Wikileaks revela que la CIA utiliza los iPhone y Samsung como armas para espiarnos

WASHINGTON, Estados Unidos.- La Agencia Central de Inteligencia (CIA por sus siglas en inglés) de los Estados Unidos contaba con un conjunto de armas tecnológicas pensadas para facilitar labores de espionaje. Dentro del arsenal se encuentran programas maliciosos, virus, troyanos y ‘exploits’.

La CIA contaba con un equipo de ingenieros y 'hackers' dedicados a la creación de 'malware'.
La CIA contaba con un equipo de ingenieros y ‘hackers’ dedicados a la creación de ‘malware’.

WikiLeaks publicó una serie de documentos con detalles acerca de las herramientas utilizadas por la CIA para vulnerar dispositivos tecnológicos y orquestar labores de espionaje. La primera parte de las entregas fue titulada como ‘Year Zero’ (Año Cero) y cubre los hallazgos correspondientes al 2016.

‘Year Zero’ comprende 8.761 documentos obtenidos de una red de alta seguridad ubicada en el Centro de Ciberinteligencia de la CIA en Langley, Virginia (EE. UU.). Cubren el periodo de 2013 a 2016.

Los siguientes son algunos de los detalles revelados por WikiLeaks:

1. Las ‘armas’ tecnológicas de la CIA fueron desarrolladas por un grupo de desarrollo de software que formaba parte del Centro de Ciberinteligencia de la agencia. Se denominaba Enginnering Development Group (EDG). El Centro de Ciberinteligencia, a su vez, formaba parte del Departamento de Innovación de la entidad.

2. Una de las ‘armas’ más llamativas se llamaba ‘Weeping Angel’. Infectó televisores inteligentes y los transformó en micrófonos encubiertos. Una de las marcas comprometidas fue Samsung. Esta pieza de código malicioso mantenía encendido el micrófono del televisor aunque la pantalla de este, en apariencia, se encontrara apagada. Grababa conversaciones y las enviaba a los servidores de la CIA.

3. La CIA también intentó tomar control de sistemas informáticos presentes en vehículos modernos y camiones. El propósito de dicha acción no queda claro, pero para WikiLeaks, podría haber sido usado como recurso para cometer asesinatos ‘accidentales’.

4. Se diseñaron programas maliciosos para tomar el control de teléfonos inteligentes. Los agentes de la CIA podían obtener la ubicación del dispositivo infectado, extraer comunicaciones de audio o texto y activar, de forma remota, el micrófono y la cámara.

5. Se instauró una división especializada en infectar dispositivos con iOS (como el iPhohe y el iPad). La CIA centró su atención en este sistema operativo dada su popularidad entre personalidades públicas, políticos, diplomáticos y líderes empresariales.

6. También se creó una división enfocada en infectar dispositivos Android de marcas como Samsung, HTC y Sony. Se diseñaron, al menos, 24 ‘armas’ basadas en vulnerabilidades no descubiertas anteriormente (conocidas como ‘Zero Day’).

7. El informe asegura que con los programas maliciosos mencionados, la CIA podía vulnerar los sistemas de cifrados de aplicaciones como WhatsApp, Signal, Telegram, Wiebo, Confide y Cloakman. Expertos aclaran, sin embargo, que no se comprometían aplicaciones específicas, sino todo el sistema operativo, lo que permitía acceder a las conversaciones plasmadas en cualquiera de las plataformas de mensajería en mención.

8. La CIA también desarrolló programas maliciosos para Windows, Linux, MacOS X y Solaris. Se utilizaron CD, DVD y memorias USB para propagar las amenazas. El objetivo era tomar control de los equipos y extraer información.

9. La CIA lideró el desarrollo de no menos de 500 armas cibernéticas usadas para penetrar, infestar, controlar y extraer datos de sistemas informáticos.

10. En la creación de estas armas habrían estado involucradas las organizaciones británicas de espionaje GCHQ y Mi5.

Apple se pronunció respecto a las vulnerabilidades y en un comunicado reafirmó su compromiso con la seguridad y la privacidad de los consumidores: “La tecnología de nuestros celulares es la mejor para proteger datos. Trabajamos para que así siga siendo. Nuestros análisis indican que la mayoría de usuarios están protegidos contras las brechas de seguridad mencionadas en el documento de WikiLeaks”, se asevera.

Microsoft manifestó estar al tanto del informe y estar revisándolo. Samsung emitió una breve declaración en la que reafirmó que proteger la privacidad los consumidores es su prioridad: “Estamos investigando el informe de WikiLeaks con urgencia”, expresaron.

LG ha instado a la industria tecnológica a unir fuerzas para asegurar la privacidad de los datos de los usuarios. “La privacidad digital no es un asunto solo de LG, sino de todo el sector. Debemos asumirlo con algo que concierne a todo el sistema. Tenemos que unirnos para asegurar la protección”.

Los comentarios están cerrados.