EMOLTV

Cómo la CIA hackea televisores inteligentes y smartphones, según las filtraciones de WikiLeaks

Un programa para televisores Samsung crea un "falso apagado", dejando al equipo actuando como un micrófono. Además, vulnerabilidades para móviles permiten saltarse la protección que ofrecen apps como WhatsApp y Telegram.

07 de Marzo de 2017 | 13:39 | Emol
imagen
Reuters
SANTIAGO.- Las filtraciones publicadas esta mañana por WikiLeaks relacionadas a las herramientas de "hacking" de la CIA muestran los múltiples métodos que supuestamente tiene la agencia para vulnerar equipos de consumo masivo, como televisores y teléfonos inteligentes.

Según las filtraciones dadas a conocer por el grupo liderado por Julian Assange, durante años la CIA ha acumulado miles de herramientas de hackeo (desarrolladas por sí misma, otras agencias de inteligencia de EE.UU. y otros países, o compradas a terceros). Recientemente la agencia "perdió el control" de este arsenal, lo que llevó a la filtración de los documentos, reunidos en la colección "Vault7" de WikiLeaks.

¿En qué consisten las herramientas de la CIA? Un comunicado de WikiLeaks detalla varias, incluyendo "Weeping Angel", descrita como "la realización más emblemática" de los sofisticados desarrollos.

Este hack fue desarrollado en cooperación con el MI5 de Reino Unido y, tras la infección, establece un modo de "falso apagado" en televisores inteligentes de Samsung, dando la impresión al usuario de que el dispositivo está apagado (incluso controlando las luces LED que indican el encendido) y dejando a los aparatos como micrófonos, grabando conversaciones y enviándolas a la CIA a través de la conexión a internet que tienen.

WikiLeaks también asegura que, según informes de octubre de 2014, la agencia estaba buscando infectar los sistemas de control de autos y camionetas modernos, y aunque "el propósito de tal control no es especificado, permitiría a la CIA realizar asesinatos casi indetectables".

Los documentos también describen el interés en el mundo de los smartphones, incluyendo uno particular por equipos de Apple como el teléfono iPhone y la tableta iPad, debido a la popularidad que tienen entre diplomáticos y la elite de los negocios. Específicamente, se habla de unidades dedicadas a la búsqueda de vulnerabilidades tanto en iOS como en Android, citando que a 2016, la CIA tenía 24 vulnerabilidades "convertidas en armas" para la plataforma de Google.

Todo esto permite, según WikiLeaks, saltarse la protección que ofrecen apps como WhatsApp, Signal y Telegram a través de la encriptación, registrando los mensajes y audios enviados antes de que puedan ser codificados bajo los sistemas de estas aplicaciones.

Las herramientas también se extienden a computadores, creando malware que se distribuye a través de unidades físicas (CDs, DVDs o USBs) y que permite infectar a PCs que son usados sin conexión a la red ("air-gap").
EL COMENTARISTA OPINA
¿Cómo puedo ser parte del Comentarista Opina?