Mi�rcoles 24 de abril 2024 Contacto

Las herramientas de la CIA para hackear teléfonos y televisores, según la última filtración WikiLeaks




08/03/2017 - 07:50:46
BBC.- El sitio de filtraciones de documentos confidenciales WikiLeaks public� detalles de lo que asegura son las herramientas de hackeo de gran alcance utilizadas por la Agencia Central de Inteligencia de Estados Unidos (CIA, por sus siglas en ingl�s).

El portal liderado por Julian Assange se�al� que las supuestas armas cibern�ticas incluyen software malicioso creado para sistemas Windows, Android, iOS, OSX y Linux, as� como routers de internet.

Julian Assange, el pol�mico hombre detr�s de WikiLeaks

Una parte del software se desarroll� internamente, seg�n WikiLeaks, pero indicaron tambi�n que los servicios de inteligencia brit�nicos MI5 han ayudado a elaborar un ataque de spyware �programas que secretamente registran la actividad de un computador� a los televisores de marca Samsung.

Un portavoz de la CIA no confirm� esta informaci�n.

"No comentamos sobre la autenticidad o contenido de supuestos documentos de inteligencia", dijo.

Un vocero del Ministerio del Interior (Home Office) brit�nico no se pronunci� al respecto.

4 preguntas para comprender c�mo WikiLeaks puso en peligro la vida de menores abusados sexualmente
Por qu� Barack Obama conmut� la pena a Chelsea Manning, la exsoldado que filtr� archivos de Estados Unidos a WikiLeaks

WikiLeaks argument� que su fuente hab�a compartido dichos detalles con el portal para promover un debate sobre si las capacidades de hackeo de la CIA exceden sus poderes establecidos.

El portal describi� esta supuesta revelaci�n como la primera de una serie de filtraciones sobre las actividades cibern�ticas de la CIA, a la que se han referido como "Vault 7".
Televisores hackeados

El mecanismo para comprometer una gama de televisores inteligentes F8000 de Samsung fue denominado "Weeping Angel" ("�ngel llor�n", en espa�ol), seg�n documentos fechados en junio de 2014.

All� describen la creaci�n de un modo de "falso apagado", dise�ado para enga�ar a los usuarios y hacerles creer que sus pantallas ya no estaban en funcionamiento.

En su lugar, se�alaron los documentos, se crearon mecanismos para grabar de forma secreta el audio, que luego era transferido por internet a servidores computarizados de la CIA una vez que los televisores volvieran a encenderse, al permitir que sus enlaces de wifi se restablecieran.

Cinco claves para entender el encriptado de los mensajes de WhatsApp y c�mo te afecta

En un apartado titulado "trabajo futuro", se sugiere que tambi�n se puedan tomar capturas de video y superar la limitaci�n del wifi.

Samsung no se ha pronunciado sobre los alegatos.
Ataques a Apple

WikiLeaks tambi�n afirma que a partir del a�o pasado, la CIA ha construido un arsenal de 24 ataques de "d�a cero" a Android. "D�a cero" es un t�rmino empleado para las fallas de seguridad en el c�digo que son desconocidas por el fabricante del producto.

Seg�n WikiLeaks, algunas de estas fallas hab�an sido descubiertas por la CIA, pero otras fueron supuestamente obtenidas por la agencia de inteligencia brit�nica GCHQ as� como por la Agencia de Seguridad Nacional de Estados Unidos (NSA, por sus siglas en ingl�s) y por terceras partes que no fueron nombradas.

Dispositivos fabricados por Samsung, HTC y Sony, entre otros, supuestamente sequedaron comprometidos como resultado de esta operaci�n, y le permitieron a la CIA leer mensajes de Whatsapp, Signal, Telegram y Weibo, entre otros servicios de mensajer�a instant�nea.

