Los grandes grupos tecnológicos fueron de nuevo sorprendidos por las revelaciones de WikiLeaks sobre las técnicas de la CIA que permiten transformar los iPhone de Apple y los televisores inteligentes de Samsung en herramientas de espionaje.
Apple, Microsoft y Google ya estuvieron en aprietos en 2013 cuando Edward Snowden demostró cómo la Agencia de Seguridad Nacional estadounidense (NSA) accedía a sus servidores.
Según los documentos de WikiLeaks, la CIA habría elaborado unos mil programas maliciosos entre virus, caballos de Troya y otros programas informáticos, que permiten infiltrar y controlar aparatos electrónicos, smartphones, televisores inteligentes e incluso vehículos para espiar a sus usuarios.
Conscientes del riesgo que conlleva esta situación para su imagen, ya que los métodos de pirateo permitirían a la CIA eludir las protecciones encriptadas de aplicaciones de mensajería como WhatsApp (facebook) o Signal, las compañías más importantes del sector no tardaron en reaccionar a las nuevas fugas, que parecen mostrar que sigue habiendo grandes fallas en materia de seguridad.
Apple aseguró que “la mayoría” de las brechas ya han sido resueltas en la última versión de su sistema operativo iOS para sus iPhones, tabletas iPad y computadoras portátiles.
“Seguiremos trabajando para resolver rápidamente cualquier vulnerabilidad que identifiquemos”, aseguró la empresa en un comunicado, recordando que siempre pide a sus usuarios descargar la última versión de su sistema operativo porque generalmente corrige las fallas.
Samsung, su gran rival surcoreano y cuyos televisores inteligentes también podrían ser controlados por la CIA, afirmó de su lado que “la privacidad de los usuarios y la seguridad de nuestros dispositivos son prioritarias”.
“Tenemos conocimiento del informe en cuestión y estamos ocupándonos del asunto”, señaló.
El gigante Microsoft, también afectado a través de su sistema operativo Windows se limitó a decir que tenía “conocimiento” de las revelaciones de WikiLeaks y que las estaba “analizando”.
– “No hay nada ilegal” –
Esta nueva serie de revelaciones amenaza con envenenar aun más las ya tensas relaciones entre los grupos tecnológicos y los servicios de inteligencia estadounidenses.
Expertos en seguridad estiman, no obstante, que la amplitud de las revelaciones no es la misma que en el caso Snowden.
“Snowden reveló cómo la NSA vigilaba a todos los estadounidenses. No hay nada semejante (en los documentos) publicados sobre la CIA”, escribió en un blog Robert Graham, investigador de Errata Security.
“Son todas herramientas legítimas de espías –suponiendo que espiar a los adversarios extranjeros sea legítimo–“, apuntó, ya que la mayoría de los métodos de piratería de la CIA consisten simplemente en “engañarnos para que instalemos su programa” de espionaje.
“Se trata de mecanismos focalizados” que no pueden ser utilizados para recolectar información “en masa”, pero obliga a los espías a “ser precisos” y tener como objetivo el dispositivo de una persona en particular, afirmó asimismo Joseph Hall, un especialista de la organización de defensa de los derechos civiles Center for Democracy and Technology.
Según él, el episodio plantea sin embargo la cuestión sobre la veracidad de la promesa del gobierno estadounidense, quien debía avisar a las empresas tecnológicas sobre las fallas descubiertas en sus aparatos “para que pudieran repararlas y no arrastrarlas durante años”.
“No hay nada ilegal” en lo que describen los documentos de WikiLeaks, “eso es exactamente lo que se espera que haga la CIA en el ciberespacio”, opinó de su lado Bruce Schneier, director de tecnología de IBM Resilient, quien ha criticado habitualmente la vigilancia gubernamental.
“La existencia de esas herramientas de pirateo es una prueba de la solidez del encriptamiento”, estimó incluso Steve Bellovin, investigador en informática en la Universidad de Columbia, en un blog.
El encriptamiento “es difícil o imposible de quebrar, por tanto la CIA tiene que recurrir a ataques costosos y focalizados”.
Open Whisper Systems, la empresa que desarrolló la tecnología de mensajería instantánea encriptada Signal, subrayó en Twitter que todos los documentos divulgados por WikiLeaks mostraban sistemas que consistían “en introducir virus en los teléfonos. Ninguna de las fallas se encontró en Signal ni rompieron el protocolo de encriptamiento de Signal”.
Comentarios
Publicar un comentario