La CIA cuenta con un conjunto de armas tecnológicas que facilitan las labores de espionaje. Algunas de ellas son programas maliciosos, virus, troyanos y exploits.

WikiLeaks publicó varios documentos acerca de las herramientas usadas por la CIA para vulnerar dispositivos tecnológicos y orquestar labores de espionaje. Estos documentos han sido divididos en varias partes, la primera fue titulada como “Year Zero” (Año Cero).

‘Year Zero’ se compone de 8.761 documentos obtenidos de una red de alta seguridad ubicada en el interior del Centro de Ciberinteligencia de la CIA en Langley, Virginia (EE. UU.) Cubren el periodo de 2013 a 2016.

Algunos de los detalles revelados por WikiLeaks:

  1. La tecnlogia que utiliza la CIA fue desarrollada por un grupo que formaba parte del Centro de Ciberinteligencia de la agencia. Este grupo se denominaba Enginnering Development Group (EDG).
  2. Una de las tecnologías se llamaba ‘Weeping Angel’ la cual infectó televisores inteligentes y los transformó en micrófonos encubiertos. Una de las marcas comprometidas fue Samsung. El código malicioso mantenía encendido el micrófono del televisor aunque la pantalla de este se encontrara apagada. Grababa conversaciones y las enviaba a los servidores de la CIA.
  3. También intentó tomar control de sistemas informáticos presentes en vehículos modernos y camiones. Para WikiLeaks, esta acción podría haber sido usada para cometer asesinatos ‘accidentales’.
  4. Diseñaron programas maliciosos para tomar el control de teléfonos inteligentes, podían obtener la ubicación del dispositivo infectado, extraer comunicaciones de audio o texto y activar, de forma remota, el micrófono y la cámara.
  5. Se creó una división especializada en infectar dispositivos iOS (como el iPhone y el iPad). La CIA centró su esfuerzos en iOS dada su popularidad entre personalidades públicas, políticos, diplomáticos y líderes empresariales. Habia otra división enfocada en infectar dispositivos Android de marcas como Samsung, HTC y Sony.
  6. El informe asegura que la CIA podía vulnerar los sistemas de cifrados de aplicaciones como WhatsApp, Signal, Telegram, Wiebo, Confide y Cloakman.
  7. La CIA desarrolló programas maliciosos para Windows, Linux, MacOS X y Solaris. El objetivo fue tomar control de los equipos y extraer la información.
  8. Ademas lideró el desarrollo de al menos 500 tecnologias usadas para penetrar, controlar y extraer datos de sistemas informáticos.

Apple reafirmó su compromiso con la seguridad y la privacidad de sus clientes. “La tecnología de nuestros celulares es la mejor para proteger datos. Trabajamos para que así siga siendo. Nuestros análisis indican que la mayoría de usuarios están protegidos contras las brechas de seguridad mencionadas en el documento de WikiLeaks”.

Microsoft manifestó estar revisando los documentos, mientras que Samsung declaró que proteger la privacidad de sus consumidores en su prioridad. “Estamos investigando el informe de WikiLeaks con urgencia”, expresaron.

LG invitó a la industria tecnológica a unirse para asegurar la privacidad de los datos de los usuarios. “La privacidad digital no cosa solo de LG, sino de todo el sector. Debemos asumirlo con algo que concierne a todo el sistema. Tenemos que unirnos para asegurar la protección”.

WikiLeaks ha prometido que seguirá publicando las demás entregas, mientras tanto, se ha logrado comprobar que lo que Edward Snowden profesaba parece ser cierto .

Share This