Logo Computerhoy.com

Reacciones de Apple y Samsung a la filtración de Wikileaks sobre la CIA

cia wikileaks, filtraciones cia, hacking cia, espionaje cia, espias cia
La filtración de Wikileaks afecta a móviles, tablets, ordenadores y televisores inteligentes de las principales marcas tecnológicas. Apple y Samsung responden. 

En la tarde de ayer, Wikileaks sacó a la luz cerca de 9.000 documentos procedentes de un supuesto programa de la CIA para espiar móviles, tablets, Smart TV y ordenadores. La nueva serie de revelaciones conocida como "Vault 7", que de confirmarse su autenticidad podría ser la mayor filtración de datos de inteligencia de la historia, afecta a dispositivos de las principales compañías de la industria tecnológica. Apple y Samsung han reaccionado al respecto para explicar el estado de las vulnerabilidades recogidas en los archivos publicados. 

Los documentos filtrados incluyen tablas que detallan exploits de iOS que permitían a la CIA vigilar a los usuarios de iPhone y, en algunos casos, incluso hacerse con el control de los dispositivos. La compañía de Cupertino ha emitido un comunicado detallado para confirmar que buena parte de las vulnerabilidades reveladas ya han sido parcheadas, y que la corporación se encuentra trabajando para cerrar por completo la brecha de seguridad. 

"La tecnología que incorporan los iPhone ofrece la mayor seguridad posible para los datos de los clientes, y seguimos trabajando para de forma constante para que esto siga siendo igual. El 80% de nuestros clientes utiliza la última versión del sistema operativo, por lo que cuentan con las últimas actualizaciones de seguridad", explican desde Apple. "Nuestros informes iniciales nos indican que muchas de las vulnerabilidades que se han filtrado ya están solucionadas en la última versión de iOS, y seguimos trabajando para resolver cualquier vulnerabilidad que identifiquemos". 

Descubre más sobre la historia del portal de filtraciones con el libro "Cuando Google encontró a Wikileaks"

Por su parte, Samsung también ha reaccionado ante la filtración de Wikileaks, donde se afirmaba que una vulnerabilidad en la serie de televisores inteligentes F8000 permitía a la CIA escuchar conversaciones a través del micrófono. "Proteger a los consumidores y su privacidad es nuestra prioridad en Samsung", ha explicado la compañía en un comunicado. "Estamos al tanto del informe en cuestión y nos hemos puesto a investigarlo con urgencia". 

Los que de momento no han ofrecido explicaciones han sido Microsoft y Google. La corporación de Redmond se ha limitado a decir que están investigando, mientras que la gran G ha declinado hacer comentarios en relación a las vulnerabilidades de Android que supuestamente permitieron a la CIA "penetrar, infestar y controlar" teléfonos Android.

¿Son reales los documentos filtrados por Wikileaks?

De momento la Agencia no ha confirmado si los documentos filtrados por Wikileaks son reales. No obstante, Michael Hayden, ex director de la CIA, ha manifestado su preocupación a la BBC: "Si lo que he leído es cierto, esto parece ser una fuga muy perjudicial en términos de tácticas, técnicas, procedimientos e instrumentos que fueron utilizados por la CIA para llegar a cabo la inteligencia extranjera legítima".

Por otro lado, el investigador de seguridad informática de la Universidad de California en Berkeley Nicholas Weaver, señalaba ayer que a primera vista los datos filtrados "son probablemente legítimos o contienen una gran cantidad de cosas legítimas, lo que significa que alguien logró extraer una gran cantidad de datos de un sistema clasificado de la CIA y está dispuesto a dejar que el mundo lo conozca". 

¿De verdad puede la CIA leer nuestros mensajes de WhatsApp?

Ahora, en nuevas declaraciones a la BBC, Weaver apunta que "el titular aquí es que alguien aparentemente ha logrado comprometer un entorno de desarrollo de alto secreto de la Agencia Nacional de Inteligencia, filtrando una gran cantidad de material que ha sido lanzado al mundo... Ahora el mundo quiere saber quién, cómo y por qué".

[Fuente: BBC]

Descubre más sobre , autor/a de este artículo.

Conoce cómo trabajamos en Computerhoy.