Así espía la CIA tu teléfono

 

 Exploit de día zero, con ello WikiLeask ha develado los planes de la CIA para interceptar teléfonos y otros dispositivos y acceder a la información y controlar equipos a la distancia, que para ellos no es ningún impedimento, lo hacen básicamente a través de “Exploit de día zero”, vulnerabilidades de los dispositivos que desconocen hasta los propios fabricantes, fatal.

WikiLeaks ha revelado un programa impulsado por la CIA (Agencia Central de Inteligencia) cuyo fin no era otro que entrar en teléfonos móviles y otros tipos de dispositivos con el fin de espiar y acceder a información y datos del usuario almacenados en memoria: grabaciones de voz, correos, mensajes de WhatsApp, o acceder desde un panel al dispositivo infectado y ver todo lo que haces desde tu dispositivo.

Los documentos revelados por WikiLeaks, indican que la CIA ha obtenido sus armas para Ciberespionaje por varias vías, algunas vulnerabilidades la han desarrollado sus propios técnicos, otras ha sido el mercadear por la Red de compra y venta de Malware (códigos maliciosos) a empresas privadas, y como resultado fue un gran numero de arsenal de virus, troyanos y sistemas de control remoto para penetrar dispositivos e intervenir comunicaciones, el Malware podía atacar de múltiples formas a los Smartphone con Android, a iPhone y a iPad, a equipos de cómputo con Windows y Mac OS e incluso a los televisores inteligentes.

Los dispositivos conectados son una puerta abierta para ellos, todo equipo que cuente con una conexión 3G o WiFi es vulnerable a ataques, pero esta no ha sido la principal forma de proceder de ellos.

Existen en el mundo muchas empresas que se dedican a comercializar con vulnerabilidades, las compran a los que tienen intereses para afectarla y luego las revenden a otras entidades, en vez de informar a las compañias afectadas, como por ejemplo podrían ser Google, Apple o Microsoft, para que cierren sus brechas de seguridad.

Las empresas dedicadas a este tipo de acciones actúan como mediadoras entre el investigador y el que quiere comprar la vulnerabilidad, son compañías que están en Internet, no es secreto para nadie, estas no se esconden, están constituidas y circulan libremente por Internet, tienen su actividad declarada, es un mercado que existe y sigue funcionando libremente, al final los que utilizan este tipo de mercado negro son los que tienen el poder y los recursos económicos para utilizarlos.

Con todo esto, llego a una reflexión, “Digamos que el problema no ésta en la legalidad sino en la ÉTICA”, existen diferentes posturas en el mundo de la seguridad, pero por supuesto que es cuestionable, y va mas allá, ¿Qué diferencia hay con la gente que vende armas?, después de todo, las vulnerabilidades no dejan de ser las armas esenciales para el Ciberespionaje.

RECUERDA: DENIEGA LO QUE NO CONOZCAS, HAS PARTE DE LA SEGURIDAD.

Por.  Yeferson Chassaigne Daza

Magíster en Seguridad Informática

leave a reply