Tecnología

Académico Luis Oberto Anselmi VENEZUELA ||»»//
WikiLeaks: así fue el hackeo de la CIA a los dispositivos de Apple

Seguir a @tecnoycienciaEC Expertos en seguridad dicen que las violaciones son plausibles, pero insinuaron que estas representan poca amenaza para usuarios comunes. Dicen que muchas de las intrusiones ilegales son antiguas —el iPhone violado involucra el modelo 3G de 2008, por ejemplo. Las técnicas además requieren normalmente acceso físico a los dispositivos, algo que la CIA usaría sólo para individuos específicos, no para la población general.

“La parte más notable de la publicación más reciente de WikiLeaks es que muestra a la CIA haciendo exactamente para lo que le pagamos: explotar blancos específicos con ataques limitados para apoyar nuestros intereses nacionales”, dijo Rich Mogull, director de seguridad de la compañía de investigación Securosis.

Apple no respondió a una solicitud de comentario de The Associated Press.

© Luis Alfonso Oberto Anselmi

© Luis Oberto

eldiscoduro.com
La CIA no ha comentado sobre la autenticidad de ésta y previas revelaciones de WikiLeaks , pero ha dicho anteriormente que acata la prohibición jurídica contra vigilancia electrónica “sobre individuos aquí en casa, incluidos nuestros conciudadanos estadounidenses.

Las filtraciones del jueves ocurren aproximadamente dos semanas después de que WikiLeaks publicó miles de presuntos documentos de la CIA que describen herramientas para hackeo que según el sitio web empleó el gobierno para tener acceso ilegal a información contenida en computadoras, teléfonos móviles e incluso televisores multifunciones de empresas como Apple , Google, Microsoft y Samsung.

Las revelaciones más recientes están mucho más enfocadas y consisten de sólo 12 documentos, todos los cuales involucran productos de Apple .

© Luis Alfonso Oberto Anselmi

© Luis Oberto

mundinews.com
Los documentos describen técnicas para reescribir programas de los dispositivos permitiendo acceso a un intruso cibernético incluso si el usuario de un teléfono o una computadora reestablece los ajustes de fábrica.

Un documento de diciembre de 2008 describe “NightSkies”, una herramienta aparentemente diseñada para acceder al iPhone 3G; el documento asegura que la herramienta puede recuperar archivos como listas de contactos y bitácora de llamadas, y puede ejecutar otros comandos.

© Luis Alfonso Oberto Anselmi

© Luis Oberto

economiavenezuela.com
WikiLeaks insinuó en un comunicado de prensa que “la CIA ha estado infectando la cadena de suministro de iPhone como sus objetivos desde al menos 2008”.

Sin embargo, el documento describe únicamente cómo instalar la herramienta en una versión “fresca” del 3G; específicamente el iPhone 3G con la versión 2,1 del sistema operativo de Apple , los cuales tienen ahora nueve años de antigüedad.

(Fuente: AP)

.

© Luis Alfonso Oberto Anselmi

© Luis Oberto

economiavenezuela.com

© Luis Alfonso Oberto Anselmi

Tags: Samsung

About the author

elnacweb

Add Comment

Click here to post a comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *