miércoles, 8 de marzo de 2017

Los teóricos de la conspiración tenían razón: WikiLeaks filtra cómo la CIA nos espía a través de los iPhone, Android o Smart TV

.


WikiLeaks es una página web conocida por publicar documentos secretos filtrados, incluyendo los archivos de la guerra en Afganistán e Irak, donde se daba información de los civiles muertos o los abusos y torturas a prisioneros de guerra, o la filtración del comité del Partido Demócrata de EE.UU., donde se mostraron miles de emails y archivos adjuntos de los políticos de este partido con más poder.

Pero en otros documentos filtrados, la información iba más allá de lo que podemos comprender. En octubre de 2016, correos electrónicos filtrados por WikiLeaks revelaban como John Podesta, jefe de la campaña de Hillary Clinton, intercambiaba comentarios con el ex astronauta de la NASA Edgar D. Mitchell. En uno de los controvertidos correos electrónicos, ambos hablaban de un contacto con inteligencia extraterrestre o la amenaza de la intervención de extraterrestres en los asuntos políticos. Y hay mucho más… En otra inquietante filtración a finales de 2016, unos correos electrónicos advertían sobre una catástrofe global en 20 años debido a un movimiento continuo del Polo Norte geomagnético hacia el Ecuador y como los Estados Unidos debía compartir información acerca de su contacto con razas extraterrestres, ya que estos serían los únicos que podrían salvar a la humanidad de la inminente extinción con su avanzada tecnología.

Aunque ahora la filtración va mucho más allá que todo esto. Miles de documentos revelan como CIA nos espía a través de los iPhone, Android o Smart TV. La publicación de tales documentos ha sido denominada “Vault 7”.

¿Qué dicen los documentos filtrados?

La serie Vault 7 comienzan con el capítulo“Year Zero (Año Cero)”, que abarca el periodo de 2013 a 2016. La primera entrega revela como la agencia de inteligencia nos espía a través de los iPhone, Android o Smart TV. Además, WikiLeaks decidió eliminar los detalles de decenas de miles de objetivos y sus dispositivos, así como las direcciones IP. Además, los documentos también hablan del exploit día cero, un ataque secreto hacia una empresa de tecnología, como Apple, Google o Samsung, sin que ellos sepan absolutamente nada.

Esto significa que los hackers pueden instalar un fallo en un dispositivo sin que el usuario ni el propio fabricante lo sepa, por lo que no se puede emitir una actualización de seguridad para evitar esta vulnerabilidad. El día cero es el Santo Grial de la piratería informática ya que incluso las últimas actualizaciones de seguridad no funcionarán. Las empresas de tecnología pagan miles de dólares a los piratas informáticos para que les alerten de este tipo de vulnerabilidades.

Los ataques son activados por los usuarios que ejecutan un fragmento del código. Generalmente esto se hace haciendo clic en un enlace en un correo electrónico, pero en otros casos los ataques pueden simplemente venir de un teléfono que recibe un mensaje de texto determinado. Pero posiblemente lo más aterrador de todo es que los documentos de WikiLeaks detallandocenas de diferentes ataques de “día cero” en iPhones y iPads, teléfonos Android, ordenadores Windows y televisores inteligentes de Samsung.

Algunos permitían que el pirata informático activara de forma encubierta los datos de la cámara, micrófono o GPS de un teléfono, mientras que otros podrían evitar los controles de seguridad para robar información personal. También podían evitar el cifrado de aplicaciones de mensajería supuestamente seguros, como WhatsApp, simplemente mediante la lectura de la pantalla. En el caso de los TV de Samsung, la pantalla del televisor se encendía y permitía la grabación de audio y vídeo. Sin embargo, la CIA no es la única agencia gubernamental involucrada en este escándalo. Los documentos muestran una colaboración entre CIA y el MI5 británico. La colaboración consistía que los televisores pueden convertirse en micrófonos encubiertos mediante un software.

¿Cómo protegerse del “día cero”?

Los expertos en seguridad nos dicen que debemos tener actualizado el software o utilizar herramientas de cifrado, pero la oscura realidad es que no todo vale para protegerse de los ataques de “día cero”, ya que son, por definición, desconocida, y no hay manera de detectar si hemos sido atacados. Eso sí, hay que estar atentos a los enlaces y los archivos adjuntos de los correos electrónicos desconocidos. Aunque puedes tomar otro tiempo de medidas drásticas. Como, por ejemplo, tapar la cámara web de tu ordenador portátil, utilizar teléfonos sin cámara para evitar ser espiados o desconectar de Internet la televisión inteligente.

Como podemos comprobar, la realidad supera a la ficción. Durante años los teóricos de la conspiración han sido acusados de tener una conducta paranoide, asegurando que el “Gran Hermano” nos vigilaba constantemente. Pues después de todo, tenían razón. Ahora solo nos queda saber que otras “conspiraciones” se harán realidad.

Fuente: www.mundooculto.es

No hay comentarios:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.