Ir al contenido principal

Espionaje de la CIA: WikiLeaks sorprende al sector tecnológico


Los grandes grupos tecnológicos fueron de nuevo sorprendidos por las revelaciones de WikiLeaks sobre las técnicas de la CIA que permiten transformar los iPhone de Apple y los televisores inteligentes de Samsung en herramientas de espionaje.


Apple, Microsoft y Google ya estuvieron en aprietos en 2013 cuando Edward Snowden demostró cómo la Agencia de Seguridad Nacional estadounidense (NSA) accedía a sus servidores.
Según los documentos de WikiLeaks, la CIA habría elaborado unos mil programas maliciosos entre virus, caballos de Troya y otros programas informáticos, que permiten infiltrar y controlar aparatos electrónicos, smartphones, televisores inteligentes e incluso vehículos para espiar a sus usuarios.
Conscientes del riesgo que conlleva esta situación para su imagen, ya que los métodos de pirateo permitirían a la CIA eludir las protecciones encriptadas de aplicaciones de mensajería como WhatsApp (facebook) o Signal, las compañías más importantes del sector no tardaron en reaccionar a las nuevas fugas, que parecen mostrar que sigue habiendo grandes fallas en materia de seguridad.
Apple aseguró que “la mayoría” de las brechas ya han sido resueltas en la última versión de su sistema operativo iOS para sus iPhones, tabletas iPad y computadoras portátiles.
“Seguiremos trabajando para resolver rápidamente cualquier vulnerabilidad que identifiquemos”, aseguró la empresa en un comunicado, recordando que siempre pide a sus usuarios descargar la última versión de su sistema operativo porque generalmente corrige las fallas.
Samsung, su gran rival surcoreano y cuyos televisores inteligentes también podrían ser controlados por la CIA, afirmó de su lado que “la privacidad de los usuarios y la seguridad de nuestros dispositivos son prioritarias”.
“Tenemos conocimiento del informe en cuestión y estamos ocupándonos del asunto”, señaló.
El gigante Microsoft, también afectado a través de su sistema operativo Windows se limitó a decir que tenía “conocimiento” de las revelaciones de WikiLeaks y que las estaba “analizando”.
– “No hay nada ilegal” –
Esta nueva serie de revelaciones amenaza con envenenar aun más las ya tensas relaciones entre los grupos tecnológicos y los servicios de inteligencia estadounidenses.
Expertos en seguridad estiman, no obstante, que la amplitud de las revelaciones no es la misma que en el caso Snowden.
“Snowden reveló cómo la NSA vigilaba a todos los estadounidenses. No hay nada semejante (en los documentos) publicados sobre la CIA”, escribió en un blog Robert Graham, investigador de Errata Security.
“Son todas herramientas legítimas de espías –suponiendo que espiar a los adversarios extranjeros sea legítimo–“, apuntó, ya que la mayoría de los métodos de piratería de la CIA consisten simplemente en “engañarnos para que instalemos su programa” de espionaje.
“Se trata de mecanismos focalizados” que no pueden ser utilizados para recolectar información “en masa”, pero obliga a los espías a “ser precisos” y tener como objetivo el dispositivo de una persona en particular, afirmó asimismo Joseph Hall, un especialista de la organización de defensa de los derechos civiles Center for Democracy and Technology.
Según él, el episodio plantea sin embargo la cuestión sobre la veracidad de la promesa del gobierno estadounidense, quien debía avisar a las empresas tecnológicas sobre las fallas descubiertas en sus aparatos “para que pudieran repararlas y no arrastrarlas durante años”.
“No hay nada ilegal” en lo que describen los documentos de WikiLeaks, “eso es exactamente lo que se espera que haga la CIA en el ciberespacio”, opinó de su lado Bruce Schneier, director de tecnología de IBM Resilient, quien ha criticado habitualmente la vigilancia gubernamental.
“La existencia de esas herramientas de pirateo es una prueba de la solidez del encriptamiento”, estimó incluso Steve Bellovin, investigador en informática en la Universidad de Columbia, en un blog.
El encriptamiento “es difícil o imposible de quebrar, por tanto la CIA tiene que recurrir a ataques costosos y focalizados”.
Open Whisper Systems, la empresa que desarrolló la tecnología de mensajería instantánea encriptada Signal, subrayó en Twitter que todos los documentos divulgados por WikiLeaks mostraban sistemas que consistían “en introducir virus en los teléfonos. Ninguna de las fallas se encontró en Signal ni rompieron el protocolo de encriptamiento de Signal”.

Comentarios

Destacado

Chimbala, con giras y tres temas sonando

El urbano Chimbala tiene ahora mismo el tema más pegado del genero. Se trata del tema “Tamo burlao”, una colaboración con su colega El Fother.

Apple lanzaría un Mac gigante de 30 pulgadas

  El tamaño del nuevo dispositivo sería cercano al de un televisor y podría incorporar un chip M3 Los nuevos dispositivos Mac de Apple tendrían más de 30 pulgadas y tendrían incorporado un chip procesador M3.

Qué serie o película ver esta noche en Netflix

  La Reina Del Sur  La Reina del Sur La Reina del Sur - segunda temporada 0 seconds of 10 seconds Volume 0% La Reina del Sur - segunda temporada La plataforma de streaming cuenta con las tres temporadas de esta popular producción protagonizada por Kate del Castillo, cuyo personaje Teresa Mendoza, tras años de sangre, sudor y lágrimas, una mujer de origen humilde se termina convirtiendo en una leyenda del narcotráfico, con todo lo que eso significa. Te puede interesar: 5 nuevos contenidos de Netflix para ver esta semana Resumen: En su tercera temporada, la teleserie inicia cuatro años después del final de la entrega anterior. La protagonista, Teresa Mendoza, quien disfrutaba de una vida idílica junto a su hija, vio su escondite comprometido con la llegada de fuerzas militares. Ahora, ella se deberá enfrentar a la misión más peligrosa de su vida: dejará todo atrás para triunfar, incluso si eso significa tener que quemar su trono como  La Reina del Sur . Te puede interesar: 5 recomendacio