C�mo usar Signal, el servicio de mensajer�a seguro de Edward Snowden

Tambi�n alegan que la CIA cre� un departamento especializado para acceder a iPhones y iPads, lo que le permit�a a la agencia ver la localizaci�n geogr�fica del sujeto, activar la c�mara y micr�fono del dispositivo y leer comunicaciones escritas.


Seg�n reportes, dicho departamento tom� ventaja de ataques de "d�a cero" al sistema iOS obtenidos por GCHQ, la NSA y el Bur� de Investigaciones Federales estadounidense (FBI).

"Es nuestra pol�tica tradicional no comentar sobre asuntos de inteligencia", le dijo GCHQ a la BBC.

"Adem�s, todo el trabajo de GCHQ se lleva a cabo de acuerdo con un estricto marco legal y de pol�ticas, lo que asegura que nuestras actividades son autorizadas, necesarias y proporcionadas".

Otros alegatos de WikiLeaks indican que la CIA:

Busca formas para infectar los sistemas de control computarizados de veh�culos. El portal se�ala que estos habr�an podido utilizarse para cometer asesinatos que no pudieran detectarse.
Hab�a hallado maneras para infectar computadoras que no estuviesen conectadas a internet ni a otras redes inseguras. Se habla de m�todos que inclu�an esconder datos en im�genes o en partes ocultas del almacenamiento del ordenador.
Hab�a desarrollado ataques contra productos populares de anti-virus.
Hab�a construido una biblioteca de t�cnicas de hackeo "robadas" de un software malicioso creado en Rusia y en otros lugares.

An�lisis: Mark Ward, corresponsal de tecnolog�a

Hay una cantidad enorme de informaci�n en el volcado de datos de la CIA, pero mucha de ella, como su aparente �xito en intervenir televisores inteligentes, no es tan sorprendente.

Investigadores independientes han manejado hackeos similares, por lo que los agentes de inteligencia gubernamental siempre van a poder ir m�s all�.

Adem�s, de alguna forma ya sabemos que en los dispositivos modernos con acceso a internet se han encontrado todo tipo de agujeros en todo tipo de aparatos, incluidos autom�viles.


Lo que es m�s interesante es el trabajo que se�ala WikiLeaks sobre lo que se ha hecho con los auriculares de iPhone y Android.

Esto porque Apple trabaja duro para asegurarse de que el sistema operativo iOS sea seguro y Google ha invertido un gran esfuerzo recientemente en consolidar su propio sistema.

Para una agencia de inteligencia, el acceso a esos dispositivos es clave porque estos viajan a todas partes con el sujeto.

Lo que podr�a afectar m�s a la CIA es perder el control de toda la informaci�n sobre fallas de "d�a cero" y de software malicioso detallados en los documentos.

Es m�s que probable que la agencia haya pagado millones de d�lares para hacerse con un arsenal de herramientas que estaban garantizadas para funcionar.

M�s que todo porque estas herramientas est�n sustentadas sobre fallas, virus y vulnerabilidades que nunca antes se hab�an visto.

Los sistemas operativos de todos los tipos son como grandes pajares y la informaci�n que arrojan algunas de estas filtraciones lucen como un buen mapa que gu�a a todas las agujas que se esconden dentro.

Con la mayor�a de los "d�a cero" ahora quemados, la CIA pude tener que volver a atrincherarse por un tiempo, pero sin duda tendr� otras herramientas de ataque almacenadas y listas para desplegar.

Lo que resulta m�s preocupante es que mientras se libera informaci�n sobre los virus, habr� personas malintencionadas reuni�ndola y utiliz�ndola.

Estimados lectores: recuerden que estas noticias las pueden encontrar en nuestro Canal de Whastapp al momento de su publicación.

Sigue el canal de Hoybolivia.com en WhatsApp:
whatsapp.com/channel/0029Va8B7PQ3GJOyC41B2Q1a

Noticias Recientes de Especiales

Copyright © Hoybolivia.com Reservados. 2000- 2024