WikiLeaks revela que la CIA podía hackear tu teléfono, prender el micrófono y la cámara
Martes 07 de
Marzo 2017
El portal de filtraciones WikiLeaks difundió detalles de un programa encubierto de hacking de la CIA estadounidense, como parte de una serie en siete entregas que define como "la mayor filtración de datos de inteligencia de la historia".

WikiLeaks, dirigido por Julian Assange, había planeado una conferencia de prensa a través de internet para presentar su proyecto Vault 7, pero posteriormente anunció en Twitter que sus plataformas habían sido atacadas y que intentará comunicarse más tarde.
En un comunicado, Assange, refugiado en la embajada de Ecuador en Londres desde 2012, dijo que la filtración es "excepcional desde una perspectiva legal, política y forense".
Uno de los detalles que reveló es que la CIA tenía virus dirigidos a atacar a dispositivos iOS y Android, a televisores inteligentes y consolas de videojuegos para robar información de sus usuarios.
Todos los dispositivos que fueron infectados fueron "convertidos en micrófonos" de la CIA.
La División de Dispositivos Móviles de la CIA llevó a cabo numerosos ataques para hackear los teléfonos más famosos del mercado. Según informan las filtraciones de WikiLeaks, estos dispositivos infectados podían recibir instrucciones para enviarle a la CIA la ubicación de los mismos, comunicaciones y texto.
Como si fuera poco, las técnicas de permiten a la CIA romper el cifrado de algunas de las aplicaciones de comunicación más importantes del mercado, como WhatsApp, Signal y Telegram entre otras.
Según explica WikiLeaks, esta primera entrega, llamada Year Zero y en la que se exponen los sistemas de hacking, software malicioso y armas cibernéticas empleadas por la agencia de espionaje estadounidense, comprende 8.761 documentos y archivos, procedentes de "una red aislada y de alta seguridad situada en el Centro de Inteligencia Cibernética de la CIA en Langley, Virginia".
WikiLeaks explica que recientemente "la CIA perdió el control sobre la mayor parte de su arsenal de hacking, incluido software malicioso, virus, troyanos, ataques de día cero, sistemas de control remoto de software malicioso y documentos asociados".
Esta colección de "varios cientos de millones de códigos" dan a su poseedor "la capacidad de hacking íntegra de la CIA", asegura en su comunicado.
Según explica el portal, la colección llegó a manos de antiguos hackers del Gobierno y otros agentes de manera "no autorizada", y uno de ellos "proporcionó a WikiLeaks porciones del archivo".
Con información de
minutouno
Reforma laboral: Pullaro a favor del proyecto de Milei
"A pesar del impacto fiscal proyectado, Maximiliano Pullaro no prioriza confrontar por los recursos y apuesta a que tenga éxito colateral" describe un diario oficialista..
Defensor de confianza y "fungibilidad": cuando el proceso deja de ser un juicio
La "infungibilidad" del defensor de elección, también denominado defensor de confianza, no es una categoría retórica ni una licencia doctrinaria. Es una garantía constitucional operativa, cuyo desconocimiento revela con nitidez cuándo el proceso penal empieza a deslizarse desde el juicio hacia la administración del conflicto.

Suscribite!
Y recibí las noticias más importantes!
Y recibí las noticias más importantes!
Enero 2026
LO MÁS VISTO
La cultura de la Paz
¿Qué es la cultura de la paz?
"A pesar del impacto fiscal proyectado, Maximiliano Pullaro no prioriza confrontar por los recursos y apuesta a que tenga éxito colateral" describe un diario oficialista..
ARCA definirá los nuevos montos que rigen este mes, con actualizaciones de inflación. Cuál será el salario bruto exacto a partir del cual empiezan los descuentos y se aplica el impuesto.
ARCA ya habilitó el trámite para los contribuyentes que hicieron consumos en otros países y hayan recibido percepciones por Ganancias y Bienes Personales





