El último cable publicado por Wikileaks muestra las intenciones de la CIA, que no son otras que espiar los teléfonos móviles de miles de personas a lo largo de todo el mundo. Para hacerlo, la agencia de inteligencia habría utilizado un sistema de vulnerabilidades de móviles y dispositivos electrónicos que no conoce prácticamente nadie.
Tecnología
'Exploit de día cero': así espía la CIA tu teléfono
El último cable publicado por Wikileaks muestra las intenciones de la CIA, que no son otras que espiar los teléfonos móviles de miles de personas a lo largo de todo
LO MÁS LEÍDO
-
01Moncloa redobla su hostilidad con la Casa Real tras los incidentes de Paiporta
-
02El Gobierno se jugará la subida del diésel y el impuesto a las energéticas en una votación 'de infarto' en enero
-
03La alianza de Junts y el PP con el pacto eléctrico amenaza el apoyo de Podemos a Sánchez
-
04El diputado socialista ausente que metió en un lío a Sánchez con el impuesto a las eléctricas
-
05El PNV plantará al Gobierno en la reunión sobre el impuesto a las energéticas
-
06Amenaza de ERC a Illa: o echa a la Policía Nacional y Guardia Civil de las Emergencias o no negociará los Presupuestos
-
07Junqueras mantiene la ambigüedad sobre los pactos con los socialistas en un clima de presión independentista a Sánchez
-
08Puigdemont también declara la guerra a Sumar: es "ultraderecha" por criticar el victimismo de los independentistas
Todos los dispositivos móviles que tienen un punto de acceso a Internet, bien a través de Wifi, bien a través de 3G -antenas móviles- pueden ser atacados. La particularidad de este sistema que planteaba la CIA es que hace uso de los llamados 'exploit de día cero' que son vulnerabilidades que no llega a conocer ni el propio fabricante de telefonía móvil.
Estos agujeros se pueden descubrir de dos maneras.Estudiando los teléfonos móviles, con grandes equipos de personas buscando esos agujeros, para lo cual la CIA habría destinado a muchas personas, o comprando estos 'exploit de día cero' en un mercado completamente legal en el que se muestran estas vulnerabilidades por las que se han llegado a pagar hasta un millón de euros.
Apoya TU periodismo independiente y crítico
Ayúdanos a contribuir a la Defensa del Estado de Derecho Haz tu aportación