WikiLeaks: La CIA está utilizando televisores, populares teléfonos inteligentes y coches para espiar a sus propietarios
Televisores Samsung
Modificado por última vez en Miércoles, 08 Marzo 2017 02:20
(0 votos)

WikiLeaks: La CIA está utilizando televisores, populares teléfonos inteligentes y coches para espiar a sus propietarios

La CIA también obtiene acceso a las comunicaciones aunque estén cifradas

Las últimas revelaciones sobre las potencialmente poderosas herramientas de hacking del gobierno de Estados Unidos nos llevan a la vigilancia en los hogares y bolsillos traseros de miles de millones de usuarios en todo el mundo, y muestran cómo se puede activar una notable variedad de dispositivos de uso diario para espiar a sus propietarios.

Televisores, teléfonos inteligentes e incluso software antivirus son vulnerables a la piratería de la CIA, de acuerdo con los documentos de WikiLeaks dados a conocer el martes. Las capacidades descritas incluyen la grabación de los sonidos, imágenes y mensajes de texto privados de los usuarios, incluso cuando recurren a aplicaciones cifradas para comunicarse.

Si bien muchas de las tecnologías de ataque habían sido discutidas previamente en las conferencias de seguridad cibernética, los expertos se sorprendieron al ver la evidencia de que la CIA había fabricado tantas teóricas vulnerabilidades poniendo en funcionamiento herramientas de ataque contra elementos básicos de la vida moderna. Estos incluyen los routers ampliamente usados Internet, teléfonos inteligentes y ordenadores Mac y Windows.

En el caso de una herramienta llamada "Weeping Angel (El llanto del ángel)" para atacar SmartTVs Samsung, WikiLeaks escribió, "después de la infestación, Weeping Angel coloca el televisor de destino en modo de "falso-Off", por lo que el propietario cree falsamente que el televisor está apagado cuando realamente está encendido, el modo de 'falso-Off' del televisor funciona como un error, grabando conversaciones en la habitación y enviándolas a través de Internet a un servidor encubierta de la CIA".

Según los informes, la CIA también ha estudiado si se podrían infectar los sistemas de control de automóviles y camiones, que WikiLeaks señala pueden ser utilizados para llevar a cabo "asesinatos casi indetectables".

Y una unidad especializada de la CIA llamada Dispositivos Oficina Móvil produjo un malware para controlar y robar información de iPhones que, de acuerdo con WikiLeaks, es un enfoque particular debido a la popularidad de los teléfonos inteligentes "entre las élites sociales, diplomáticos y políticos". La agencia también se ha dirigido ha teléfonos populares con Android de Google, el sistema operativo móvil más importante del mundo.

Wikileaks dijo que redactó una lista de objetivos de vigilancia de la CIA, a pesar de que dijeron que incluyen objetivos y máquinas en Latinoamérica, Europa y Estados Unidos. El grupo anti-secreto también dijo que mediante el desarrollo de dicha tecnología intrusiva - en lugar de ayudar a las empresas de tecnología a parchear defectos en sus productos - la CIA estaba socavando los esfuerzos para proteger la seguridad cibernética de los estadounidenses.

"El argumento de que hay algún terrorista con un televisor Samsung en algún lugar - como una razón para no revelar que la vulnerabilidad a la empresa, cuando se pone a miles de estadounidenses en riesgo - estoy en total desacuerdo con él", dijo Alex Rice, director de tecnología de Hacker One, una start-up que recluta a hackers para reportar las brechas de seguridad a empresas y organizaciones a cambio de dinero.

El hallazgo publicado el martes, que el Washington Post no pudo verificar de forma independiente y la CIA se ha negado a confirmar, incluye 8.761 documentos que fueron el primer lote de una serie de lanzamientos que WikiLeaks tiene previsto, indicó.

Este primer grupo muestra, al menos, importantes diferencias con las revelaciones de 2013 del ex contratista de la Agencia Nacional de Seguridad Edward Snowden. Su tesoro de documentos que describía en gran medida la vigilancia masiva de los sistemas de comunicación basados "‹"‹en Internet, mientras que la liberación de WikiLeaks describe con más frecuencia los ataques a dispositivos individuales.

La CIA intercepta las comunicaciones móviles

Por los dispositivos de orientación, según los informes, la CIA obtiene acceso a las comunicaciones aunque estén cifradas, en tipos de aplicaciones populares como Signal y WhatsApp, sin tener que romper el cifrado en sí. Los informes de WikiLeaks reconocieron la diferencia diciendo que la CIA había encontrado la forma de "derivación", en oposición a la derrota, de las tecnologías de cifrado.

"La idea de que la CIA y la NSA pueden introducirse en los dispositivos es una especie de noticia vieja", dijo eelxperto en criptografía de Johns Hopkins, Mateo D. Green. "Cualquiera que pensase que no podían estaba viviendo en un mundo de fantasía".

Las revelaciones de Snowden y el contragolpe hicieron de la encriptación fuerte una causa importante y bien financiada tanto para los defensores de la privacidad como, quizás más importante, para las compañías tecnológicas que tenían la experiencia y los presupuestos de ingeniería para proteger los datos a medida que fluían por todo el mundo.

