The IT Mag

La CIA puede burlar la seguridad de miles de empresas: WikiLeaks

1 minutos de lectura
Por Abraham Ramírez - marzo 7, 2017    Signal, Telegram, TI al día, whatsapp, Apple

shutterstock_293253875.jpgWikiLeaks, la asociación dedicada a publicar información sensible de diversas entidades, expuso documentos del Centro de Ciberinteligencia de la Agencia Central de Inteligencia (CIA) de Estados Unidos, en los cuales se explica que esta dependencia puede sortear los filtros de seguridad de compañías como Apple, Google, Microsoft e incluso Samsung.

De acuerdo con la agencia AP, esto podría afectar la credibilidad de diversas empresas respecto a sus niveles de seguridad, ya que sus usuarios se verían afectados de manera directa. Esto ocurre porque la CIA podría infiltrarse en teléfonos, computadoras y televisiones con Internet, para usarlos como micrófonos, e incluso transgredir sistemas operativos como Mac OS, Windows e incluso Linux.

WikiLeaks, que desde hace un mes ha estado soltando pistas sobre una revelación inminente, dijo en un comunicado, que la CIA recientemente había perdido un archivo con contenido relacionado con sistemas de software malicioso, virus, troyanos, ataques de día cero y desarrollos de control remoto que utilizan.

Aseguro que "el archivo al parecer pasó por las manos de antiguos contratistas y hackers del gobierno estadounidense de manera no autorizada" y uno de ellos "le entregó a WikiLeaks partes del archivo".

Julian Assange, el líder de esta asociación, destacó que esta información está libre en la red y se está comercializando, lo cual sería un punto sensible para los datos que guardan miles de organizaciones a nivel mundial.

Sus implicaciones

WikiLeaks explica que la agencia de EE.UU. tendría una serie de armas informáticas para infiltrarse en dispositivos que tengan aplicaciones como WhatsApp, Signal, Telegram, Wiebo, Confide y Cloackman. El método consiste en sustraer el contenido antes de que se active la función de encriptado.

Asimismo, se señala que las herramientas utilizadas para hackear son hechos por el Grupo de Desarrollo de Ingeniería (EDG, por sus siglas en inglés) de la CIA. Este conjunto de personas es el responsable de crear 'backdoors', 'exploits', troyanos, virus y cualquier otro tipo de software malicioso utilizado en operaciones secretas en todo el mundo.

Al final WikiLeaks explica que no difundirá todos estos textos de inmediato ya que podrían distribuirse armas cibernéticas y esperarán a que haya “un consenso sobre la naturaleza política y técnica del programa de la CIA y de cómo tales ‘armas’ deben ser analizadas, desactivadas y publicadas”.

¿Tienes un proyecto? ¡Visita nuestra sección

p Post Relacionados