viernes, 10 de marzo de 2017

WIKILEAKS DESVELA LAS HERRAMIENTAS DE ESPIONAJE INFORMÁTICO DE LA C.I.A.



WikiLeaks ha publicado lo que dice es la más grande liberación de documentos confidenciales sobre la CIA jamás efectuada. Incluye más de 8.000 documentos como parte de "Vault 7", una serie de filtraciones, que supuestamente han surgido a partir del Centro de CyberInteligencia en Langley de la CIA, y cuyo organigrama se puede ver en el siguiente gráfico, que Wikileaks también publicado :


Un total de 8.761 documentos han sido publicados como parte del 'Año Cero', la primera de una serie de fugas que la organización denunciante ha apodado 'vault 7'. WikiLeaks dice que 'Year Zero' revela detalles del "programa de piratería informática mundial encubierto de la CIA," incluyendo "las armas" utilizadas contra los productos de la compañía, incluyendo " iPhone de Apple, Android de Google y Windows de Microsoft e incluso televisores Samsung, convirtiéndolos en los micrófonos ocultos”.

WikiLeaks tuiteó la fuga, que afirma que provenía de una red en el interior del Centro de Cyber ​​Inteligencia en Langley, Virginia.

Pero quizás lo que es más notable es la aparición otro denunciante, tipo Snowden: la fuente de la información dijo, según WikiLeaks en un comunicado, que desean iniciar un debate público sobre la "seguridad, creación, uso, la proliferación y el control democrático de las armas cibernéticas". Cuestiones políticas que deben ser debatidas en público incluyen “si las capacidades de la piratería de la CIA exceden sus facultades encomendadas y el problema de la supervisión pública de la agencia ", afirma WikiLeaks lo que la fuente dijo.

En la sección FAQ de la liberación, se ofrecen más detalles sobre la magnitud de la fuga, que "abarca hasta el año 2016". El período de tiempo cubierto en la última fuga se encuentra entre los años 2013 y 2016, de acuerdo con las marcas de tiempo de la CIA en los propios documentos. En segundo lugar, WikiLeaks ha afirmado que no ha extraído toda la fuga.

Entre las diversas técnicas perfiladas por WikiLeaks es "El llanto del ángel", desarrollado por los dispositivos integrados de una rama de la CIA (EDB), que infesta los televisores inteligentes, transformándolos en micrófonos ocultos. Después de la infestación, “el llanto del Angel” coloca el televisor de destino en un modo de "falso-Off ', por lo que el propietario falsamente cree que el televisor está apagado cuando está encendido. En el modo "falso-Off 'del televisor funciona como un error, graba las conversaciones en la habitación y los envía a través de Internet a un servidor encubierto de la CIA.

Como Kim Dotcom puso en Twitter, "La CIA convierte los televisores inteligentes, iPhones, consolas de juegos y muchos otros aparatos de consumo en micrófonos abiertos"; y ha añadido “la CIA transformó cada PC de Microsoft Windows en el mundo en software espía. Puede activar puertas traseras, incluso a través de la actualización de Windows".

Dotcom también agregó que "Obama acusó a Rusia de ataques cibernéticos, y resulta que su CIA resultó tiene activados todos los aparatos de consumo de Internet en Rusia como dispositivos de escucha. ¡Guau!".

Julian Assange, editor de WikiLeaks declaró que "Hay un riesgo de proliferación extrema en el desarrollo de armas cibernéticas”. Se pueden hacer comparaciones entre la proliferación descontrolada de estas "armas", que resulta de la incapacidad para contenerlas combinada con su alto valor de mercado y el comercio mundial de armas. Pero el significado de "Year Zero" va más allá de la posibilidad de elegir entre la guerra cibernética y la ciberpaz. La divulgación también es excepcional desde el punto de vista político, legal y forense".

Puntos clave de la liberación Vault 7 hasta el momento:

"Año Cero" introduce el alcance y la dirección del programa de piratería encubierta global de la CIA, su arsenal de software malicioso y de "zero day" docenas en armas contra una amplia gama de productos estadounidenses y europeos de la compañía que incluyen el iPhone de Apple, Android de Google y Windows de Microsoft e incluso televisores de Samsung, convirtiéndolos en micrófonos ocultos.

Wikileaks afirma que la CIA perdió el control de la mayor parte de su arsenal de piratería informática incluyendo malware, virus, troyanos, y “armas cibernéticas” llamadas "zero day", sistemas de control remoto de malware y la documentación asociada. Esta extraordinaria colección, lo que equivale a más de varios cientos de millones de líneas de código, da a su poseedor la capacidad total de piratear al igual que la CIA. El archivo parece haber sido distribuido entre los antiguos piratas informáticos del gobierno estadounidense y contratistas de forma no autorizada, uno de los cuales ha proporcionado a WikiLeaks partes del archivo.

