El último cable publicado por Wikileaks muestra las intenciones de la CIA, que no son otras que espiar los teléfonos móviles de miles de personas a lo largo de todo el mundo. Para hacerlo, la agencia de inteligencia habría utilizado un sistema de vulnerabilidades de móviles y dispositivos electrónicos que no conoce prácticamente nadie.
Tecnología
'Exploit de día cero': así espía la CIA tu teléfono
El último cable publicado por Wikileaks muestra las intenciones de la CIA, que no son otras que espiar los teléfonos móviles de miles de personas a lo largo de todo
LO MÁS LEÍDO
-
01Aldama dice que planificó una cena de Delcy Rodríguez con Sánchez y cinco ministros, entre ellos Illa, Ribera y Montero
-
02Aldama asegura que dio 15.000 euros en un sobre a Santos Cerdán a través de Koldo
-
03El vídeo de la declaración de Aldama: "El presidente me dijo: 'Gracias por lo que estás haciendo. Me tienen informado"
-
04Aldama le dice al juez que Sánchez le agradeció sus gestiones y confirma reuniones con Begoña Gómez y Teresa Ribera
-
05Aldama dice que Sánchez conocía sus gestiones para rescatar Air Europa y se reunió con el 'exnúmero dos' de Ábalos
-
06Sánchez: del final de la escapada a sin escapatoria posible
-
07Sánchez tacha de "presunto delincuente" a Aldama: "Todo lo que ha dicho es categóricamente falso y tendrá que probarlo"
-
08Feijóo apela a los socios de Sánchez para sacar adelante una moción de censura y "abrir una nueva etapa" en España
Todos los dispositivos móviles que tienen un punto de acceso a Internet, bien a través de Wifi, bien a través de 3G -antenas móviles- pueden ser atacados. La particularidad de este sistema que planteaba la CIA es que hace uso de los llamados 'exploit de día cero' que son vulnerabilidades que no llega a conocer ni el propio fabricante de telefonía móvil.
Estos agujeros se pueden descubrir de dos maneras.Estudiando los teléfonos móviles, con grandes equipos de personas buscando esos agujeros, para lo cual la CIA habría destinado a muchas personas, o comprando estos 'exploit de día cero' en un mercado completamente legal en el que se muestran estas vulnerabilidades por las que se han llegado a pagar hasta un millón de euros.
Apoya TU periodismo independiente y crítico
Ayúdanos a contribuir a la Defensa del Estado de Derecho Haz tu aportación