De acuerdo con el nuevo caso WikiLeaks, existen errores en los sistemas operativos de nuestros teléfonos, tanto en Android como en lOS, que brindan a la CIA la posibilidad de interferir en la información que almacenamos en los dispositivos.

La empresa de Julian Assange confirma la filtración de información confidencial de la inteligencia estadounidense en la que se revela cómo trabajaba para obtener datos de los usuarios.

El descubrimiento muestra el montaje de un un programa de ciberespionaje que interviene teléfonos, computadoras, televisores inteligentes, consolas de videojuegos y autos conectados a internet. Todo para acceder a los micrófonos de los dispositivos.

problema de filtración de información

El programa tiene rastros de haber circulado información entre servidores del gobierno estadounidense. La primera filtración de nombre “Zero Year” forma parte de un conjunto de archivos mucho mayor denominado “Vault 7”.

La habilidad del programa permitiría saltar el encriptado de datos en aplicaciones como WhatsApp, Telegram, Signal, Confide, CloackMAN.

Tanto Samsung como Apple han anunciado que se encuentran trabajando en cuáles pueden ser las zonas vulnerables dentro de sus equipos. En el caso de la irrupción en la mensajería instantánea, se aclara que la filtración de información se realiza en el momento antes del encriptado de datos.

¿Cómo funciona esto si se supone que tal procedimiento aseguraría la información de los usuarios? Resulta que los equipos guardan la información en sus sistemas antes de ser cifrada, y son justamente estos sistemas son los que terminan siendo vulnerados.

problema de filtración de información

La recomendación es no rootear (acceder a partes del sistema ocultas para modificar acciones de apps) o realizar jailbreak (que es saltarse las medidas de seguridad impuestas para modificar el sistemas) a los celulares, así como no integrar aplicaciones poco confiables.

También añaden que versiones antiguas de teléfonos móviles pueden resultar más afectadas, pues no poseen las correcciones de seguridad en su infraestructura.

Parte de la información revelada se encuentra en línea a través del link publicado por la cuenta de Twitter de WikiLeaks. La idea es mostrar parte del hackeo con tal de analizar otras secciones aún guardadas por lo hackers.

¿Te sientes seguro con tu dispositivo móvil?

Comentarios