Sábado, 23 de Noviembre 2024
Internacional | Utilizan técnicas que usuarios no podían deshabilitar al restablecer dispositivos, dice

La CIA hackeó dispositivos de Apple: WikiLeaks

Revelan que utilizan técnicas que los usuarios no podían deshabilitar al restablecer sus dispositivos

Por: AP

La CIA no ha comentado sobre la autenticidad de ésta y previas revelaciones de WikiLeaks. AFP / ARCHIVO

La CIA no ha comentado sobre la autenticidad de ésta y previas revelaciones de WikiLeaks. AFP / ARCHIVO

NUEVA YORK, ESTADOS UNIDOS (23/MAR/2017).- Nuevos documentos de WikiLeaks apuntaron el jueves hacia un aparente programa de la CIA para hackear iPhones y computadoras Mac de Apple utilizando técnicas que los usuarios no podían deshabilitar al restablecer sus dispositivos.

Expertos en seguridad dicen que las violaciones son plausibles, pero insinuaron que éstas representan poca amenaza para usuarios comunes. Dicen que muchas de las intrusiones ilegales son antiguas, el iPhone violado involucra el modelo 3G de 2008, por ejemplo. Las técnicas además requieren normalmente acceso físico a los dispositivos, algo que la CIA usaría sólo para individuos específicos, no para la población general.

"La parte más notable de la publicación más reciente de WikiLeaks es que muestra a la CIA haciendo exactamente para lo que le pagamos: explotar blancos específicos con ataques limitados para apoyar nuestros intereses nacionales", dijo Rich Mogull, director de seguridad de la compañía de investigación Securosis.

Apple no respondió a una solicitud de comentario de The Associated Press. La CIA no ha comentado sobre la autenticidad de ésta y previas revelaciones de WikiLeaks, pero ha dicho anteriormente que acata la prohibición jurídica contra vigilancia electrónica "sobre individuos aquí en casa, incluidos nuestros conciudadanos estadounidenses.

Las filtraciones del jueves ocurren aproximadamente dos semanas después de que WikiLeaks publicó miles de presuntos documentos de la CIA que describen herramientas para hackeo que según el sitio web empleó el gobierno para tener acceso ilegal a información contenida en computadoras, teléfonos móviles e incluso televisores multifunciones de empresas como Apple, Google, Microsoft y Samsung.

Las revelaciones más recientes están mucho más enfocadas y consisten de sólo 12 documentos, todos los cuales involucran productos de Apple. Los documentos describen técnicas para reescribir programas de los dispositivos permitiendo acceso a un intruso cibernético incluso si el usuario de un teléfono o una computadora reestablece los ajustes de fábrica.

Un documento de diciembre de 2008 describe "NightSkies", una herramienta aparentemente diseñada para acceder al iPhone 3G; el documento asegura que la herramienta puede recuperar archivos como listas de contactos y bitácora de llamadas, y puede ejecutar otros comandos. WikiLeaks insinuó en un comunicado de prensa que "la CIA ha estado infectando la cadena de suministro de iPhone como sus objetivos desde al menos 2008".

Sin embargo, el documento describe únicamente cómo instalar la herramienta en una versión "fresca" del 3G; específicamente el iPhone 3G con la versión 2.1 del sistema operativo de Apple, los cuales tienen ahora nueve años de antigüedad.

Temas

Lee También

Recibe las últimas noticias en tu e-mail

Todo lo que necesitas saber para comenzar tu día

Registrarse implica aceptar los Términos y Condiciones