WikiLeaks revela cómo la CIA interviene teléfonos y computadoras
Por: The New York Times
Marzo 2017
Fotografia: Jason Reed/Reuters

WikiLeaks publicó miles de documentos el martes que describen herramientas sofisticadas de software supuestamente usadas por la CIA para intervenir teléfonos inteligentes, computadoras y televisiones con conexión a internet.

Si se comprueba la autenticidad de los documentos, como parece probable, la publicación sería el golpe más reciente de la organización que se presenta como hacktivista, así como un duro revés para la CIA.

Seg√ļn WikiLeaks, esta es solo la primera tanda de documentos. El acervo incluye 7818 p√°ginas web con 943 archivos adjuntos, dijo el grupo, y el material entero tendr√≠a cientos de millones de l√≠neas de c√≥digo fuente.

Entre las revelaciones que afectarían al mundo tecnológico si son confirmadas se destaca que la CIA y agencias de inteligencia aliadas han burlado el sistema de cifrado de aplicaciones populares de mensajería como Signal, WhatsApp y Telegram. De acuerdo con el comunicado de WikiLeaks, los hackers del gobierno estadounidense pueden acceder a los teléfonos Android e intervenir el "tráfico de mensajes y audio antes de que se aplique el cifrado".

WikiLeaks no reveló la fuente de los documentos, que llama Vault 7, y dijo que "habían circulado entre expiratas informáticos del gobierno y contratistas de una manera no autorizada, y uno de ellos proveyó a WikiLeaks con porciones del acervo" presuntamente por estar alarmado ante la posible falta de vigilancia de la agencia.

La fuente, seg√ļn WikiLeaks, "quiere iniciar un debate p√ļblico sobre la seguridad, creaci√≥n, uso, proliferaci√≥n y control democr√°tico de las ciberarmas".

Un exagente de la CIA que revisó los documentos brevemente dijo que varios nombres de programas mencionados parecían ser genuinos, así como un organigrama y la descripción de una base desde la cual la agencia lleva a cabo ciberataques.

Un portavoz de la CIA, Dean Boyd, dijo que la agencia no comenta "sobre la autenticidad o el contenido de supuestos documentos de inteligencia".

WikiLeaks a veces ha sido acusada de filtrar informaci√≥n de¬†manera imprudente, aunque en esta ocasi√≥n dijo que ocult√≥ nombres y otros datos que pudieran ser usados para identificar a alguien o alg√ļn lugar clasificado.

Entre los programas descritos en el acervo est√° "Weeping Angel", el cual utiliza el sistema para dar instrucciones en voz alta a las televisiones inteligentes de Samsung como artefacto para espiar. Incluso cuando la televisi√≥n est√° apagada, seg√ļn WikiLeaks, esta "opera como un micr√≥fono oculto, grabando las conversaciones que se dan en esa habitaci√≥n y envi√°ndolas a un servidor secreto de la CIA".

Otro programa, llamado "Umbrage", consiste de una amplia biblioteca de técnicas para llevar a cabo ciberataques que la CIA ha recopilado a partir de malware producido por otros países, como Rusia. De acuerdo con el comunicado de WikiLeaks, eso le permitiría a la agencia encubrir el verdadero origen de sus ataques informáticos para confundir a investigadores forenses.

 

Comentar
Imprimir
Enviar Articulo

Comentarios sobre el artículo
El contenido de los comentarios es de entera responsabilidad de los usuarios y no reflejan necesariamente la linea editorial de la revista Datos.
Nombre
E-mail
Comentario
Copie el código de seguridad:
 »» 
SUSCRÍBASE AHORA
Ingreso Suscritos
Lo más leido en:
Mundo
Artículos Relacionados:
Crimen & Drogas
Medio Ambiente