Ir al contenido principal

Las herramientas que usa la CIA para hackear nuestros teléfonos y televisores sitio de filtraciones de documentos confidenciales WikiLeaks publicó detalles de lo que asegura son las herramientas de hackeo de gran alcance utilizadas por la Agencia Central de Inteligencia de Estados Unidos (CIA, por sus siglas en inglés). El portal liderado por Julian Assange señaló que las supuestas armas cibernéticas incluyen software malicioso creado para sistemas Windows, Android, iOS, OSX y Linux , así como routers de internet.

 El sitio de filtraciones de documentos confidenciales WikiLeaks publicó detalles de lo que asegura son las herramientas de hackeo de gran alcance utilizadas por la Agencia Central de Inteligencia de Estados Unidos (CIA, por sus siglas en inglés).
El portal liderado por Julian Assange señaló que las supuestas armas cibernéticas incluyen software malicioso creado para sistemas Windows, Android, iOS, OSX y Linux , así como routers de internet.
Una parte del software se desarrolló internamente, según WikiLeaks, pero indicaron también que los servicios de inteligencia británicos MI5 han ayudado a elaborar un ataque de spyware —programas que secretamente registran la actividad de un computador— a los televisores de marca Samsung.
Un portavoz de la CIA no confirmó esta información. “No comentamos sobre la autenticidad o contenido de supuestos documentos de inteligencia”, dijo.
Un vocero del Ministerio del Interior (Home Office) británico no se pronunció al respecto.
WikiLeaks argumentó que su fuente había compartido dichos detalles con el portal para promover un debate sobre si las capacidades de hackeo de la CIA exceden sus poderes establecidos.
El portal describió esta supuesta revelación como la primera de una serie de filtraciones sobre las actividades cibernéticas de la CIA, a la que se han referido como “Vault 7”.

Televisores hackeados

El mecanismo para comprometer una gama de televisores inteligentes F8000 de Samsung fue denominado “Weeping Angel” (“Ángel llorón”, en español), según documentos fechados en junio de 2014.
Allí describen la creación de un modo de “falso apagado” , diseñado para engañar a los usuarios y hacerles creer que sus pantallas ya no estaban en funcionamiento.
En su lugar, señalaron los documentos, se crearon mecanismos para grabar de forma secreta el audio, que luego era transferido por internet a servidores computarizados de la CIA una vez que los televisores volvieran a encenderse, al permitir que sus enlaces de wifi se restablecieran.
En un apartado titulado “trabajo futuro”, se sugiere que también se puedan tomar capturas de video y superar la limitación del wifi. Samsung no se ha pronunciado sobre los alegatos.

Ataques a Apple

WikiLeaks también afirma que a partir del año pasado, la CIA ha construido un arsenal de 24 ataques de “día cero” a Android “Día cero” es un término empleado para las fallas de seguridad en el código que son desconocidas por el fabricante del producto.
Según WikiLeaks, algunas de estas fallas habían sido descubiertas por la CIA, pero otras fueron supuestamente obtenidas por la agencia de inteligencia británica GCHQ así como por la Agencia de Seguridad Nacional de Estados Unidos (NSA, por sus siglas en inglés) y por terceras partes que no fueron nombradas.
Dispositivos fabricados por Samsung, HTC y Sony, entre otros, supuestamente se quedaron comprometidos como resultado de esta operación , y le permitieron a la CIA leer mensajes de Whatsapp, Signal, Telegram y Weibo, entre otros servicios de mensajería instantánea.
También alegan que la CIA creó un departamento especializado para acceder a iPhones y iPads , lo que le permitía a la agencia ver la localización geográfica del sujeto, activar la cámara y micrófono del dispositivo y leer comunicaciones escritas.
Según reportes, dicho departamento tomó ventaja de ataques de “día cero” al sistema iOS obtenidos por GCHQ, la NSA y el Buró de Investigaciones Federales estadounidense (FBI).
“Es nuestra política tradicional no comentar sobre asuntos de inteligencia”, le dijo GCHQ a la BBC. “Además, todo el trabajo de GCHQ se lleva a cabo de acuerdo con un estricto marco legal y de políticas, lo que asegura que nuestras actividades son autorizadas, necesarias y proporcionadas”.

Otros alegatos de WikiLeaks indican que la CIA:
  • Busca formas para infectar los sistemas de control computarizados de vehículos. El portal señala que estos habrían podido utilizarse para cometer asesinatos que no pudieran detectarse.
  • Había hallado maneras para infectar computadoras que no estuviesen conectadas a internet ni a otras redes inseguras. Se habla de métodos que incluían esconder datos en imágenes o en partes ocultas del almacenamiento del ordenador.
  • Había desarrollado ataques contra productos populares de anti-virus.
  • Había construido una biblioteca de técnicas de hackeo “robadas” de un software malicioso creado en Rusia y en otros lugares.

