top of page

Así convirtió la CIA a los iPhone y los Samsung en arma para espiarnos

"La Agencia Central de Inteligencia (CIA por sus siglas en inglés) de los Estados Unidos contaba con un conjunto de armas tecnológicas pensadas para facilitar labores de espionaje. Dentro del arsenal se encuentran programas maliciosos, virus, troyanos y exploits.

WikiLeaks publicó una serie de documentos con detalles acerca de las herramientas utilizadas por la CIA para vulnerar dispositivos tecnológicos y orquestar labores de espionaje. La primera parte de las entregas fue titulada como “Year Zero” (Año Cero) y cubre los hallazgos correspondientes al 2016.

‘Year Zero’ comprende 8.761 documentos obtenidos de una red de alta seguridad ubicada en el interior de del Centro de Ciberinteligencia de la CIA en Langley, Virginia (EE. UU.) Cubren el periodo de 2013 a 2016.

Los siguientes son algunos de los detalles revelados por WikiLeaks:

1. Las 'armas' tecnológicas de la CIA fueron desarrolladas por un grupo de desarrollo de software que formaba parte del Centro de Ciberinteligencia de la agencia. Se denominaba Enginnering Development Group (EDG). El Centro de Ciberinteligencia, a su vez, formaba parte del Departamento de Innovación de la entidad.

2. Una de las 'armas' más llamativas se llamaba ‘Weeping Angel’. Infectó televisores inteligentes y los transformó en micrófonos encubiertos. Una de las marcas comprometidas fue Samsung. Esta pieza de código malicioso mantenía encendido el micrófono del televisor aunque la pantalla de este, en apariencia, se encontrara apagada. Grababa conversaciones y las envíaba a los servidores de la CIA.

3. La CIA también intentó tomar control de sistemas informáticos presentes en vehículos modernos y camiones. El propósito de dicha acción no queda claro, pero, para WikiLeaks, podría haber sido usado como recurso para cometer asesinatos 'accidentales'.

4. Se diseñaron programas maliciosos para tomar el control de teléfonos inteligentes. Los agentes de la CIA podían obtener la ubicación del dispositivo infectado, extraer comunicaciones de audio o texto y activar, de forma remota, el micrófono y la cámara.

5. Se instauró una división especializada en infectar dispositivos con iOS (como el iPhohe y el iPad). La CIA centró su atención en este sistema operativo dada su popularidad entre personalidades públicas, políticos, diplomáticos y líderes empresariales.

6. También se creó una división enfocada en infectar dispositivos Android de marcas como Samsung, HTC y Sony. Se diseñaron, al menos, 24 ‘armas’ basadas en vulnerabilidades no descubiertas anteriormente (conocidas como ‘Zero Day’).

7. El informe asegura que con los programas maliciosos mencionados, la CIA podía vulnerar los sistemas de cifrados de aplicaciones como WhatsApp, Signal, Telegram, Wiebo, Confide y Cloakman. Expertos aclaran, sin embargo, que no se comprometían aplicaciones específicas, sino todo el sistema operativo, lo que permitía acceder a las conversaciones plasmadas en cualquiera de las plataformas de mensajería en mención.

8. La CIA también desarrolló programas maliciosos para Windows, Linux, MacOS X y Solaris. Se utilizaron CDs/DVDs y memorias USB para propagar las amenazas. El objetivo era tomar control de los equipos y extraer información.

9. La CIA lideró el desarrollo de no menos de 500 armas cibernéticas usadas para penetrar, infestar, controlar y extraer datos de sistemas informáticos.

10. En la creación de estas armas habrían estado involucradas las organizaciones británicas de espionaje GCHQ y Mi5.

Apple se pronunció con respecto de las vulnerabilidades. En un comunicado, reafirmó su compromiso con la seguridad y la privacidad de los consumidores. “La tecnología de nuestros celulares es la mejor para proteger datos. Trabajamos para que así siga siendo. Nuestros análisis indican que la mayoría de usuarios están protegidos contras las brechas de seguridad mencionadas en el documento de WikiLeaks”, se asevera.

Microsoft manifestó estar al tanto del informe y estar revisándolo. Samsung emitió una breve declaración en la que reafirmó que proteger la privacidad los consumidores en su prioridad. “Estamos investigando el informe de WikiLeaks con urgencia”, expresaron.

LG ha instado a la industria tecnológica a unir fuerzas para asegurar la privacidad de los datos de los usuarios. “La privacidad digital no cosa solo de LG, sino de todo el sector. Debemos asumirlo con algo que concierne a todo el sistema. Tenemos que unirnos para asegurar la protección”. " [1]

[1] Tecnòsfera. (2017). Así convirtió la CIA a los iPhone y los Samsung en arma para espiarnos . 9 de marzo, de El Tiempo Sitio web: http://www.eltiempo.com/tecnosfera/novedades-tecnologia/los-virus-usados-por-la-cia-para-espiar-65600

SAS - SERVICIO DE ASESORIA Y CONSULTORIA EN SISTEMAS DE INFORMACION

  • Estructuración y Gerencia de Proyectos de TI
  • Consultoría en Licenciamiento
  • Estudio y Evaluación de Proveedores y productos de Tecnología
  • Análisis de seguridad Informática
  • Levantamiento de inventario de activos de TI
  • Asesoría en migración hacia la NUBE
  • Virtualización de servidores y escritorios
NUESTROS SERVICIOS

 

Paquetes de servicio ajustados a la necesidad de su empresa  :

 

Mantenimiento y  Soporte técnico , Administración delegada de Servidores,  Implementación de Hosting y correo corporativo, Políticas de Seguridad de la Información

 

Cada Empresa es única, por lo tanto ofrecemos paquetes de servicios integrales de acuerdo a la necesidad, tamaño y presupuesto.

 

Si su empresa crece nuestros servicios crecen con usted.

 

CONTACTENOS

Cra 8 No 160A -40 Of.20

Bogotá -Colombia

Tel: 57 (1) 3033002
Mobil : 57 (1) 3175097539

 

Mail: comercial@siselingenieria.com

  • w-facebook
  • Twitter Clean
  • w-googleplus
bottom of page