La CIA nos espía por medio de nuestros teléfonos, ¿y eso qué significa? : Argentina Indymedia (( i ))
CMIargentina.indymedia.org Dijimos Nunca Más. ¿Donde está Julio López?
Quienes somos Contacto Subscripciones Calendario Donaciones Publicar
en negroen blancoen rojoayuda temas

Translate this page using Google:


Sindicacion
Sindicacion


New Global Vision
versión para imprimir - envía este articulo por e-mail

La CIA nos espía por medio de nuestros teléfonos, ¿y eso qué significa?
Por (reenvio) Manuel Silva / fayerwayer - Friday, May. 12, 2017 at 12:30 PM

8-3-2017 / El escándalo fue expuesto ayer por Wikileaks, dejando al descubierto que no estamos seguros frente a nuestros equipos electrónicos.

Android

Android es un sistema operativo basado en Linux, diseñado principalmente para dispositivos móviles con pantalla táctil como teléfonos inteligentes o tabletas inicialmente desarrollados por Android, Inc., que Google respaldó económicamente y más tarde compró en 2005, Android fue presentado en 2007 junto la fundación del Open Handset Alliance: un consorcio de compañías de hardware, software y telecomunicaciones para avanzar en los estándares abiertos de los dispositivos móviles. El primer móvil con el sistema operativo Android fue el HTC Dream y se vendió en octubre de 2008.

iOS

iOS es un sistema operativo móvil de Apple. Originalmente desarrollado para el iPhone (iPhone OS), siendo después usado en dispositivos como el iPod Touch, iPad y el Apple TV. La interfaz de usuario de iOS está basada en el concepto de manipulación directa, usando gestos multitáctiles. Los elementos de control consisten de deslizadores, interruptores y botones. La respuesta a las órdenes del usuario es inmediata y provee de una interfaz fluida. La interacción con el sistema operativo incluye gestos como deslices, toques, pellizcos, los cuales tienen definiciones diferentes dependiendo del contexto de la interfaz. Se utilizan acelerometros internos para hacer que algunas aplicaciones respondan a sacudir el dispositivo (por ejemplo, para el comando deshacer) o rotarlo en tres dimensiones (un resultado común es cambiar de modo vertical al apaisado u horizontal). iOS se deriva de Mac OS X, que a su vez está basado en Darwin BSD, y por lo tanto es un sistema operativo Unix.

El día de ayer nos enteramos de que la CIA estaría espiándonos por medio de nuestros teléfonos celulares, televisores inteligentes, e incluso posiblemente desde nuestros autos, en un movimiento que llega a rozar el límite de lo absurdo. No obstante, fuera de lo obvio, ¿qué significa realmente esto para todos nosotros?

Lo primero es aclarar qué fue lo que pasó exactamente, ya que esta historia comprende muchas aristas que deben ser tomadas en cuenta.

El inicio del escándalo

Todo parece tener su génesis en el caso del iPhone de San Bernardino en 2016, en donde el FBI insistió hasta el cansancio a Apple para que desbloqueara el teléfono de uno de los terroristas de este ataque. Finalmente, tras unas semanas, declararon haber encontrado una manera para abrir el dispositivo y acceder a sus datos, sin embargo nunca se hizo público qué método se utilizó para lograrlo.

Es entonces cuando todo comienza a tomar sentido, ya que, según el reporte publicado ayer por Wikileaks, la CIA encontró vulnerabilidades en los sistemas operativos móviles para tomar el control de distintos equipos, en un movimiento de guerra informática llamado "ataque de día cero". El punto negro, o lo que lógicamente no tiene sentido, es que la agencia gubernamental guardó absoluto silencio sobre estos flancos débiles en los productos de las empresas involucradas, las que más tarde se ampliarían a aquellas que desarrollan software para escritorio de todo tipo, pudiendo controlar micrófonos, cámaras, interfaz de usuario y todas las conversaciones que mantuvieramos en estas máquinas, mas no las aplicaciones de estas. En términos simples, la CIA podía ver todo lo que pasaba en equipos infectados gracias al sistema operativo del mismo, no con la app misma.

