CNET también está disponible en español.

Ir a español

Don't show this again

Seguridad

WikiLeaks: Así es como la CIA hackea tu celular, tu coche y tu TV

La organización mostró hoy miles de documentos que, afirma, muestran cómo la agencia de espionaje de Estados Unidos puede tener acceso a dispositivos de Apple, Samsung, Microsoft y Android.

The CIA declined to comment on the authenticity of documents, leaked by WikiLeaks, purportedly revealing the agency's arsenal of hacking tools.

La CIA se negó a comentar sobre la autenticidad de los documentos, filtrados por WikiLeaks, supuestamente revelando el arsenal de herramientas de hackeo de la agencia.

Saul Loeb/AFP/Getty Images

WikiLeaks dice que ha filtrado las herramientas secretas de hackeo de la CIA, y que pueden ser usadas para hackear tu teléfono y otros dispositivos.

La organización, que ha filtrado todo, desde cables diplomáticos de Estados Unidos hasta los correos electrónicos del presidente de la campaña de Hillary Clinton, publicó los documentos el martes. Las filtraciones tienen el potencial de revelar trucos de hackeo súper secretos para acceder a teléfonos y dispositivos de personas de todo el mundo.

La información no pudo ser autenticada ni corroborada de manera independiente por CNET y en un correo electrónico el martes, el portavoz de la CIA, Jonathan Liu, dijo a CNET: "No comentamos sobre la autenticidad o el contenido de los documentos de inteligencia".

Pero WikiLeaks tiene un largo historial de liberación de documentos secretos del gobierno, y los expertos que han comenzado a repasar el material dicen que parecen legítimos, según informó CBS News.

Estas filtraciones se producen después de más de un año de debate sobre el acceso del gobierno a dispositivos de consumo en sus investigaciones. Frustrado por no poder acceder a la información cifrada, que es codificada e ilegible sin una contraseña, el gobierno puede comprar o desarrollar sus propias herramientas de hackeo para desbloquear dispositivos y eludir el cifrado.

Este debate despegó cuando el Departamento de Justicia de Estados Unidos trató de obligar a Apple que le ayudara a desbloquear un iPhone cifrado perteneciente a uno de los terroristas de San Bernardino. Después de que Apple se resistió en la corte a hacerlo, el FBI dijo haber encontrado otra forma de tener acceso al contenido del teléfono.

Si la CIA puede ingresar al sistema operativo de un teléfono, podría tener acceso no sólo a los datos cifrados almacenados allí, sino también a los mensajes cifrados enviados a través de servicios populares como WhatsApp, Signal y Telegram. Este enfoque no rompe el contenido codificado, sino que proporciona a los piratas informáticos el mismo acceso a los mensajes que tendría un usuario normal al desbloquear su teléfono. WhatsApp se negó a comentar sobre este asunto.

Edward Snowden, el ex contratista de la Agencia de Seguridad de EE.UU. (NSA por sus siglas en inglés) quien filtró a periodistas documentos que detallaban programas de espionaje de la NSA en 2013, escribió sobre los documentos de WikiLeaks el martes en Twitter. Dijo que hackear el sistema operativo es realmente "peor" que hackear servicios de mensajería cifrados como WhatsApp.

Las herramientas de hackeo descritas por WikiLeaks van más allá de simplemente la apertura de los dispositivos encriptados. El comunicado de prensa de la organización dice que los documentos muestran que la CIA desarrolló herramientas para convertir televisores inteligentes en dispositivos para escuchar conversaciones, y trató de encontrar la manera de hackear los sistemas de control en los coches conectados a Internet.

WikiLeaks dijo que las filtraciones provenían de una red de alta seguridad de la CIA en Langley, Virginia. Los dispositivos a los que apuntan esas herramientas de hackeo de la CIA incluyen computadoras, teléfonos y televisores inteligentes, según CBS News.

WikiLeaks dijo en un tuit que la CIA mostró "negligencia" por no proteger la información que estaba filtrando.

Apple y Google declinaron hacer comentarios sobre este asunto. Samsung no respondió de inmediato a una solicitud de comentarios.

Un representante de Microsoft dijo en un correo electrónico: "Estamos al tanto del reporte y lo estamos estudiando".

Esta es una historia en desarrollo.