El espía de la CIA en PC, teléfonos y TV; lo que dicen los documentos de WikiLeaks

Anteayer, WikiLeaks lanzó miles de documentos de alto secreto que revelan las técnicas de piratería informática de la CIA, que tendrían la capacidad de adaptarse a cualquier iPhone, teléfono Android, PC con Windows, Mac y Linux e incluso televisores inteligentes para espiar prácticamente Cada persona en este mundo.
La operación de pirateo global realizada por la CIA, la agencia de espionaje estadounidense, que secretamente y sin informar a las empresas sobre los problemas de seguridad de sus productos, ha explotado muchos errores con el nombre de Vault 7 o " Año Cero ". (llamado día cero porque aún no se conoce públicamente) del software más común, como Windows, Android, iOS y otros, para espiar a los usuarios. Ya ahora los expertos en seguridad, las empresas y las organizaciones sin fines de lucro aún están examinando todos los documentos en el archivo de Vault 7 y hoy Google y Apple han dado a conocer que han corregido todos los errores documentados en sus productos.
Algunos de los ataques documentados y el malware son realmente poderosos, lo que permite a los espías controlar de forma remota el "núcleo" del sistema operativo, es decir, su corazón que controla el funcionamiento del teléfono inteligente, para obtener acceso "root" y capturar todos los información dentro de él, incluidos mensajes, ubicación, contactos, etc.
A continuación, vemos un resumen de lo que ocurrió y que se puede encontrar escrito en los documentos de Ciagate difundidos por Wikileaks (y descargables siguiendo estos enlaces a través de Torrent, con esta contraseña de acceso).
Para entender lo que significa publicado por Wikileaks, intentemos resumir las partes más importantes.
1) La CIA no ha violado el cifrado de aplicaciones, pero se las arregla para evitarlo gracias al acceso de root en teléfonos y el robo de cuentas. Por lo tanto, el malware puede leer chats privados sin romper el cifrado, evitando la protección de aplicaciones como WhatsApp, Signal, Telegram. Básicamente es como si la CIA estuviera sentada a nuestro lado en el tren mientras estamos escribiendo un mensaje o hablando con alguien. Por lo tanto, no importa si los mensajes se cifraron durante la transmisión y el envío, ya que el malware se las arregla para mirar dentro del dispositivo incluso antes de que las medidas de seguridad entren en juego.
2) La CIA usa malware efectivo para todas las computadoras, no solo Windows, sino también Linux y MacOS, para espiar cada PC de forma remota y ver todo lo que se está haciendo en línea, incluso si permanece oculto detrás de programas protegidos como Tor Browser . Una vez más, no es un problema del navegador Tor que en sí mismo sigue siendo un programa seguro, pero es el sistema el que es vulnerable.
3) La CIA utiliza versiones modificadas por malware de algunos de los programas y aplicaciones de PC más populares para espiar a sus objetivos, usándolos desde una memoria USB. Por ejemplo, utilizando versiones modificadas de Chrome, VLC, Irfanview, Firefox, LibreOffice, Skype y otros. Además, la CIA organizó y recopiló todos los códigos de malware conocidos y trucos de hackers para poder reajustarlos a sus necesidades.
4) Según la Bóveda 7, la CIA ha trabajado desesperadamente durante años para tratar de superar el cifrado de Apple. Los documentos describen cómo la CIA trató de encontrar las claves para descifrar los datos almacenados en los dispositivos de Apple utilizando diferentes tipos de vulnerabilidades de iOS, que Apple ya afirmó haber cubierto.
5) La CIA puede acceder a todo si está conectado a Internet gracias a dispositivos IoT, Internet de las cosas, es decir, dispositivos inalámbricos como cámaras, televisores inteligentes, sistemas de alarma, enchufes, etc. El problema de IoT se conoce desde hace algún tiempo, porque la mayoría de estos dispositivos no se actualizan con nuevos parches y siguen siendo absolutamente vulnerables a cualquier intento de espionaje remoto. Sin embargo, el mayor problema son los televisores inteligentes, como los de Samsung, que, incluso si están apagados, se pueden usar para grabar secretamente conversaciones en la sala y enviarlas por Internet a un servidor de la CIA (está claramente escrito que usan el programa Weeping Angel) . En respuesta a los documentos de WikiLeaks de la CIA, Samsung ya ha publicado una declaración diciendo que ya está trabajando para proteger la privacidad del cliente.
7) Este escándalo de la CIA es de la misma magnitud que las revelaciones de Snowden sobre el control global practicado por la otra agencia estadounidense, la NSA. Si bien las revelaciones de Snowden con respecto a la vigilancia global de mensajes y llamadas telefónicas en todo el mundo, los datos de la CIA hasta ahora muestran solo las herramientas que pueden haberse utilizado para espiar, pero no el alcance de esta actividad de piratas informáticos.
No hay, por ahora, evidencia real de vigilancia masiva en teléfonos inteligentes y computadoras en los documentos filtrados. Tecnológicamente, la NSA está muy por delante de sus habilidades técnicas que la CIA. Sin mencionar que hoy estamos mucho más preparados para recibir noticias de escándalos similares que hace unos años, cuando éramos mucho más ingenuos.
Todo esto solo confirma el hecho de que la seguridad en línea no existe .
Puede tomar muchas precauciones para navegar por Internet de forma segura en línea, puede instalar todos los mejores antivirus, firewall y otros programas para verificar si somos espiados, pero al final contra errores de seguridad desconocidos en los sistemas operativos es imposible protegerse.
Esto también significa que la mejor manera de protegerse es siempre actualizar los sistemas y programas a las últimas versiones disponibles y dejar de usar programas que ya no son compatibles, como los teléfonos Vista, XP o Android anteriores a al menos la versión 5 o iPhones que ya no reciben Actualizaciones de iOS.

Deja Tu Comentario

Please enter your comment!
Please enter your name here