Análisis: Mark Ward, corresponsal de tecnología

Hay una cantidad enorme de información en el volcado de datos de la CIA, pero mucha de ella, como su aparente éxito en intervenir televisores inteligentes, no es tan sorprendente.
Investigadores independientes han manejado hackeos similares , por lo que los agentes de inteligencia gubernamental siempre van a poder ir más allá.
Además, de alguna forma ya sabemos que en los dispositivos modernos con acceso a internet se han encontrado todo tipo de agujeros en todo tipo de aparatos, incluidos automóviles.
Lo que es más interesante es el trabajo que señala WikiLeaks sobre lo que se ha hecho con los auriculares de iPhone y Android. Esto porque Apple trabaja duro para asegurarse de que el sistema operativo iOS sea seguro y Google ha invertido un gran esfuerzo recientemente en consolidar su propio sistema.
Para una agencia de inteligencia, el acceso a esos dispositivos es clave porque estos viajan a todas partes con el sujeto.
Lo que podría afectar más a la CIA es perder el control de toda la información sobre fallas de “día cero” y de software malicioso detallados en los documentos.
Es más que probable que la agencia haya pagado millones de dólares para hacerse con un arsenal de herramientas que estaban garantizadas para funcionar.
Más que todo porque estas herramientas están sustentadas sobre fallas, virus y vulnerabilidades que nunca antes se habían visto.
Los sistemas operativos de todos los tipos son como grandes pajares y la información que arrojan algunas de estas filtraciones lucen como un buen mapa que guía a todas las agujas que se esconden dentro.
Con la mayoría de los “día cero” ahora quemados, la CIA pude tener que volver a atrincherarse por un tiempo, pero sin duda tendrá otras herramientas de ataque almacenadas y listas para desplegar.
Lo que resulta más preocupante es que mientras se libera información sobre los virus, habrá personas malintencionadas reuniéndola y utilizándola.
Fuente: http://eldiariony.com/2017/03/08/las-herramientas-de-la-cia-para-hackear-telefonos-y-televisores-segun-la-ultima-filtracion-wikileaks/

Comentarios

Entradas más populares de este blog

Las aplicaciones educativas que deben tener tus hijos

Desde la década de los años 80, el mundo le ha dado la bienvenida a la nueva generación de niños llamados “Los millennials”, esos que desde pequeños manejan a la perfección los teléfonos celulares y los que sorprenden con su ‘‘habilidades digitales’’. Estos niños naturalmente nacen inmersos en la tecnología, lo que obliga a los padres a enseñarles su buen uso. Contactamos a la educadora Rosario Ramírez, quien nos explicó que el uso de la tecnología es una competencia necesaria para la vida y la educación en el siglo XXI. Por lo tanto, la tecnología, según su punto de vista, es como un eje transversal que ayuda a desarrollar competencias del siglo XXI, tales como: ‘‘la metacognición’’, o sea, la capacidad de aprender cosas nuevas y crear nuevos contenidos y conocimientos. Esta permite la innovación y es una herramienta que hace eficiente la comunicación, la colaboración y el trabajo en equipo. Además, de que desarrollen la capacidad de pensamiento crítico al aprender a eval...

Cuota de Mercado de los principales Sistemas Operativos en 2017

Según el Brand Finance’s Global 500, este año Microsoft es la quinta marca más valiosa del mundo, gracias a diversas novedades tecnológicas como su famoso sistema operativo Windows. Y no sólo eso, sino que Windows se coloca como líder entre los sistemas operativos del mercado, específicamente Windows 7, que está a la cabeza de la cuota de mercado de los principales sistemas operativos a nivel mundial, según el número de instalaciones, con 45 por ciento. Así lo revelan datos de Microsoft, proyectados por Statista, hasta febrero de este año. En ellos muestra que Windows 10 fue el segundo sistema operativo más instalado, con una cuota de mercado de un 25.3 por ciento. Esto, a pesar de que en realidad Windows 10 no ha tenido el impacto esperado, incluso lo someterán a un rediseño, que saldrá en otoño y se llamará Fall Creators Update. En tercera posición se ubica Windows XP, con 9.17 por ciento y su versión 8.1, con 6.9 por ciento, como se puede ver en la gráfica superior. Des...

Las cinco empresas que superaron el billón de dólares antes que Apple

Apple se afianza como la mayor compañía por capitalización bursátil tras alcanzar el billón de dólares de valoración (861.220 millones de euros). La ‘empresa de la manzana’ lidera fácilmente el mercado por delante de Amazon (872.000 millones de dólares), Alphabet(844.000 millones), Microsoft (816.000 millones) o Facebook(504.000 millones). Apple es la primera firma americana en conseguir una valoración de un billón de dólares, pero lejos de ser la primera a nivel global, la historia guarda ejemplos en varios puntos del mundo. Si ajustamos la inflación del dólar al valor actual, han existido al menos cinco empresas que han alcanzado esta cifra, recoge en un artículo Time . La nuez moscada y los 8 billones La Compañía Neerlandesa de las Indias Orientales (VOC, por sus siglas en flamenco) alcanzó un valor total del mercado de 78 millones de florines holandeses a principios del siglo XVII. Eso equivale a aproximadamente 8,2 billones de dólares (7 billones de euros) en la actualidad, lo...