Friday, March 29, 2024
HomeActualidadEE.UU.WikiLeaks publica documentos sobre espionaje de la CIA

WikiLeaks publica documentos sobre espionaje de la CIA

WikiLeaks publicó el martes miles de documentos descritos como archivos secretos sobre las herramientas de espionaje cibernético de la CIA que emplea el gobierno para ingresar ilegalmente a computadoras, teléfonos móviles e incluso televisores interactivos de compañías como Apple, Google, Microsoft y Samsung.

Los documentos describen métodos clandestinos para superar o violar encriptación, herramientas antivirus y otros dispositivos de protección de seguridad diseñados para mantener segura la información privada de ciudadanos y corporaciones. Empleados del gobierno federal, incluido el presidente Donald Trump, utilizan muchos de esos mismos productos y servicios de internet supuestamente violados por las herramientas.

Los documentos describen esfuerzos de la CIA —en cooperación con gobiernos extranjeros amigos y con la Agencia de Seguridad Nacional de Estados Unidos— para ingresar ilegalmente a las plataformas tecnológicas más populares del mundo, incluyendo los iPhones y iPads de Apple, los teléfonos Android de Google, y el sistema operativo Windows de Microsoft para computadoras de escritorio y portátiles.

Los documentos incluyen también discusiones sobre alterar algunos televisores conectados a internet para convertirlos en estaciones de escucha. Un documento habla sobre hackear sistemas de vehículos e indica el interés de la CIA en hackear automóviles modernos que tienen a bordo computadoras complejas.

WikiLeaks tiene un largo historial de publicar documentos gubernamentales secretos, y expertos que tamizaron el material dijeron que parece auténtico.

El legislador republicano Devin Nunes, presidente de la Comisión de Inteligencia de la Cámara de Representantes, dijo que estaba muy preocupado por la difusión de los documentos y que había solicitado a la comunidad de Inteligencia más información al respecto.

Mike Hayden, exdirector de la CIA, dijo a MSNBC que sólo había realizado una revisión apresurada de los documentos, pero que si son lo que pretenden ser, representaría “un muy extenso archivo de las tácticas, técnicas, procedimientos, objetivos y otros lineamientos políticos” bajo los cuales la CIA hackea objetivos. “Si es así, sería muy, muy perjudicial”, señaló.

Jonathan Liu, un portavoz de la CIA, expresó: “No hacemos comentarios sobre la autenticidad o el contenido de supuestos documentos de inteligencia”. El vocero de la Casa Blanca Sean Spicer también se negó a comentar.

Lo que no aparece en el nuevo conjunto de información de WikiLeaks son las herramientas mismas, algunas de las cuales fueron desarrolladas por piratas cibernéticos del gobierno mientras que otras fueron comparadas a actores externos. WikiLeaks dijo que planea evitar la distribución de las herramientas “hasta que emerja un consenso” sobre la naturaleza política del programa de la CIA y sobre cuánto software podría ser analizado, desactivado y publicado.

La revelación del martes dejó a consumidores que utilizan los productos con poca protección, ya que reparar las vulnerabilidades de software de manera que pudiera bloquear la efectividad de las herramientas es responsabilidad de las compañías tecnológicas líderes. Las revelaciones amenazaban con dar un vuelco a la confianza en un programa de gobierno de la era del presidente Barack Obama, el Vulnerability Equities Process, bajo el cual las agencias federales advierten a compañías de tecnología sobre debilidades en su software para que puedan arreglarlas rápidamente.

No quedó claro de inmediato cómo WikiLeaks obtuvo esa información, que incluía más de 8.700 documentos y archivos. Si son auténticos esos manuales, ello podría generar suspicacias entre la población hacia sus dispositivos electrónicos como teléfonos celulares, computadoras e incluso sus televisores interactivos.

WikiLeaks dijo que el material provino “de una red aislada de alta seguridad ubicada dentro del Centro de Ciberinteligencia de la CIA, en Langley, Virginia”. No reveló cómo fueron hurtados los archivos, si fue por un empleado rebelde, o un hacking realizado por un contratista de la CIA o por el robo de un servidor donde ese tipo de herramientas a veces son almacenadas.

“El archivo al parecer estuvo circulando entre ex hackers del gobierno federal y contratistas de manera no autorizada, uno de los cuales proporcionó a WikiLeaks porciones del archivo”, dijo WikiLeaks en un comunicado.

RELATED ARTICLES

LEAVE A REPLY

Please enter your comment!
Please enter your name here

- Advertisment -

Most Popular

Recent Comments

Gabriel Vargas on Hay Que Innovar Para Crecer
JULIO TEJEDA on Un Mundo en desconcierto
JORGE ABREU EUSEBIO on REPUBLICA DIGITAL REUNIDA EN PALACIO
Ramon Baez on PRIMERA DAMA
juana moreta on PRIMERA DAMA
maria on PRIMERA DAMA
Frida Heskey on PRIMERA DAMA
GRUPO KDRA, SANTO DOMINGO, R. D. on JEFATURA CONSTRUYE PARQUE INFANTIL