Antes de entrar en absoluto y total pánico, es necesario rescatar que Wikileaks especifica que los aparatos que se pudieron ver efectivamente intervenidos por la CIA fueron aquellos pertenecientes a periodistas, dirigentes políticos y personas involucradas en temas de derechos humanos, entre otros, presentes en territorio estadounidense y europeo en términos generales (no se especifica cuáles fueron los países afectados por este hecho). No obstante, si el código estuvo en manos del ente gubernamental, es altamente probable que existan casos aislados en otros lugares del mundo, ya que todos los dispositivos poseen la misma programación.

Marco Correa, abogado especializado en nuevas tecnologías y presidente de Wikimedia Chile, dice que "lógicamente es preocupante que exista este tipo de vigilancia, pero siendo honesto no me sorprende; es una confirmación de las políticas que distintas agencias del gobierno estadounidense mantienen con vigor desde los atentados a las Torres Gemelas del 11 de septiembre de 2001. Con esto sabemos que no es sólo la NSA la que espía nuestro tráfico digital mediante el programa PRISM, sino que también lo hace la CIA; tampoco sería ilógico que en un futuro cercano se filtraran programas similares desarrollados por el FBI, Homeland Security u otras agencias de Estados Unidos".

Los equipos

Smart-TV-You-TubeTal como dijimos anteriormente, los infectados con el eventual malware de espionaje desarrollado por la CIA corresponden a todos los equipos con sistemas operativos móviles y de escritorio, siendo estos iOS, macOS, Windows, Solaris, Linux y Android. Sin embargo, no son los únicos aparatos involucrados en este hecho.

Wikileaks reporta que existen otros dos tipos de dispositivos que podrían funcionar como eventuales micrófonos: las pantallas Smart TV de Samsung y algunos vehículos autónomos cuyos modelos no han sido especificados aún. En el caso de estos últimos, la asociación dice que podrían haber sido controlados para asesinar gente sin dejar evidencia alguna, ya que se debería a una falla del automóvil en cuestión y no del conductor, aunque claramente aquellas acusaciones deben ser comprobadas en los días venideros.

Lo realmente difícil viene con los televisores de la marca surcoreana Samsung, ya que la manipulación de estos aparatos es tremendamente más sensible y compleja que la de los teléfonos. Esto se debe a que el malware fue desarrollado en conjunto con la agencia MI5 del Reino Unido y la Birmingham Trainee Solicitors' Society (BTSS); el método consistía en un modo de "apagado falso" del televisor, que a ojos de su dueño parecía apagado pero que seguía registrando las conversaciones por medio del micrófono integrado y luego eran enviadas a los servidores de la CIA sin el consentimiento de sus usuarios.

Dada la gravedad de todas estas acusaciones, ninguna empresa aún ha sido capaz de emitir declaraciones para defenderse, cosa que se espera, ocurra dentro de los próximos días. [Nota del editor: Apple indicó que las vulnerabilidades de iOS fueron ya parchadas].

Cambio de mando en Estados Unidos

Otra acusación gravísima, que también debe ser confirmada por las autoridades pertinentes, es que todos estos datos hoy se encuentran en manos de diversas personas que formaban parte de la administración Obama, mandato bajo el cual se implementaron todas estas medidas. No obstante, con el cambio de mando en el que asumió Donald Trump, la información ahora está repartida entre muchas manos, por lo que ya no forma parte del inventario habitual de la CIA. ¿Qué quiere decir esto? En términos simples, que si cualquiera de estos funcionarios quisiera vender estos datos a hackers malintencionados, nuestra privacidad se vería notablemente afectada en el futuro cercano y ciertamente más aún que con el gobierno estadounidense (lo cual ya es decir bastante).

Dentro de los próximos días -en el mejor de los casos, en el transcurso de esta semana- se espera que las diversas compañías afectadas se manifiesten por esta medida arbitraria por parte del gobierno de los Estados Unidos. Hemos tratado de contactar a algunas entidades, no obstante ninguna ha querido referirse al caso, ya que no existen declaraciones oficiales por parte de ninguna firma momentáneamente.

