Recomendado, 2021

La Elección Del Editor

La CIA espía las PC, teléfonos y televisores; lo que dicen los rumores de Wikileaks

Anteayer, WikiLeaks ha publicado miles de documentos de alto secreto que revelan las técnicas de piratería informática de la CIA, que podrían ingresar a todos los iPhone, teléfonos Android, PC con Windows, Mac y Linux e incluso en Smart TV para espiar prácticamente cada persona en este mundo

Con el nombre Vault 7 o " Year Zero " identifica la operación de piratería global realizada por la CIA, la agencia de espionaje estadounidense, que secreta y sin informar a las compañías sobre los problemas de seguridad de sus productos, ha explotado muchos errores. (llamado día cero porque aún no se conoce públicamente) del software más común, como Windows, Android, iOS y otros, para espiar a los usuarios.

Ya, expertos en seguridad, compañías y organizaciones sin fines de lucro todavía están examinando todos los documentos en el archivo de Vault 7 y aún hoy Google y Apple han hecho saber que han corregido todos los errores documentados sobre sus productos.

Algunos de los ataques y programas maliciosos documentados son realmente poderosos, lo que permite a los espías controlar de forma remota el "kernel" del sistema operativo, que es su corazón que controla el funcionamiento del teléfono inteligente, para obtener acceso "root" y capturar todo el Información dentro de ella, incluyendo mensajes, ubicación, contactos, etc.

A continuación, vemos un resumen de lo que se filtró y se puede encontrar escrito en los documentos de Ciagate publicados por Wikileaks (y puede descargarse siguiendo estos enlaces a través de Torrent, con este acceso de contraseña).

Para entender lo que significa tal como lo publicó Wikileaks, intentemos resumir las partes más importantes.

1) La CIA no ha violado el cifrado de aplicaciones, pero logra evitarlo gracias al acceso de root en los teléfonos y el robo de cuenta.

Por lo tanto, el malware es capaz de leer chats privados sin romper el cifrado, sin pasar por la protección de aplicaciones como WhatsApp, Signal, Telegram.

Básicamente es como si la CIA estuviera sentada a nuestro lado en el tren mientras escribimos mensajes o hablamos con alguien.

Por lo tanto, no importa si los mensajes se han cifrado durante la transmisión y el envío, ya que el malware puede mirar dentro del dispositivo incluso antes de que entren en juego las medidas de seguridad.

2) La CIA usa malware efectivo para todas las computadoras, no solo Windows, sino también Linux y MacOS, para espiar remotamente en cada PC y ver todo lo que está haciendo en línea, incluso si permanece oculto detrás de programas protegidos como el navegador Tor .

Además, en este caso no es un problema del navegador Tor que en sí mismo sigue siendo un programa seguro, pero es el sistema el que es vulnerable.

3) La CIA usa versiones modificadas con malware de algunos de los programas y aplicaciones para PC más famosos para espiar sus objetivos, usándolos desde una unidad flash USB.

Por ejemplo, usando versiones modificadas de Chrome, VLC, Irfanview, Firefox, LibreOffice, Skype y otros.

Además, la CIA ha organizado y recopilado todos los códigos de malware conocidos y trucos de hackers para poder reajustarlos a sus necesidades.

4) Según Vault 7, la CIA ha trabajado desesperadamente durante años para intentar superar la criptografía de Apple.

Los documentos describen cómo la CIA intentó encontrar las claves para descifrar los datos almacenados en los dispositivos de Apple utilizando diferentes tipos de vulnerabilidades de iOS, que Apple ya afirmó haber cubierto.

5) La CIA puede acceder a todo si está conectada a Internet gracias a los dispositivos IoT, Internet Of Things, es decir, dispositivos inalámbricos como cámaras, televisores inteligentes, sistemas de alarma, enchufes eléctricos, etc.

El problema de IoT ya se conoce desde hace algún tiempo, porque la mayoría de estos dispositivos no se actualiza con nuevos parches y sigue siendo absolutamente vulnerable a cualquier intento de espionaje remoto.

El mayor problema, sin embargo, son los Smart TV, como los de Samsung, que incluso si están apagados se pueden usar para grabar en secreto las conversaciones en la sala y enviarlas a través de Internet a un servidor de la CIA (está claramente escrito que usan el programa Weeping Angel) .

En respuesta a los documentos de la CIA WikiLeaks, Samsung ya emitió una declaración que dice que ya está trabajando para proteger la privacidad de los clientes.

7) Este escándalo de la CIA es de la misma magnitud que las revelaciones de Snowden sobre el control global por parte de la otra agencia estadounidense, la NSA.

Pero mientras que las revelaciones de Snowden sobre la vigilancia global de mensajes y llamadas telefónicas en todo el mundo, los datos de la CIA hasta ahora solo muestran las herramientas que podrían haberse utilizado para espiar, pero no el alcance de esta actividad de piratas informáticos.

Por el momento, no hay pruebas reales de vigilancia masiva en teléfonos inteligentes y computadoras en documentos filtrados.

Tecnológicamente, la NSA está mucho más adelante en sus habilidades técnicas que la CIA.

Sin mencionar que hoy estamos mucho más preparados para recibir noticias de escándalos similares que hace unos años, cuando éramos mucho más ingenuos.

Todo esto solo confirma el hecho de que la seguridad en línea no existe .

Puede tomar muchas precauciones para navegar en línea de forma segura en Internet, puede instalar los mejores antivirus, cortafuegos y otros programas para verificar si somos espiados, pero al final contra errores de seguridad desconocidos en los sistemas operativos es imposible protegerse.

Esto también significa que la mejor manera de protegerse es actualizar los sistemas y programas a las últimas versiones disponibles y dejar de usar programas que ya no son compatibles, como Vista, XP o teléfonos Android anteriores, al menos la versión 5 o iPhone que ya no reciben Actualizaciones de iOS.

Top