Si pudiera poner una pulga en tu oreja por Stuxnet...; )))
El sitio fundado por Julian Assange ha publicado cerca de 9000 documentos que pretenden demostrar que la agencia de inteligencia ha desarrollado más de mil programas maliciosos que pueden infiltrarse y tomar control de dispositivos electrónicos.
La CIA puede convertir su televisor en un dispositivo de escucha, eludir las aplicaciones de encriptación y posiblemente incluso controlar su vehículo. Esto es lo que casi 9000 documentos publicados por Wikileaks, este martes, y presentado como proveniente de la agencia de inteligencia estadounidense.
LANZAMIENTO: Refugio 7 Parte 1 "Año cero": Dentro de la fuerza de piratería global de la CIA https://t.co/h5wzfrReyy pic.twitter.com/N2lxyHH9jp
- WikiLeaks (@wikileaks) 7 Marzo 2017
El sitio, creado por el australiano Julian Assange, afirma que estos documentos prueban que la CIA opera de manera similar a la agencia de seguridad NSA -la principal entidad de vigilancia electrónica de Estados Unidos- en materia de espionaje informático, pero con menor supervisión. Según el sitio, sería la publicación más importante de documentos secretos de inteligencia jamás realizada.
Televisores pirateados
Según Wikileaks, la CIA y el MI5 -el servicio de inteligencia responsable de la seguridad interna en el Reino Unido- han desarrollado conjuntamente un programa malicioso, el "Ángel Llorón" (Weeping Angel), para espiar los televisores conectados a Samsung.
LEER TAMBIÉN >> Wikileaks: estas revelaciones que marcaron el décimo aniversario del polémico sitio
"Después de la infestación, Weeping Angel apaga falsamente el televisor objetivo, de modo que el usuario piensa que su televisor está apagado cuando está encendido", explica el sitio. Luego, el software puede grabar sonidos cerca de la pantalla.
Software espía para iOS y Android
Wikileaks también afirma que la CIA tiene conocimiento de 24 "días cero" (fallas aún sin documentar) que le permiten a la agencia espiar terminales. Android. Algunas de estas fallas habrían sido descubiertas por la CIA, otras se habrían obtenido del GCHQ (el servicio de inteligencia electrónica del gobierno británico), o incluso gracias a la NSA.
WikiLeaks' # Vault7 revela numerosas vulnerabilidades de 'día cero' de la CIA en teléfonos Android https://t.co/yHg7AtX5gg pic.twitter.com/g6xpPYly9T
- WikiLeaks (@wikileaks) 7 Marzo 2017
Dos programas citados en los documentos publicados por Wikileaks apuntan a iOS, el sistema operativo de iPhone y iPad, Nota Le Monde. L'un d'entre eux, surnommé "DrBOOM", est un logiciel-espion qui peut infecter les versions d'iOS jusqu'à l'iOS 8. Mais il faut avoir accès au téléphone ou au Mac pour installer ce programme, précise diario.
Los dispositivos a los que se dirige todo este software permitirían a la CIA acceder a la geolocalización, los mensajes de texto y las conversaciones de audio del usuario, así como a la cámara y el micrófono del teléfono.
Control de vehículos
Según Wikileaks, "la CIA está buscando formas de infectar el sistema de control utilizado por automóviles y camiones recientes". El propósito de tal hackeo no se explica en los documentos pero “permitiría a la CIA llevar a cabo asesinatos casi indetectables”, estima la organización de Julian Assange.
Hackers ubicados en Frankfurt
“Además de sus operaciones en Langley, Virginia, la CIA también utiliza el consulado estadounidense en Frankfurt, Alemania”, asegura todavía Wikileaks. Este sitio serviría como base operativa para los piratas informáticos de la agencia que cubren Europa, Medio Oriente y África.
Consejos de la CIA para sus piratas informáticos que van a la base secreta de piratería de la CIA escondida en el consulado de EE. UU. en Frankfurt # Vault7 https://t.co/OoGhXa0rAJ pic.twitter.com/iyuZhVEXms
- WikiLeaks (@wikileaks) 7 Marzo 2017
Equipados con pasaportes diplomáticos, estos piratas informáticos pueden viajar libremente en área de Schengen y "infiltrarse físicamente en el lugar de trabajo del objetivo", afirma Wikileaks. "El atacante está equipado con una unidad USB que contiene malware desarrollado por la CIA que inserta en la computadora objetivo".
Para Snowden, los documentos parecen auténticos.
Un portavoz de la CIA, Jonathan Liu, no confirmó ni negó la autenticidad de estos documentos, ni comentó sobre su contenido. “Estos archivos parecen haber circulado entre ex piratas informáticos y contratistas del gobierno de EE. UU. de manera no autorizada, uno de ellos ha proporcionado a Wikileaks parte de estos archivos”, asegura el sitio de Julian Assange.
El Denunciante Edward Snowden - que había puesto de manifiesto que la recogida masiva de información por parte de la NSA iba más allá del marco de la necesaria lucha contra la terrorismo - considera por su parte que los documentos parecen auténticos.
Todavía estoy trabajando en la publicación, pero ¿qué @Wikileaks tiene aquí es realmente un gran problema. Miradas auténticas.
- Edward Snowden (@Snowden) 7 Marzo 2017
fuente: L'Express.fr
Información adicional:
Crashdebug.es: Big Data: los nuevos adivinos (investigación especial)
Crashdebug.es: CiudadanoCuatro (VOSTFR)
Términos y Condiciones
Suscríbete
Reportes
Mis comentarios