Respecto a las consecuencias políticas de la situación, Marco Correa afirma que "el caso no sólo tiene consecuencias políticas, sino que jurídicas e incluso éticas":

"Desde luego que la extensión del programa de vigilancia más allá de las fronteras del territorio estadounidense, hacia Europa y Latinoamérica, podría generar nuevos roces diplomáticos, y socavar aún más las relaciones de Estados Unidos con algunos de sus aliados, particularmente en la Unión Europea, que se vienen gestando desde la asunción de Trump. Además, la vigilancia masiva plantea problemas en el ámbito de los Derechos Humanos, ya que se afectan derechos fundamentales de miles de personas, mediante 'ataques de día cero', que son métodos de legalidad dudosa y éticamente reprochables, pues no deberían ser usados para violar la privacidad de las personas, y menos aún por una entidad gubernamental."

Pese a lo anterior, lo más preocupante es que somos nosotros mismos quienes muchas veces permitimos el acceso a terceros a nuestros datos, lo que es algo que realmente nos debería preocupar.

Sobre esto, el presidente de Wikimedia Chile dice que "es de todas maneras positivo que se den a conocer este tipo de programas de vigilancia, pues en el corto plazo los usuarios irán adquiriendo mayor consciencia de lo que significa el uso de las tecnologías en el ejercicio de nuestro derecho a la privacidad".

"El continuo uso de los dispositivos digitales nos hace naturalizar un tráfico de datos personales que hasta hace unas décadas era impensado y lo más preocupante es que lo hacemos de forma voluntaria a través de redes sociales u otras herramientas.

Por otra parte, son las compañías cuyos productos están siendo afectados por esta vigilancia las que deberían adquirir un protagonismo frente a este caso, pues a mediano y largo plazo se verán forzadas a generar nuevas tecnologías para asegurar la privacidad de sus consumidores, lo cual tiene gran relevancia ya que cada vez estaremos más expuestos en el contexto de la 'Internet de las cosas'."

fuente http://www.fayerwayer.com/2017/03/la-cia-nos-espia-por-medio-de-nuestros-telefonos-y-eso-que-significa/

agrega un comentario


CMI Network: www.indymedia.org Africa: ambazonia canarias estrecho kenya nigeria áfrica del sur Canada: london, ontario maritimes montreal ontario ottawa quebec thunder bay vancouver victoria windsor Asia del Este: burma jakarta japón korea manila qc saint-petersburg Europa: abruzzo alacant andorra anveres armenia atenas austria barcelona belarus bélgica belgrado bristol brussels bulgaria calabria croacia chipre emilia-romagna estrecho euskal herria galiza alemania grenoble hungría irlanda estanbul italia la plana liege liguria lille linksunten lombardia londres madrid malta marseille nantes napoli holanda niza northern england noruega nottingham oost-vlaanderen c.m.i. indymedia paris/Île-de-france patras piemonte polonia portugal roma romania rusia cerdeña escocia suecia suiza torun toscana toulouse ukraine gran bretaña valencia America Latina: argentina bolivia chiapas chile chile sur brasil sucre colombia ecuador méxico peru puerto rico qollasuyu rosario santiago tijuana uruguay valparaiso venezuela Oceania: aotearoa brisbane burma darwin jakarta manila melbourne perth qc sydney Asia del Sur: india mumbai Estados Unidos: arizona arkansas asheville atlanta austin austin baltimore big muddy binghamton boston bufalo charlottesville chicago cleveland colorado columbus washington, dc hawaii houston ny capital ciudad de kansas los ángeles madison maine miami michigan milwaukee minneapolis/st. paul new hampshire nueva jersey nuevo méxico nueva orleans north carolina north texas nyc oklahoma filadelfia pittsburgh portland richmond rochester rogue valley st louis san diego san francisco bahía de san francisco santa barbara santa cruz, ca sarasota seattle tampa bay tennessee urbana-champaign vermont western mass worcester Asia del Oeste: armenia beirut israel palestina proceso: fbi/legal al día listas de correo documentación técnico voluntarios proyectos: impresos radio tv satelital video regiones: estados unidos temas: biotech

Copyleft © 2001-2014 Argentina Centro de Medios Independientes (( i )). Copyleft: Se permite la copia, distribución y uso de los contenidos de Indymedia Argentina, siempre y cuando NO se utilice con fines comerciales, a no ser que se obtenga permiso expreso del autor y en todos los casos se reconozca la autoría (poniendo como fuente https://argentina.indymedia.org ). Las opiniones o artículos vertidos por lxs visitantes o colaboradorxs en el sitio pueden no reflejar las ideas de Indymedia Argentina. Usamos software libre. sf-active v0.9.4 Descargo | Privacidad