Las herramientas de la CIA para hackear teléfonos y televisores

Se infectaron smart TVs, móviles y hasta autos para monitorear las comunicaciones

Este martes, Wikileaks publicó 8.761 documentos oficiales atribuidos al Centro de Ciberinteligencia de la CIA en los que se expone la estrategia de la agencia estadounidense para espiar a las personas a través de sus smartphones, computadoras y televisores inteligentes.

El software para hackear los equipos fue creado por Engineering Development Group, una división del Centro de Ciberinteligencia de la CIA perteneciente al Directorio de Innovación Digital. Sus objetivos eran dispositivos con sistemas Android, iOS y Windows, así como los televisores inteligentes de Samsung.

Una herramienta conocida como Weeping Angel fue utilizada para convertir a los smart TVs en micrófonos encubiertos. En el caso de teléfonos y tabletas, estas permitían recoger información de la geolocalización del usuario y espiar sus comunicaciones de audio y texto utilizando las cámaras y micrófonos. También se puede haber llegado a vulnerar la encriptación de las aplicaciones de mensajería más populares.

Según Wikileaks, también fueron "infectados" vehículos comunes que eran controlados por la CIA de forma remota, con el potencial de llegar a matar a sus ocupantes sin ser detectados.

Pero no todas las técnicas de hackeo se realizaron a distancia. Los agentes de la CIA podían también realizar ataques en proximidad, penetrando así los sistemas no conectadas a internet. En estos casos, los dispositivos USB eran uno de los métodos más habituales para obtener el control de un equipo.

En junio de 2013, Edward Snowden dejó en evidencia el espionaje de las telecomunicaciones de millones de ciudadanos estadounidenses por parte de la Agencia de Seguridad Nacional.

Durante su presidencia, Barack Obama prometió que el gobierno daría a conocer a las compañías tecnológicas las vulnerabilidades que fueran descubiertos por los agentes de la CIA.

Los documentos filtrados por Wikileaks muestran que la CIA no ha cumplido con este compromiso, manteniendo el silencio sobre las vulnerabilidades e impidiendo que las empresas tecnológicas pudieran corregir sus fallas.


Populares de la sección