Noticias

Filtradas las técnicas que empleó la CIA para hackear los iPhone y los MacBook

Seguramente estés al tanto de que la CIA puede hackear lo que quiera, aunque en esta ocasión es el turno de Apple, más concretamente de los iPhone y MacBook. Pero con lo que no contábamos, es que los chicos de WikiLeaks fueran publicar las técnicas empleadas por la CIA para hackear los dispositivos de Apple. Ahora, las conocemos, y te las vamos a mostrar.

Sabemos a ciencia cierta que la CIA tiene armas secretas que les permiten espiar o hackear cualquier cosa. Pero no imaginábamos que se fuera a publicar de manera pública… estos documentos han salido a la luz y vas a poder verlos ahora mismo.

Técnicas que empleó la CIA para hackear los iPhone y los MacBook

En las últimas horas han sido los chicos de Wikileaks quienes han publicado documentos sobre estas técnicas de espionaje llevadas a cabo por la CIA. En dichos documentos, podemos ver básicamente las técnicas de hackeo que utilizaron para hackear iPhone y MacBook. Lo que hicieron fue crear métodos para vulnerar la seguridad de estos dispositivos de Apple y así espiar lo que el propietario tenía dentro.

¿Pero cómo lo hicieron?

  • La técnica «Sonic Screwdriver» fue la que utilizaron para hackear los MacBook. Consiste en usar un adaptador USB o Thunderbolt modificado con el objetivo de infectar el ordenador, pero a nivel de firmware.  Vamos, que si el usuario borraba todos los datos, la CIA iba a poder acceder igualmente.
  • En el caso del iPhone ya se hacía desde antes. Tal y como lo oyes. Para el iPhone, se realizaban estas modificaciones antes de que lo tuviera el propietario, en el propio almacén. Esto lo hacían así para tener unos agujeros y así acceder a la información de los propietarios.

Te recomendamos la lectura de los mejores smartphone de gama alta del mercado.

¿Dónde están los documentos filtrados?

Puedes verlos desde aquí. Ten en cuenta que tienen años y ahora no sirven porque han quedado anticuados. Pero es igualmente increíble saber lo que estaba pasando. Menos mal que ya están los chicos de WikiLeaks para contárnoslo 🙂

¿Lo has visto? ¿Qué te ha parecido?

Andrea Ardións

¡Ingeniera Informática! Programadora de Android y blogger. Me apasiona la tecnología, los ordenadores, smartphones, Android, el fútbol y la buena música. Seguro que me has leído antes :)
Los datos de carácter personal que nos facilite mediante este formulario quedarán registrados en un fichero de Miguel Ángel Navas Carrera, con la finalidad de gestionar los comentarios que realizas en este blog. La legitimación se realiza a través del consentimiento del interesado. Si no se acepta no podrás comentar en este blog. Puedes consultar Política de privacidad. Puede ejercitar los derechos de acceso, rectificación, cancelación y oposición en [email protected]
Botón volver arriba