHQ y Mi5.

Apple se pronunció con respecto de las vulnerabilidades. En un comunicado, reafirmó su compromiso con la seguridad y la privacidad de los consumidores. “La tecnología de nuestros celulares es la mejor para proteger datos. Trabajamos para que así siga siendo. Nuestros análisis indican que la mayoría de usuarios están protegidos contras las brechas de seguridad mencionadas en el documento de WikiLeaks”, se asevera.

Microsoft manifestó estar al tanto del informe y estar revisándolo. Samsung emitió una breve declaración en la que reafirmó que proteger la privacidad los consumidores en su prioridad. “Estamos investigando el informe de WikiLeaks con urgencia”, expresaron.

LG ha instado a la industria tecnológica a unir fuerzas para asegurar la privacidad de los datos de los usuarios. “La privacidad digital no cosa solo de LG, sino de todo el sector. Debemos asumirlo con algo que concierne a todo el sistema. Tenemos que unirnos para asegurar la protección”.

TECNÓSFERA

Sigue bajando para encontrar más contenido

Ya leíste 20 artículos gratis este mes

Rompe los límites.

Aprovecha nuestro contenido
desde $10.999 al mes.

¿Ya eres suscriptor? Ingresa

Sabemos que te gusta estar siempre informado.

Crea una cuenta gratis y pódras disfrutar de:

  • Acceso ilimitado al contenido desde cualquier dispositivo.
  • Acceso a boletines con las mejores noticias de actualidad.
  • Comentar las noticias que te interesan.
  • Guardar tus artículos favoritos.

Crea una cuenta gratis y disfruta de acceso ilimitado al contenido, desde tu computador, tableta o teléfono inteligente.

Disfruta del contenido sin límites

CREA UNA CUENTA GRATIS


¿Ya tienes cuenta? INGRESA