Google, Microsoft, Facebook, Yahoo y muchas otras compañías anunciaron nuevas importantes iniciativas, en parte para proteger sus marcas contra las acusaciones de algunos usuarios que habían hecho demasiado fácil para la NSA recoger información de sus sistemas. Muchos sitios web, por su parte, comenzaron el cifrado de sus flujos de datos a los usuarios para evitar se fisgoneados. Se reforzaron las herramientas de cifrado, como Tor.

El cifrado de aplicaciones de mensajería privada, como Signal, Telegram y WhatsApp explotaron en popularidad, especialmente entre los usuarios de todo el mundo que temían la intrusión del gobierno. En los días posteriores a las elecciones presidenciales de Estados Unidos, Signal fue uno de los más descargados en la App Store de Apple, y las descargas crecieron en más del 300 por ciento.

Open Whispers Systems, que desarrolló Signal, emitió el martes un comunicado, diciendo: "La historia de CIA / WikiLeaks de hoy es acerca de conseguir el malware en los teléfonos, ninguno de los exploits está en Signal o rompen el Protocolo de cifrado de Signal".

WhatsApp no "‹"‹quiso hacer comentarios, y Telegram no respondió a solicitudes de comentarios. Google declinó hacer comentarios, mientras que Samsung y Apple no respondieron a las solicitudes de comentarios.

Las autoridades gubernamentales estadounidenses se quejaron en voz alta que la ola de cifrado post-Snowden estaba socavando su capacidad para investigar delitos graves, como el terrorismo y la pornografía infantil. El FBI demandó en 2016 a Apple con la esperanza de obligarle a desbloquear un iPhone utilizado por los asesinos en San Bernardino antes de anunciar que tenía otras maneras de entrar en el dispositivo en medio de críticas públicas de gran calibre.

En este contexto, muchos defensores de la privacidad argumentaron que los dispositivos - a menudo llamados "puntos finales" por su lugar en las cadenas de comunicaciones que pueden entrecruzar continentes - eran los mejores objetivos disponibles que quedan en un mundo con el cifrado en línea extendida. Los documentos de WikiLeaks sugieren que la CIA puede haber llegado a la misma conclusión.

"Sería ciertamente coherente con la hipótesis de que hemos hecho un verdadero progreso en el cifrado que hemos estado introduciendo", dijo Peter Eckersley, director de proyectos de tecnología de la Electronic Frontier Foundation, un grupo de libertades civiles con sede en San Francisco. "Es imposible estar 100 por ciento seguro, pero leer las hojas de té es plausible".

Las revelaciones de WikiLeaks también servirán como un recordatorio de que, sea cual sea la reacción política a las revelaciones sobre el espionaje digital, no desaparecerá y probablemente seguirá creciendo.

Aparte de los Estados Unidos, muchas otras naciones avanzadas como China, Rusia, Gran Bretaña e Israel tienen herramientas extremadamente sofisticadas para el espionaje digital. Las naciones menos avanzadas han obtenido acceso a la poderosa tecnología de espionaje en línea a través de una industria robusta y ligeramente regulada de contratistas de vigilancia basados en todo el mundo.

El martes, la resignación y la frustración recorrieron Silicon Valley mientras que los tecnólogos lucharon con las revelaciones de otro intento del gobierno de los Estados Ubidos de explotar sus sistemas. Y los expertos en ciberseguridad reaccionaron con alarma.

"Esto es explosivo", dijo Jake Williams, fundador de Rendition Infosec, una firma de seguridad cibernética. El material destaca productos anti-virus específicos que pueden ser derrotados, yendo más allá de un lanzamiento de herramientas de hacking de la NSA del año pasado, dijo.

La liberación de WikiLeaks reveló que la CIA tiene sofisticadas capacidades de "sigilo" que permiten a los piratas informáticos no sólo infiltrarse en los sistemas, sino también evadir la detección, así como las habilidades para moverse libremente dentro de un sistema como si lo poseyeran.

Nicholas Weaver, investigador de seguridad informática en la Universidad de California en Berkeley, dijo que las fechas en los archivos de WikiLeaks sugieren que los documentos fueron tomados en febrero o marzo de 2016. Al menos dos de ellos están marcados como Top Secret, "lo que sugiere que alguien logró comprometer a principios de 2016 un sistema de desarrollo Top Secret CIA y está dispuesto a decir que lo hizo".

Un documento interno de la CIA enumera un conjunto de "exploits" del iPhone de Apple, o herramientas que pueden utilizarse para comprometer el dispositivo aprovechando fallas de software. Algunas de las herramientas se basan en "días cero", que son vulnerabilidades de software que no se han compartido con el fabricante. Así que "algunas de estas descripciones permitirán a Apple arreglar las vulnerabilidades", dijo Weaver. "Pero al mismo tiempo, están abiertas al público y cualquiera que robó estos datos podría usarlos contra los intereses de Estados Unidos".


Comentarios (0)

No hay comentarios escritos aquí

Deja tus comentarios

Publicar comentario como invitado. Regístrate o ingresaa tu cuenta
0 Caracteres
Archivos adjuntos (0 / 3)
Compartir su ubicación
close

Recibe gratis nuestros nuevos artículos!

Serás el primero en conocer las novedades y noticias que pasan en Internet, nuestros tutoriales, trucos y más.

Escribe tu email:

Se abrirá una nueva ventana de FeedBurner a la izquierda de la página y habrás de validar un Captcha.

Lee nuestras Política de privacidad & Política de cookies
Puedes darte de baja de la lista de correo electrónico en cualquier momento