Usuarios de WhatsApp, iPhone y Android, en la mira de espionaje de CIA

Mundo
Tiempo de lectura: 2 min

Miles de documentos publicados por Wikileaks dejarían en evidencia los métodos de la agencia de inteligencia de Estados Unidos.

Una de las revelaciones que hizo la organización, y que representaría un especial problema para el mundo de la tecnología, es que la CIA, en colaboración con otros servicios de inteligencia, habría vulnerado smartphones tanto de Apple como de Android, permitiendo a sus miembros anticiparse a la encriptación de aplicaciones de mensajería como WhatsApp, Telegram y Signal. De esta manera, podría recoger información de audio y texto que intercambian los usuarios de esas aplicaciones, informa The New York Times.

En los documentos se evidencian varias instrucciones muy técnicas sobre la forma en que se pueden poner en peligro otras herramientas muy populares y de uso común para que hagan parte del espionaje. Por ejemplo, el servicio de llamadas por video Skype, redes de Wi-Fi, documentos en PDF y programas comerciales de antivirus harían parte de ese grupo.

Luego de las escandalosas revelaciones, Apple, una de las compañías que más se habría visto afectada por las acciones de la CIA, ha prometido que “rápidamente atenderá” cualquier falla de seguridad que pueda ser usada por la agencia de inteligencia para violar la privacidad de los iPhones, añade The Guardian.

Aunque nuestro análisis inicial indica que muchos de los documentos filtrados hoy (martes) ya estaban remendados en el último iOS (sistema operativo de los iPhones), trabajaremos para rápidamente atender cualquier vulnerabilidad identificada”.

Según Wikileaks, los documentos que revelan estos métodos de la agencia de inteligencia de Estados Unidos son apenas la ‘punta del iceberg’ de un compilado que incluye 7.818 páginas web con 943 archivos adjuntos. De comprobarse que estos documentos son auténticos, comenta el ‘Times’, sería el más importante golpe que Wikileaks dé a la CIA.

La veracidad de los documentos parece bastante probable. De hecho, un exagente de la CIA que los revisó afirmó que los nombres de algunos de los programas, organigramas y bases de ciberataque que allí se nombran, en efecto, son genuinos. Por su parte, Dean Boyd, portavoz de la agencia estatal, dijo que esa entidad no hace comentarios sobre el contenido de “supuestos documentos de inteligencia”.

Temas Relacionados:

Te puede interesar

Nación

¿Qué dijo la mujer capturada por el caso de Miguel Uribe? Tenía dudosos objetos en su poder

Entretenimiento

Luto en ‘Yo me llamo’: murió imitador de Leonardo Favio a los 39 años e investigan causas

Nación

Médico describe nueva cirugía a Miguel Uribe y da difícil panorama: "Sedación profunda"

Nación

Mataron a reconocido ganadero dentro de su finca; estaba con empleado y escena horrorizó

Nación

Se agravó Miguel Uribe y médico especialista explica qué vendría luego de cirugía de hoy

Nación

“No quiere saber de él”: fría revelación sobre el papá del menor que disparó a Miguel Uribe

Nación

Esposa de Miguel Uribe aclara por qué lo llevaron de urgencia a cirugía: "Rogamos oración"

Nación

Foto en WhatsApp de abuela del atacante de Miguel Uribe despierta dudas: mujer en una moto

Sigue leyendo