¿Están seguros los smartphones con el malware de la CIA al descubierto?

El 7 de marzo, Wikileaks hizo públicos 8.761 documentos que afirmó fueron extraídos de los servidores de la CIA. Se trata de la primera parte de un conjunto más amplio de revelaciones, aunque Wikileaks destaca que los casi 9.000 archivos filtrados constituyen la mayor fuga de información en la historia de la agencia central de información.Pero lo más contundente de los documentos difundidos está en que el arsenal de armas cibernéticas de la agencia, o su capacidad de hackeo o de espionaje, han quedado expuestos.Wikileaks afirma que la CIA perdió o vio comprometida la mayor parte de su arsenal de hackeo que incluye malware, virus, troyanos, y otras armas de software malicioso cargadas, listas para ser usados, sistemas de malware de control remoto, y la documentación asociada.Esta extraordinaria colec ción, dice Wikileaks, que llega a varios cientos de millones de líneas de código, le da a sus poseedores la capacidad completa de hackeo que tiene la CIA.El archivo en cuestión, señala en un comunicado de prensa, habría estado circulando entre antiguos hackers del gobierno de Estados Unidos, así como contratistas de seguridad informática, de manera no autorizada. Uno de ellos entregó a Wikileaks porciones de ese archivo.Usuarios en riesgo. Si bien Wikileaks no publicó ninguno de los programas malicio sos, advirtió que la capacidad de espionaje de la CIA incluye software para supervisar smartphones con sistema operativo Android e iOS Iphones, y que hasta los denominados Smart TV podían ser convertidos en micrófonos remotos.Otro de los riesgos resaltados por Wikileaks se refería a la posibilidad de descifrar los chats de Whatsapp, Telegram, Signal y otras apps de mensajería, argumento que fue rechazado por las casas desarrolladoras de esos programas.En el blog...

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR