LO INOCENTE DE "TENGA SUS DATOS A BUEN RECAUDO"

Ir abajo

LO INOCENTE DE "TENGA SUS DATOS A BUEN RECAUDO" Empty LO INOCENTE DE "TENGA SUS DATOS A BUEN RECAUDO"

Mensaje por REGEDITO el Miér 8 Mar - 4:29

La filtración de Wikileaks sobre el pirateo de la CIA, en 10 claves
La web de filtraciones ha difundido en la mayor filtración de la historia de la CIA un total de 8.761 documentos confidenciales

La filtración de Wikileaks sobre el pirateo de la CIA, en 10 claves
ANDREW GOMBERT
Wikileaks airea los secretos del supuesto ciberarsenal de la CIA
BEGOÑA GONZÁLEZ
BARCELONA
MARTES, 7 DE MARZO DEL 2017 - 18:38 CET

La web de filtraciones dirigida por Julian Assange, Wikileaks, ha difundido un total de 8.761 documentos confidenciales de la CIA, lo que supone la mayor filtración de la historia de la agencia de espionaje estadounidense. Bajo el nombre de 'Vault 7' (Bóveda 7) la web difundirá en varias series información confidencial de la CIA. La primera de ellas ha sido bautizada como 'Year Zero' (Año Cero).

¿QUÉ ES 'VAULT 7'?

'Vault 7' es el nombre bajo el que la web de espionaje Wikileaks ha sacado a la luz la mayor filtración de documentos confidenciales de la Agencia Central de Inteligencia estadounidense (CIA) hasta el momento. La primera de un total de siete series de filtraciones, 'Year Zero', comprende un total de 8.761 documentos privados de la CIA acerca de sus tareas de espionaje cibernético.

Este primer capítulo introduce en la magnitud y alcance del programa de 'hackeo' de la CIA, las decisiones tomadas por la agencia y la variedad del arsenal de armamento informático con el que han espiado a miles de personas.

¿DE DÓNDE HAN SALIDO LOS DOCUMENTOS?

Los documentos robados proceden de una red aislada de alta seguridad situada dentro del Centro de Ciberinteligencia de la CIA en Langley, Virginia.

Según explica Wikileaks, la CIA perdió el control de la mayoría de su material de pirateo, incluyendo 'malwares', virus, troyanos, y sistemas de control remoto, y este material y herramientas fueron a parar a manos de varios piratas informáticos que trabajaron para el anterior Gobierno y otros 'hackers' privados. De esta forma, una de las personas sin autorización que se hicieron con los documentos decidió compartir parte de ellos con la web de filtraciones.

¿QUÉ DISPOSITIVOS HA LOGRADO PIRATEAR LA CIA?

Según los documentos filtrados por la web de Julian Assange, el arsenal de armas de 'hackeo' de la CIA se centraba en la creación de virus y 'malware' utilizados para el pirateo de productos cotidianos como Iphones, Androids, Windows phones, portátiles e incluso 'smart TVs' de Samsung.

Para ello, los piratas informáticos de la CIA fijaban su objetivo en los sistemas operativos más comunes en todo tipo de dispositivos, Windows, OSx y Linux, y desarrollaban ‘bugs’ o fallos mediante los que introducir sus códigos de control remoto en los aparatos electrónicos conectados a la red.

SMART TVS

Wikileaks ha asegurado que los pirateos de Smart TVs de la marca Samsung se llevaron a cabo en cooperación con el Mi5 británico.

Ambos servicios de inteligencia desarrollaron un modo de "falso apagado" mediante el cual podían utilizar los dispositivos como micrófonos mientras los propietarios creían que estaban apagadas. Este "falso apagado" permitió a la CIA grabar de forma remota conversaciones en las habitaciones donde está la televisión y enviárselas a sus servidores para posteriormente poder ser analizadas.

Este método desarrollado por los 'hackers' no daba ningún tipo de señal de manera que resultaba indetectable.

SMARTPHONES

El pirateo a los smartphones funcionaba de un modo parecido al del resto de dispositivos, pues mediante una serie de virus y programas específicos creados ad hoc para cada sistema operativo, los terminales espiados transmitían información del usuario a la CIA de forma casi imperceptible.

Tras ser infectados, los teléfonos podían ser configurados para mandar a los servidores de la CIA las geolocalizaciones del usuario y los audios y textos comunicados. De esta forma, la CIA obtenía acceso completo a las comunicaciones del usuario hackeado llegando incluso a poder activar los micrófonos y cámaras de los teléfonos de forma remota.

CONTROL REMOTO DE COCHES

Según los mismos documentos, la CIA estuvo investigando también como controlar los sistemas de navegación de los coches modernos para poder conocer en todo momento la geolocalización de los vehículos e incluso controlar su sistema de autoconducción.

A pesar de que los documentos no especifican con qué propósitos se desarrollaron este tipo de infecciones, Wikileaks deduce que el control remoto de vehículos podría ser utilizado por la Agencia de Inteligencia para llevar a cabo asesinatos de una forma casi imperceptible y con total apariencia de accidente.

EVITAR LOS ANTIVIRUS

Los códigos con los que fueron diseñados los virus y malwares utilizados por la CIA debían eliminar cualquier huella que los relacionara con la agencia de inteligencia. De esta manera ni los programas antivirus ni los forenses informáticos de las compañías afectadas (Apple, Samsung, Google, Microsoft, Nokia, Blackberry y Siemens) deberían percibir ningún tipo de rastro ni error.

En uno de los documentos filtrados por un 'hacker' anónimo se especifican las normas internas de la CIA a la hora de diseñar estos programas informáticos para hacerlos indetectables.

EL CONSULADO DE FRANKFURT

Además de la base central de Langley, la CIA también utilizaba el consulado estadounidense de Franckfurt, Alemania, como base secreta para los 'hackers' que tenía operando en Europa, Oriente Próximo y África.

Para no levantar sospechas, a los hackers de la CIA que operaban en Franckfurt se les dio un pasaporte diplomático y se les creó una cobertura del Departamento de Estado (iban a solucionar problemas informáticos de la embajada), de manera que una vez en territorio alemán, los 'hackers' podían moverse libremente por los 25 países del espacio Schengen.

PIRATEOS SIN INTERNET

Algunos de los ataques desarrollados por la CIA fueron diseñados para llevarse a cabo manualmente. Estos ataques servían para infectar redes de alta seguridad que no están conectadas a internet, como por ejemplo los archivos policiales. Para ello, un agente de la CIA debía infiltrarse físicamente en el lugar fijado como objetivo y infectar mediante un USB con el malware el servidor deseado al más puro estilo hollywoodiense. Con esta técnica de ataque, el agente infiltrado era capaz de extraer en ese mismo pen drive la información deseada para transferirla después a los servidores de la CIA.

CIBERGUERRA

Wikileaks ha alertado en su página que frente al elevado coste de llevar a cabo desarrollos nucleares, EEUU ha optado por dedicar presupuesto al desarrollo de armas informáticas para poder llevar a cabo la guerra del futuro o 'Ciberguerra'.

El problema, que anuncia la web de Assange, reside en la dificultad de mantener dichas armas bajo control. Los 'hackers' y desarrolladores de la CIA pueden crear virus informáticos tan potentes y ser enviados sin dejar ningún tipo de rastro que no hay ninguna seguridad de que estos mismos piratas informáticos no los puedan utilizar en contra del propio país.
REGEDITO
REGEDITO
Usuario resgistrado
Usuario resgistrado

Fecha de inscripción : 29/11/2016

Volver arriba Ir abajo

Volver arriba


 
Permisos de este foro:
No puedes responder a temas en este foro.