Los grandes grupos tecnológicos fueron de nuevo sorprendidos por las revelaciones de WikiLeaks sobre las técnicas de la CIA que permiten transformar los iPhone de Apple y los televisores inteligentes de Samsung en herramientas de espionaje.
Apple, Microsoft y Google ya estuvieron en aprietos en 2013, cuando Edward Snowden demostró cómo la Agencia de Seguridad Nacional de EU (NSA) accedía a sus servidores.
Según los documentos de WikiLeaks, la Agencia Central de Inteligencia (CIA) habría elaborado unos mil programas informáticos “maliciosos” entre virus, caballos de Troya y otros, que permiten infiltrar y controlar aparatos electrónicos, smartphones, televisores inteligentes e incluso vehículos para espiar a sus usuarios.
Conscientes del riesgo que conlleva esta situación para su imagen, ya que los métodos de pirateo permitirían a la CIA eludir las protecciones encriptadas de aplicaciones de mensajería como WhatsApp o Signal, las compañías más importantes del sector no tardaron en reaccionar a las nuevas fugas, que parecen mostrar que sigue habiendo grandes fallas en materia de seguridad.
Apple aseguró que “la mayoría” de las brechas ya han sido resueltas en la última versión de su sistema operativo iOS para sus iPhone, tabletas iPad y computadoras portátiles.
“Seguiremos trabajando para resolver rápidamente cualquier vulnerabilidad que identifiquemos”, aseguró la empresa en un comunicado, recordando que siempre pide a sus usuarios descargar la última versión de su sistema operativo porque generalmente corrige las fallas.
Samsung, su gran rival surcoreano y cuyos televisores inteligentes también pueden ser controlados por la CIA, afirmó que “la privacidad de los usuarios y la seguridad de nuestros dispositivos son prioritarias”.
“Tenemos conocimiento del informe en cuestión y estamos ocupándonos del asunto”, señaló.
El gigante Microsoft, también afectado según las filtraciones a través de su sistema operativo Windows, se limitó a decir que tenía “conocimiento” de las revelaciones de WikiLeaks y que las estaba “analizando”. Esta nueva serie de revelaciones amenaza con envenenar aún más las ya tensas relaciones entre los grupos tecnológicos y los servicios de inteligencia estadunidenses.
No obstante, expertos en seguridad estiman que la amplitud de las revelaciones no es la misma que en el caso de Edward Snowden.
“Snowden reveló cómo la NSA vigilaba a todos los estadunidenses —y al mundo—. No hay nada semejante (en los documentos) publicados sobre la CIA”, escribió en un blog Robert Graham, investigador de Errata Security. “Son todas herramientas legítimas de espías —suponiendo que espiar a los adversarios extranjeros sea legítimo—”, apuntó, ya que la mayoría de los métodos de piratería de la CIA consisten en “engañarnos para que instalemos su programa” de espionaje.
“La existencia de esas herramientas de pirateo es una prueba de la solidez del encriptamiento”, estimó a su vez Steve Bellovin, investigador en informática en la Universidad de Columbia, en un blog.
El encriptamiento “es difícil o imposible de quebrar, por tanto la CIA tiene que recurrir a ataques costosos y focalizados”.