EL PROYECTO DE LA NSA DROPOUT JEEP HACKEÓ LOS IPHONES DE APPLE

La NSA fijó como objetivos y hackeó los iPhones de Apple mediante su programa DROPOUT JEEP, de acuerdo al investigador en seguridad Jacob Applebaum y Der Spigel. La unidad de hacking de élite de la NSA, TAO, responsable de fijar como objetivos las redes corporativas entre otras cosas, puede incluso instalar malware y spyware en smartphones y otros dispositivos en el mismo proceso de envío a los clientes. Apple niega cualquier complicidad con las actividades de hacking de la NSA

Los iPhones de Apple no son los únicos productos de telecomunicación que la NSA ha hackeado, solamente son los que se han mencionado últimamente en las investigaciones en curso sobre el grado en que la NSA ha conducido tales actividades de captación de información. La NSA puede, y lo ha hecho, hackear los dispositivos BlackBerry, así como los teléfonos Android

¿A qué tipo de datos ha accedido la NSA a través del hackeo a iPhones de Apple?

A través del programa DROPOUT JEEP, la NSA y su malware tiene acceso completo a tus iPhones. La NSA puede, y lo ha hecho, hackear y recoger información como el buzón de voz, listas de contactos, mensajes de texto, archivos, historial de geolocalización, y también pueden acceder y utilizar el micrófono y la cámara del iPhone

De acuerdo con Applebaum, que habló en el Congreso de Comunicación Caos en Hamburgo, Alemania, refiriéndose a un documento filtrado de la NSA de 2008, la NSA declaraba que tenían una tasa del  100% de éxito en instalar malware en los iPhones de Apple. Por entonces, la NSA, según informes, no tenía la capacidad de instalar su malware remotamente, pero ya habían comenzado su proyecto DROPOUT JEEP, justo un año después del lanzamiento del iPhone

¿Cooperó Apple con la NSA y su programa DROPOUT JEEP?

Jacob Applebaum es uno de muchos críticos del programa de hackeo de la NSA DROPOUT JEEP, y es quien ha lanzado la pregunta de si Apple  cooperó con la NSA en sus actividades de hackeo, así como en qué momento Apple tomó consciencia del programa. Ha expresado que espera que “Apple lo aclare”

El martes [31.12.2013], Apple emitió un comunicado negando que hubieran trabajado alguna vez con la NSA “para crear un backdoor en ninguno de los productos, incluido el iPhone”. Según tal comunicado, Apple “no era consciente de este presunto programa de la NSA dirigido a nuestros productos”, y la compañía se preocupa “extremadamente sobre la privacidad y seguridad de nuestros clientes”

Además, Apple Inc., en su comunicado, se refiere a la NSA y a cualquiera que trate de romper su seguridad como “hackers maliciosos”, y afirman que continuarán asegurando que sus clientes son defendidos “de ataques a la seguridad, sin tener en cuenta quién esté detrás de ellos”

Apple, con su comunicado, se convierte en el último gigante tecnológico que niega cualquier implicación con las actividades de hacking de la NSA. Google y Cisco son otros dos gigantes tecnológicos que niegan complicidad alguna con la NSA o conocimiento de que sus productos fueran objetivos de la NSA

Se desconoce si este reciente informe de Der Spigel sobre el programa DROPOUT JEEP tendrá implicaciones futuras sobre el acuerdo de Apple de vender sus iPhones a través de la red de telecomunicaciones de China Mobile. No obstante, la noticia de que los iPhones de Apple son vulnerables al hackeo por parte de las agencias del gobierno de Estados Unidos de América no será un fuerte argumento de venta para los 700 millones de clientes de China Mobile

 

Fuente: http://guardianlv.com/2013/12/nsa-project-dropout-jeep-hacked-into-apple-iphones/

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s