COMPARTIR:Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn

El martes por la mañana, WikiLeaks publicó 8.761 documentos de la Agencia Central de Inteligencia de EEUU (CIA) que describen las capacidades de espionaje del organismo gubernamental en smartphones (Android e iOS), tabletas, computadoras y TV inteligentes.

Para compañías como Apple, Google, Samsung y Microsoft, entre varias otras, los riesgos son sustanciales. Las herramientas de la CIA aparentemente pueden usarse para obtener acceso no autorizado a computadoras y teléfonos inteligentes. Y debido a la naturaleza de alto perfil de la fuga, es probable que las herramientas sean ampliamente utilizadas una vez que se divulguen. WikiLeaks no ha revelado el código real que la CIA utilizó en sus operaciones, aunque el grupo dice que el código “parece haber sido distribuido entre antiguos hackers y contratistas del gobierno de Estados Unidos de una manera no autorizada”, y expertos en seguridad dicen que es probable que sea público en un futuro próximo.

Es difícil identificar con precisión todos los errores de los documentos de WikiLeaks que se han publicado hasta ahora, pero contienen suficientes datos para que algunas empresas identifiquen algunos defectos en sus productos. El miércoles, Apple, Microsoft, Samsung y Google dijeron que todavía estaban investigando.

Apple y Google expresaron su confianza en que el impacto podría ser limitado gracias a las medidas ya tomadas para mejorar los sistemas operativos móviles iOS y Android.

En un comunicado emitido el miércoles, Google dijo: “Al revisar los documentos, estamos seguros de que las actualizaciones de seguridad y las protecciones tanto de Chrome como de Android protegen a los usuarios de muchas de estas supuestas vulnerabilidades. Nuestro análisis está en curso”.

Las empresas ahora se encuentran en una posición difícil: creen que al menos dos organizaciones tienen acceso a código de hacking que explota sus productos -la CIA y WikiLeaks- pero ninguno de los dos está compartiendo este software.

Por su parte, Cisco Systems, fabricante de enrutadores y otros equipos de Internet, dijo que sin más información sobre las herramientas exactas y el malware involucrado, “el alcance de la acción que puede tomar Cisco es limitado”. El análisis muestra que el malware dirigido a sus dispositivos podría permitir actividades como la recolección de datos y el reorientamiento del tráfico de Internet, y que las herramientas parecían diseñadas para evadir la detección en enrutadores y conmutadores. Cisco dijo que espera que WikiLeaks publique el malware.

Las grandes empresas de tecnología, como Apple y Google, hablan regularmente con agencias de inteligencia estadounidenses y han designado a personas con autorización de seguridad federal que les permite a las compañías manejar solicitudes e información confidenciales.

Pero es improbable que la CIA proporcione información sobre sus ataques, porque esos datos podrían utilizarse para determinar a quién se ha dirigido la vigilancia.

WikiLeaks emitió el miércoles una encuesta en línea pidiendo a sus usuarios si debería trabajar directamente con empresas de tecnología para ayudar a solucionar rápidamente las vulnerabilidades utilizadas por la CIA. Hasta el miércoles por la tarde, 53% de los 8.500 encuestados habían votado de manera afirmativa.

COMPARTIR:Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn

NO COMMENTS

DEJAR UN COMENTARIO