WikiLeaks pretende revelar cómo la CIA hackea televisores y teléfonos de todo el mundo

Para ocultar sus operaciones, la CIA adoptó rutinariamente técnicas de hacking que les permitían aparecer como si fueran hackers en Rusia, afirmó WikiLeaks.

WikiLeaks también defendió que casi todo el arsenal de la CIA de ciber armas contra la privacidad-habían sido robadas, y que ahora estas herramientas estaban potencialmente en manos de criminales y espías extranjeros. Fue uno de estos últimos quien filtró la información.

El representante estadounidense Ted Lieu, de California, ha pedido una investigación inmediata en el Congreso.

"Estoy profundamente preocupado por la acusación de que la CIA ha perdido su arsenal de herramientas de hacking, las ramificaciones podrían ser devastadoras", dijo en un comunicado. "" Necesitamos saber si la CIA perdió el control de sus herramientas de hacking, quién puede tener esas herramientas, y cómo ahora protegemos la privacidad de los estadounidenses ", "Las preocupaciones potenciales sobre la privacidad actual son alarmantes", dijo.

WikiLeaks defiende que publicó los documentos para mostrar las ramificaciones potencialmente peligrosas del programa secreto de hacking de la CIA así como el robo masivo de esas herramientas.

"Existe un riesgo extremo de proliferación en el desarrollo de" armas "cibernéticas", afirmó el editor de WikiLeaks, Julian Assange, en un comunicado.

WikiLeaks, un equipo que cree en la transparencia, apoyó las afirmaciones publicando un tesoro masivo de lo que dice son documentos secretos de la CIA. Llama a la colección "Año cero", y consta de 8.761 documentos y archivos.

La CIA, por su parte se ha negado a dar explicaciones sobre el tema.

"No haremos comentarios sobre la autenticidad o el contenido de documentos pertenecientes a la inteligencia", dijo la portavoz de la CIA, Heather Fritz Horniak.

Declaraciones impactantes

WikiLeaks retrata a la CIA como una poderosa organización de hacking que ha logrado infiltrarse en dispositivos personales comunes, con el poder de espiar casi todas las vidas personales mundiales.

Las reglas de la CIA defienden que sus hackers deben usar las armas cibernéticas de manera que no puedan ser detectados por "La propia CIA, el gobierno de los EE.UU., o sus empresas asociadas", según WikiLeaks.

Después de que una persona, compañía u gobierno sea hackeado, los expertos en seguridad cibernética en todo el mundo suelen ser contratados para llevar a cabo las revisiones. Estas revisiones de herramientas y técnicas usualmente permiten que alguien identifique al atacante.

WikiLeaks dijo que hay un departamento entero dentro de la CIA cuyo trabajo es desviar la atribución dejando huellas digitales de otros, como hackers en Rusia.

Los expertos en seguridad cibernética han advertido repetidamente de la tendencia a culpar rápidamente a una nación por un hack particular. Esta revelación podría dar mayor credibilidad a aquellos, como el presidente Trump, que dudan si Rusia efectivamente cortó a los demócratas en un intento de influir en las recientes elecciones estadounidenses.

Un equipo dentro de la CIA desarrolló un software espía que infecta los televisores inteligentes de Samsung, colocando televisores en un modo "falso" que aún escucha conversaciones y los envía a espías estadounidenses, afirmó WikiLeaks. El programa, llamado "Weeping Angel", fue creado con la ayuda de la agencia británica de espionaje MI5, afirma.

WikiLeaks informa que otro equipo dentro de la CIA ha creado herramientas de hacking que pueden controlar de forma remota iPhones, iPads y dispositivos Android, capturando secretamente el video de la cámara, escuchando con el micrófono y rastreando su ubicación.

En el pasado, los consumidores han sido advertidos de que los televisores de Samsung estaban escuchando a escondidas conversaciones privadas mediante los micrófonos implantados en la televisión.

La CNN también ha informado de cómo la NSA puede "encender" su teléfono de forma remota. Pero no se sabía previamente que la CIA tenía una capacidad similar.

Apple buscó aliviar las preocupaciones de los clientes, señalando que su última actualización de software eliminó "muchos" de los potenciales métodos de hackeo del iPhone señalados por WikiLeaks. La compañía dijo que "continuará trabajando para resolver rápidamente cualquier vulnerabilidad identificada".

Después de analizar las filtraciones, Google tuvo una reacción similar. "Chrome y Android ya protegen a los usuarios de muchas de estas supuestas vulnerabilidades", dijo Heather Adkins, directora de seguridad y privacidad de la información de la compañía.

Samsung dijo que estaba al corriente de la situación y que "estaba investigando urgentemente el asunto".

Microsoft por su parte ha señalado: "Somos conscientes del informe y lo estamos investigando".

Las personas que son cuidadosas con su privacidad han recurrido a aplicaciones cifradas para realizar llamadas telefónicas y enviar mensajes de texto. Los más comunes son Signal y WhatsApp.

WikiLeaks señaló que si un teléfono está infectado por la CIA, los espías podrían seguir monitorizando las comunicaciones. Los expertos en ciberseguridad han señalado desde hace tiempo que un dispositivo infectado debe considerarse "comprometido".

En la actualidad es imposible para una persona sin amplios conocimientos ciberneticos saber si su teléfono, ordenador o TV ha sido hackeado por la CIA.

El hacking también afecta a la industria automovilística desde la compra, hasta el empeño de coches, préstamos por su coche hasta llegar al punto que WikiLeaks también afirma que la CIA en octubre de 2014 estaba explorando la posibilidad de infectar los sistemas conectados a Internet de los coches modernos. En el pasado, la CNN documentó cómo el hacking de automóviles era una posibilidad real. Los expertos en seguridad cibernética sospechan desde hace tiempo que el gobierno de Estados Unidos ha desarrollado esta capacidad.

Según WikiLeaks, varios empleados del Departamento de Estado estadounidense que trabajan fuera del consulado en Frankfurt, Alemania, son en realidad piratas informáticos secretos de la CIA que espían a África, Europa y Oriente Medio.

Comprobar que los documentos son reales

WikiLeaks tiene una larga historia de publicación de documentos auténticos que han sido robados o filtrados por agencias gubernamentales, corporaciones y personas poderosas. Sin embargo, este último lote no ha sido autenticado por expertos independientes. CNN está revisando el material.

 
La opinión del autor no coincide necesariamente con la de TerceraInformación

Añadir nuevo comentario

Comentarios

Plain text

  • No se permiten etiquetas HTML.
  • Las direcciones de las páginas web y las de correo se convierten en enlaces automáticamente.
  • Saltos automáticos de líneas y de párrafos.
Al enviar este formulario, usted acepta la política de privacidad de Mollom .