CNET también está disponible en español.

Ir a español

Don't show this again

EXPLICACIÓN

Te explicamos cómo, si acaso, la CIA ve tus mensajes de WhatsApp

Datos filtrados por WikiLeaks aseguran detallar la forma en las que la CIA puede ganar acceso a tus dispositivos, incluyendo tu teléfono y computadora. Esto es lo que sabemos hasta ahora.

Móvil
wikileakslogo.jpg

La CIA puede estar equipada con un arsenal de herramientas de hackeo que pueden darle acceso a tu teléfono, computadora y otros dispositivos, según un informe de CBS News.

¿Qué publicó WikiLeaks?

WikiLeaks, la organización que se hizo famosa filtrando documentos altamente confidenciales del gobierno estadounidense, entre otros, publicó un bloque de archivos que supuestamente exponen las tácticas que la CIA utiliza para piratear nuestros dispositivos. WikiLeaks sacó a la luz el 7 de marzo más de 8,700 documentos y archivos que afirma formaban parte de un proyecto con el nombre clave "Vault7". CNET no ha verificado de forma independiente esta información.

Según WikiLeaks, la CIA perdió el control de un archivo que detalla las maneras en que hackea los dispositivos. El archivo terminó en las manos de "ex hackers y ex contratistas del gobierno estadounidense de una manera no autorizada, uno de los cuales proporcionó a WikiLeaks partes del archivo".

¿Qué necesito saber?

Si la información que WikiLeaks publicó es correcta, la CIA puede estar equipada con una variedad de herramientas que le permiten hackear teléfonos, televisores inteligentes, computadoras y routers. Eso es básicamente todas las cosas que están conectadas a Internet.

Resulta que las herramientas de la CIA pueden usarse para leer mensajes cifrados enviados a través de aplicaciones de otro modo seguras como WhatsApp, Signal y Telegram.

¿Qué tipo de dispositivo puede hackear la CIA?

Si el informe es verdadero, la CIA puede hackear dispositivos como:

  • Teléfonos Android
  • iPhones
  • Televisores inteligentes (el informe específicamente menciona los de Samsung)
  • Routers
  • Computadoras Windows y Linux
  • Computadoras Mac

¿Puede la CIA realmente leer todos mis mensajes cifrados en WhatsApp (y otras aplicaciones)?

Los datos compartidos por WikiLeaks sugieren que sí, la CIA puede eludir el cifrado y ver tus mensajes privados. Pero de nuevo, eso es si la información es real. Todavía no lo sabemos a ciencia cierta.

Pero pensé que WhatsApp, Signal y otras aplicaciones codificaban mis mensajes

Esas aplicaciones utilizan el cifrado, pero eso no sirve de nada si la CIA puede obtener acceso a tu teléfono. Si se puede ingresar al sistema operativo, no es necesario hackear la aplicación.

El sistema operativo muestra lo que está en pantalla, registra lo que escribes o escucha lo que dictas y captura esos datos originales sin codificarlos. Si el software, como el que supuestamente tiene la CIA, puede acceder al teléfono a ese nivel privilegiado, no importa si los datos están encriptados en reposo (almacenados en la memoria flash) o en transmisión (enviados a través de una red).

Una cosa de la que no estamos seguros es cuáles son las versiones que pueden haber sido hackeadas de Android de Google, iOS y Mac OS X de Apple y el software de las TV inteligentes y otros sistemas operativos, incluido de Microsoft.

¿Cómo hackearon estos dispositivos?

No existe un solo método que utilice la CIA para obtener acceso a dispositivos conectados a Internet. Según el informe, la agencia de inteligencia usa una combinación de malware, virus, troyanos y lo que está llamando vulnerabilidades del "día cero" para tener acceso a estos dispositivos.

¿Significa esto que dispositivos como mi teléfono y mi televisor inteligente no son seguros?

Todavía no estamos seguros. Estamos contactando activamente a las compañías mencionadas en los documentos de WikiLeaks y actualizaremos esta historia a medida que se desarrolle.

¿Hay algo que pueda hacer para proteger mi teléfono?

No estamos seguros. La información actualmente disponible indica que los dispositivos que la CIA hackea, como teléfonos, tabletas, televisores inteligentes y computadoras, tienen vulnerabilidades que la organización puede explotar. Si eso es cierto, significaría que todas las compañías afectadas tendrían que corregir estas vulnerabilidades para proteger los dispositivos.

-- Stephen Shankland contribuyó a este artículo.

Close
Drag
Autoplay: SI Autoplay: NO