ALERTAS | Noticias | 14 MAR 2017

Los expertos de G DATA analizan las últimas revelaciones de Wikileaks

La agencia americana tiene a todos los dispositivos inteligentes en su punto de mira: iPhones, dispositivos Android, Linux, Windows y Smart TV, entre otros.
analisis wikileaks gdata
Redacción

La publicación de documentos confidenciales de la CIA el pasado jueves por Wikileaks -conocidos como Vault7- pone de manifiesto un ambicioso programa de hacking llevado a cabo por la propia agencia estadounidense entre 2013 y 2016. Los expertos en seguridad de G DATA, Eddy Willems y Ralf Benzmüller, han analizado los documentos disponibles.

Lo más impactante de este tema es la escala y alcance que revelan los documentos. No sólo se trataba de identificar brechas de seguridad en PC o servidores, sino que la agencia americana tiene a todos los dispositivos inteligentes en su punto de mira: Android, iOS, routers, Smart TV y cualquier equipo que forme parte del Internet de las Cosas. Incluso, se mencionan herramientas capaces de hackear hardware industrial SCADA así como sistemas automotrices.

Al mismo tiempo, también existen amplias medidas para ocultar las herramientas de la CIA y sus técnicas de exfiltración de datos. “Parece que cada pieza de tecnología con cierta relevancia en el mercado está siendo cuidadosamente evaluada para ser usada en ciberespionaje y la guerra cibernética”, dice un experto en ciberseguridad de G DATA Software.

“Sería ingenuo pensar que el desarrollo de armas cibernéticas sólo ocurre en Estados Unidos. Otras inteligencias han estado desarrollando programas similares durante años e invirtiendo millones de euros en ellos. Esta última fuga sólo confirma lo que muchos expertos en seguridad TI habíamos sospechado durante mucho tiempo. Si el armamento cibernético de estos programas cayeran en manos de cibercriminales las consecuencias podrían ser catastróficas”, explica Ralf Benzmüller, encargado de G DATA Security Labs. Aun así, los expertos alemanes no creen que estas herramientas se estén usando contra los internautas en general.

Muchos fabricantes de seguridad, entre los que se incluye el propio G DATA, han sido mencionados en los documentos de la CIA. Por lo que parece, estas empresas también han desarrollado herramientas capaces de eludir cualquier solución de seguridad que funcionara en alguno de sus objetivos potenciales. Sin embargo, hay muy poca información en los documentos filtrados y prácticamente se reduce a un listado de nombres, mientras que las secciones correspondientes a este asunto han sido clasificadas por Wikileaks como “secretas”. 

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información