La CIA espía en PCs, teléfonos y TV; lo que dicen los documentos de Wikileaks

Anteayer, WikiLeaks publicó miles de documentos de alto secreto que revelan la Las técnicas de piratería informática de la CIAque tendría la capacidad de entrar en cada iPhone, teléfono Android, Windows PC, Mac y Linux PC e incluso en los televisores inteligentes para espiar prácticamente a todas las personas en este mundo.
Con el nombre de Bóveda 7 o “Año Cero” identifica la operación global de hacking llevada a cabo por la CIA, la agencia de inteligencia de los Estados Unidos, que secretamente y sin informar a las empresas sobre los problemas de seguridad de sus productos, ha explotado muchos bugs (llamados día cero porque aún no se conoce públicamente) de los programas más comunes como Windows, Android, iOS y otros, para espiar a los usuarios. Los expertos en seguridad, las empresas y las organizaciones sin ánimo de lucro siguen examinando todos los documentos del archivo de Vault 7 y ya hoy Google y Apple han informado de que han corregido todos los errores documentados en sus productos.

Algunos de los ataques y malware documentados son realmente poderosos, permitiendo a los espías controlar remotamente el “núcleo” del sistema operativo – su corazón que controla el funcionamiento del teléfono inteligente – con el fin de obtener acceso de “raíz” y capturar toda la información dentro de él, incluyendo mensajes, ubicación, contactos, etc.
A continuación, vemos un resumen de lo que se ha filtrado y que se puede encontrar escrito en los documentos del Ciagate publicados por Wikileaks (y que se pueden descargar siguiendo estos enlaces vía Torrent, con esta contraseña de acceso).
Para entender lo que significa lo que Wikileaks publicóIntentemos resumir las partes más importantes.

1) La CIA no ha roto la encriptación de las aplicaciones.Por lo tanto, el malware es capaz de leer los chats privados sin romper la encriptación, pasando por alto la protección de aplicaciones como WhatsApp, Signal, Telegram. En esencia, es como si la CIA estuviera sentada a nuestro lado en el tren mientras escribimos un mensaje o hablamos con alguien. Por lo tanto, no importa si los mensajes han sido encriptados durante la transmisión y el envío, porque el malware puede mirar dentro del dispositivo antes de que entren en juego las medidas de seguridad.

2) La CIA usa un malware efectivo para todos los ordenadoresNo sólo Windows, sino también Linux y MacOS, para espiar remotamente cada PC y ver todo lo que haces en línea, incluso si te quedas escondido detrás de programas protegidos como Tor Browser. De nuevo, esto no es un problema para el Tor Browser, que en sí mismo sigue siendo un programa seguro, pero es el sistema el que es vulnerable.

3) La CIA usa versiones modificadas con malware de algunos de los programas más famosos para que los PC y las aplicaciones espien a sus objetivos, usándolos desde una memoria USB. Por ejemplo, usando versiones modificadas de Chrome, VLC, Irfanview, Firefox, LibreOffice, Skype y otros. Además, la CIA ha organizado y recopilado todos los códigos de malware y trucos de hackers conocidos para adaptarlos a sus necesidades.

4) Según la Bóveda 7, la CIA ha trabajado desesperadamente durante años para tratar de romper la encriptación de Apple. Los documentos describen cómo la CIA trató de encontrar las claves para descifrar los datos almacenados en los dispositivos de Apple utilizando diferentes tipos de vulnerabilidades del iOS, que Apple ya ha afirmado haber cubierto.

5) La CIA puede acceder a todo si está conectada a Internet a través de dispositivos de IO., Internet de las cosasdispositivos inalámbricos como cámaras, televisores inteligentes, sistemas de alarma, enchufes eléctricos y demás. El problema con las IO ya es bien conocido, porque la mayoría de estos dispositivos no se actualizan con nuevos parches y siguen siendo absolutamente vulnerables a cualquier intento de espionaje remoto. El mayor problema, sin embargo, son los La televisión inteligente, como la de Samsungque aunque esté apagado puede ser usado para grabar en secreto las conversaciones en la habitación y enviarlas por Internet a un servidor de la CIA (está claramente escrito que usan el programa Weeping Angel). En respuesta a los documentos de WikiLeaks de la CIA, Samsung ya ha emitido una declaración diciendo que ya está trabajando para proteger la privacidad de los clientes.

7) Este escándalo de la CIA es de la misma magnitud que las revelaciones de Snowden sobre el control global por parte de la otra agencia estadounidense, la NSA. Mientras que las revelaciones de Snowden sobre la vigilancia global de los mensajes y llamadas telefónicas en todo el mundo, los datos de la CIA hasta ahora sólo muestran las herramientas que podrían haber sido utilizadas para espiar, pero no el alcance de esta actividad de los hackers.
No hay, por ahora, ninguna prueba real de vigilancia masiva en los teléfonos inteligentes y las computadoras en los documentos filtrados. Tecnológicamente, la NSA está muy por delante de la CIA en su experiencia técnica. Sin mencionar que hoy estamos mucho mejor preparados para recibir noticias de tales escándalos que hace unos años, cuando éramos mucho más ingenuos.

Todo esto sólo confirma el hecho de que la seguridad en línea no existe.
Puedes tomar muchas precauciones para navegar con seguridad por Internet, puedes instalar los mejores antivirus, cortafuegos y otros programas para comprobar si nos espían, pero al final contra los desconocidos errores de seguridad en los sistemas operativos es imposible protegerse.
Esto también significa que la mejor manera de protegerse es siempre actualizar sus sistemas y programas a las últimas versiones disponibles y dejar de usar los programas que ya no son compatibles, como los teléfonos Vista, XP o Android que son más antiguos que al menos la versión 5 o los iPhones que ya no reciben las actualizaciones del iOS.