Se encuentra usted aquí

WikiLeaks detalla hackeo de CIA en Apple

24/03/2017
01:53
Washington.
AFP y AP
-A +A

La Agencia Central de Inteligencia (CIA) de Estados Unidos puede infectar de forma permanente una computadora Apple Mac de modo que ni siquiera la reinstalación del sistema operativo puede suprimir un micrófono indetectable, según documentos publicados ayer por WikiLeaks.

Expertos en seguridad dicen que las violaciones son plausibles, pero insinuaron que representan poca amenaza para usuarios comunes. Indicaron que muchas de las intrusiones ilegales son antiguas —el iPhone violado involucra el modelo 3G de 2008, por ejemplo—. Las técnicas además requieren normalmente acceso físico a los dispositivos, algo que la CIA usaría sólo en individuos específicos.

“La parte más notable de la publicación más reciente de WikiLeaks es que muestra a la CIA haciendo exactamente para lo que le pagamos: explotar blancos específicos con ataques limitados para apoyar nuestros intereses nacionales”, dijo Rich Mogull, director de seguridad de la compañía de investigación Securosis.

La CIA no ha comentado sobre la autenticidad de ésta y previas revelaciones de WikiLeaks, pero ha dicho que acata la prohibición jurídica contra vigilancia electrónica “sobre individuos aquí en casa, incluidos nuestros conciudadanos estadounidenses”.

Según WikiLeaks, aparentemente la CIA es capaz desde 2008 de introducir virus en iPhones nuevos y sin uso a través de la intervención de dispositivos de Apple y redes de distribución.

La de ayer fue la publicación de la segunda serie de documentos de la CIA por parte de WikiLeaks, que el 9 de marzo ya había difundido varios miles de páginas detallando las técnicas de pirateo informático de la agencia. Tras las primeras revelaciones de WikiLeaks se inició una investigación para hallar a los autores de la fuga, que algunas fuentes atribuyen a subcontrastistas de la CIA.

Según esos documentos, la agencia de inteligencia desarrolló en 2012 una herramienta llamada Sonic Screwdriver, que permite saltarse el proceso de inicio de un ordenador a partir de accesorios periféricos como los adaptadores o los dispositivos USB. Por esa vía, la agencia introduce un micrófono indetectable en el software profundo del ordenador, que no podrá ser borrado aunque el usuario cambie el sistema operativo y reformatee el aparato.

WikiLeaks ve probable que “muchos de los ataques físicos realizados por la CIA hayan infectado la cadena de aprovisionamiento de la organización pirateada [Apple en este caso] bloqueando los comandos o los envíos”. 

Mantente al día con el boletín de El Universal

 

COMENTARIOS