Teléfonos Android, iPhone y SmarTV fueron convertidos en "micrófonos" para la CIA, según WikiLeaks
Más de 8 mil documentos se han liberado, en un movimiento denominado por el sitio como "la mayor publicación en la historia de los documentos confidenciales sobre la agencia".
Este martes el portal WikiLeaks reveló miles de documentos confidenciales del Centro para la Inteligencia Cibernética de la CIA.
Fueron 8.671 docuemntos de la CIA, que "desmontan" el programa global de espionaje que tiene la agencia de inteligencia de Estados Unidos. En base a ello es que el sitio tilda "la mayor publicación en la historia de los documentos confidenciales sobre la agencia".
La filtración, denominada como Vault 7, revela que al CIA puede hackear sin problemas los teléfonos inteligentes de distintos sistemas operativos, incluyendo Android, iOS (de Apple) y Windows. Se suman también aparatos SmartTV de Samsung, los que pueden servir como "micrófono" para la agencia.
El trabajo de espionaje incluiría programas maliciosos que se esconden en los aparatos para activar sus micrófonos y cámaras. La CIA -dice WikiLeaks- "realiza un esfuerzo muy importante para infectar y controlar a los usuarios de Microsoft Windows con su malware".
"Esto incluye múltiples [virus] 'zero days' locales y remotos, virus como el Kammer Drill que infecta el software distribuido en CD/DVDs, virus para soportes extraíbles como el USB, sistemas para ocultar datos en imágenes o en áreas encubiertas del disco y para mantener las infecciones del malware en marcha", agregaron.
En los archivos se afirma que la CIA, en asociación con otras agencias de inteligencia estadounidenses y extranjeras, fue capaz de descifrar la encriptación de populares aplicaciones de mensajes como WhatsApp, Telegram y Signal.
Los documentos se habría perdido desde la agencia a través de piratas informáticos, los que llegaron a contratistas de seguridad. Es justamente uno de ellos el que facilitó los archivos a WikiLeaks.
"La CIA perdió el control de la mayoría de su arsenal de hackeo que incluye malware, virus, troyanos, exploits tipo 'dia cero' convertidos en armas y la documentación asociada", señaló en un comunicado el sitio de filtraciones.
Comenta
Por favor, inicia sesión en La Tercera para acceder a los comentarios.