Inicio Actualidad ¿Cómo puede hackear la CIA nuestros smartphones y tablets?

¿Cómo puede hackear la CIA nuestros smartphones y tablets?

0
Compartir

Ayer salieron a la luz las técnicas de ciberespionaje que presuntamente ha estado utilizando la agencia de inteligencia más importante de los Estados Unidos. Y es que WikiLeaks vuelve a la carga, con una dilatada colección de filtraciones que se dividirá en siete partes, titulada Vault 7 (Caja fuerte 7).

De momento ha sido publicada la primera entrega, bajo el nombre Year Zero, y consta de 8.761 documentos que describen cómo la CIA ha espiado a través de dispositivos móviles e incluso televisores inteligentes, tanto estadounidenses como de otros países, entre 2013 y 2016.

Según un comunicado emitido por la organización pro-transparencia, las filtraciones provienen de una red de servidores “aislados y fuertemente protegidos” de la sede que tiene en Langley (Virginia) el Centro de Ciberinteligencia de la CIA.

Smartphones y tablets, hackeados por la CIA

No es ninguna novedad que los dispositivos móviles y aplicaciones que utilizamos a diario tienen vulnerabilidades que ponen en riesgo nuestra privacidad. Son muchos los casos que ha salido a la luz, sin embargo, en esta ocasión supone un grado de alerta diferente; puesto que se trata de la CIA, y no de un simple grupo de hackers.

Los agujeros de seguridad en todo tipo de software son una realidad conocida, pero según revela WikiLeaks en la mayor filtración que ha hecho hasta la fecha (y aún faltan seis partes), es la propia agencia estadounidense la que abre y cierra las puertas traseras en función de sus intereses.

Echa un vistazo a | WikiLeaks revela las armas de ciberespionaje de la CIA, smartphones y televisores incluidos

Respecto a cómo han conseguido convertir nuestros smartphones y tablets en micrófonos y cámaras espía, los documentos describen que principalmente se utilizaron exploits para hackearlos y obtener datos vía audio, imágenes y geolocalización. Es decir, usando fragmentos de software o un conjunto de comandos para explotar una vulnerabilidad crítica en la seguridad y obtener así un comportamiento no deseado por el sistema.

Uno de los archivos revela datos sobre los exploits utilizados para iOS que, bajo nombres como “Archon” o “Earth”, espiaban los dispositivos de grupos de defensa de los derechos humanos y periodistas. De hecho, existían unidades dedicadas a la búsqueda de vulnerabilidades en iPhone y iPad, debido a su gran popularidad. Además, por la información que aparece en Year Zero, algunos exploits fueron directamente comprados por la CIA a hackers, es decir, que ni siquiera eran de “cosecha propia”.

La misma metodología se siguió para los dispositivos Android. La agencia de inteligencia contaba con un arsenal de herramientas para espiar a través del sistema operativo móvil de Google. Un claro objetivo era el navegador Chrome, para el que contaban con 24 vulnerabilidades que explotaban para obtener el control de los smartphones y tablets de manera remota y prácticamente completa.

Como era de esperar, los fabricantes se han pronunciado al respecto. Apple asegura que muchas de las vulnerabilidades se corrigieron con la última actualización de iOS, y que además se encuentra trabajando continuamente para conservar la seguridad. Por otro lado, Samsung se reafirma en su compromiso por proteger la privacidad de los consumidores y la prioridad de mantener la seguridad en sus dispositivos.

¿Qué pasa con WhatsApp y otras apps de mensajería?

Esta aplicación ha estado en el punto de mira en muchas ocasiones, sobre todo desde que la adquirió Facebook en 2014. En primavera de 2016 agregó el cifrado de extremo a extremo para una mayor protección de los chats y archivos multimedia que se comparten en ellos. Hace unas semanas, implementó el sistema de verificación en dos pasos, con el que añade una capa más de seguridad. Sin embargo, no han cesado los rumores sobre puertas traseras que posibilitan la intrusión y robo de cuentas.

En cualquier caso, lo preocupante de la filtración de WikiLeaks es que no importa que WhatsApp haya fortalecido sus medidas de seguridad, puesto que la CIA ha podido espiar las conversaciones al hackear los sistemas donde funciona. Con el control de los dispositivos Android y iOS, la agencia obtenía acceso a una capa de software inferior que le permitía controlar también el intercambio de texto y archivos.

No te pierdas | La ciberseguridad combatirá estos 10 delitos digitales en 2017

No solo WhatsApp era objetivo, porque también lo eran otras apps de mensajería muy utilizadas, como son Telegram y Signal. No significa que estas aplicaciones no sean nada seguras, el problema es que, a pesar de que sus cifrados funcionen, dependen de cuán seguros sean los dispositivos donde están instaladas. Y si hay un control de terceros porque han logrado hackearlos, poco se puede hacer.

Síguenos en Facebook y Twitter para estar al día en tecnología.

Dejar una respuesta

Please enter your comment!
Please enter your name here