El 7 de marzo, Wikileaks hizo públicos 8.761 documentos que afirmó fueron extraídos de los servidores de la CIA. Se trata de la primera parte de un conjunto más amplio de revelaciones, aunque Wikileaks destaca que los casi 9.000 archivos filtrados constituyen la mayor fuga de información en la historia de la agencia central de información. 
Pero lo más contundente de los documentos difundidos está en que el arsenal de armas cibernéticas de la agencia, o su capacidad de hackeo o de espionaje, han quedado expuestos. 
Wikileaks afirma que la CIA perdió ­o vio comprometida­ la mayor parte de su "arsenal de hackeo" que incluye "malware, virus, troyanos, y otras armas de software malicioso cargadas, listas para ser usados, sistemas de malware de control remoto, y la documentación asociada". 
Esta extraordinaria colección, dice Wikileaks, que llega a varios cientos de millones de líneas de código, le da a sus poseedores la capacidad completa de hackeo que tiene la CIA. 
El archivo en cuestión, señala en un comunicado de prensa, habría estado circulando entre antiguos hackers del gobierno de Estados Unidos, así como contratistas de seguridad informática, de manera no autorizada. "Uno de ellos entregó a Wikileaks porciones de ese archivo". 
Usuarios en riesgo. Si bien Wikileaks no publicó ninguno de los programas maliciosos, advirtió que la capacidad de espionaje de la CIA incluye software para supervisar smartphones con sistema operativo Android e iOS (Iphones), y que hasta los denominados Smart TV podían ser convertidos en micrófonos remotos. 
Otro de los riesgos resaltados por Wikileaks se refería a la posibilidad de descifrar los chats de Whatsapp, Telegram, Signal y otras apps de mensajería, argumento que fue rechazado por las casas desarrolladoras de esos programas. 
En el blog de Telegram se argumentaba que no es un problema de las aplicaciones, sino de los dispositivos y de los sistemas operativos como iOS y Android. Si estos últimos son vulnerables, agregan, no hay ninguna aplicación a salvo, pues todo lo que teclea el usuario va a ser conocido por el que controla el sistema operativo. 
¿Quiénes pueden resolver este dilema? Los fabricantes de smartphones y smart TV y quienes desarrollan sistemas operativos, como Apple y Google. Si hay hackers que tienen acceso al software malicioso de la CIA, Apple y Google también deben estar analizando los diferentes tipos de malware. 
"Los documentos publicados no incluyeron ningún tipo de información sobre cómo recrear y usar las herramientas cibernéticas de la CIA. Wikileaks dijo que retendrá tales publicaciones hasta que sea claro cómo estas 'armas’ deben ser analizadas, desarmadas y publicadas", señalan los responsables de la app Telegram en su blog. De allí se deduce que Wikileaks podría haber entregado el software malicioso a empresas como Apple, Google y Samsung para ser analizado y neutralizado. 
Por lo pronto, Apple ya ha fijado posición sobre las vulnerabilidades mencionadas en las publicaciones. Declaró que las últimas versiones de iOS ya han corregido buena parte de los agujeros de seguridad que se mencionan en los documentos de la CIA, aunque no especifica cuántos de los 14 fallos de seguridad de iOS mencionados en la filtración ha solucionado hasta la fecha.

|Información. @elnacionalweb|

Publicar un comentario El Periódico de Lara

 
Top