A finales de 2016, la división de la piratería de la CIA, que se inscribe formalmente bajo el Centro de la agencia de Cyber ​​Inteligencia (CCI), tenía más de 5000 usuarios registrados y había producido más de mil sistemas de hackers, troyanos, virus, y otras "armas" de software malicioso. Tal es la magnitud del compromiso de la CIA que en 2016, sus hackers habían utilizado más código del que se utiliza para ejecutar Facebook.

La CIA había creado, en efecto, su "propia NSA" con menos responsabilidad y sin explicar públicamente la cuestión de si un gasto presupuestario tan masivo en la duplicación de la capacidad de una agencia rival podía justificarse.

Una vez que un "arma" es "flexible" se puede propagar en todo el mundo en cuestión de segundos, que pueden ser utilizadas por los estados rivales, la mafia cibernética y hackers adolescentes por igual.

Snowden 2.0?

En una declaración de la fuente a WikiLeaks, detalla la necesidad urgente de discutir en público las implicaciones políticas, incluyendo si las capacidades de la piratería de la CIA exceden sus facultades encomendadas y el problema de la supervisión pública de la agencia. La fuente desea iniciar un debate público sobre la seguridad, la creación, el uso, la proliferación y el control democrático de las armas cibernéticas.

La CIA dirige iPhones, Androids, televisores inteligentes:

El malware y las herramientas de hacking son construidas por la EDG (Grupo de Ingeniería de Desarrollo) de la CIA, un grupo de desarrollo de software del dentro CCI (Centro de Inteligencia Cibernética), un departamento perteneciente a la DDI de la CIA (Dirección de Innovación Digital). El IDD es uno de los cinco principales directorios de la CIA (véase este organigrama de la CIA para más detalles).

La creciente sofisticación de las técnicas de vigilancia ha sido comparada con 1984 de George Orwell, pero "El llanto del ángel", desarrollado por los dispositivos integrados de la rama de la CIA (EDB), que infesta los televisores inteligentes, transformándolos en micrófonos encubiertos, es sin duda la más emblemática realización.

Michael Hastings, periodista que denunció la guerra
sucia de Obama, muerto en un misterioso accidente
que pudo ser provocado remotamente por la CIA
También los coches, lo que sugiere que la CIA puede tener un papel en la muerte de Michael Hastings:

A partir de octubre de 2014, la CIA también estaba estudiando infectar los sistemas de control de vehículos utilizados por los coches y camiones modernos.

El propósito de este control no se especifica, pero permitiría la CIA llevar a cabo asesinatos casi indetectables.

Y las computadoras:

La CIA también dirige un esfuerzo muy importante para infectar y controlar a los usuarios de Microsoft Windows con su malware. Esto incluye varias armas locales y a distancia llamada "zero days", como el "Hammer Drill" que infecta a los programas informáticos distribuidos en CD / DVD, causantes de infecciones para los medios extraíbles, como memorias USB, o sistemas para ocultar datos en imágenes o en las áreas de disco encubiertas ( "Brutal Kangaroo") y mantener sus infestaciones de malware en marcha.

El consulado de Estados Unidos en Frankfurt es una base secreta de hackers de la CIA

Además de sus operaciones en Langley la CIA también utiliza el consulado de Estados Unidos en Frankfurt como una base secreta por sus hackers que abarca Europa, Oriente Medio y África. Los hackers de la CIA que operan en el consulado de Frankfurt ( "Centro de Cyber ​​Intelligencia Europa" o CCIE) poseen pasaportes diplomáticos ( "black") del Departamento de Estado.

Y algunas secciones clave de las FAQ:

¿Qué período de tiempo cubre? Los años entre 2013 y 2016. El orden de las páginas dentro de cada nivel se determina por la fecha (la más antigua primero). Wikileaks ha obtenido última fecha de creación de la CIA / modificación para cada página, pero éstos no figuran todavía por razones técnicas. Por lo general, la fecha se puede discernir del contenido y el orden de las páginas.

¿Qué es la "Bóveda 7". "Vault 7" es una importante colección de material sobre las actividades de la CIA obtenidos por WikiLeaks.

¿Cuál es el tamaño total de "Vault 7"? La serie es la mayor publicación de inteligencia en la historia.

¿Cuándo se obtuvo cada parte de "Vault 7" obtuvo ?: La primera parte fue obtenida recientemente y abarca hasta el 2016. Los detalles de las otras partes estarán disponible en el momento de la publicación.

¿Cada parte de "Vault 7" es de una fuente diferente? Los detalles sobre las otras piezas estarán disponibles en el momento de la publicación.

¿Cómo WikiLeaks ha obtenido cada parte de "Vault 7"? No se revelará información de las fuentes que han confiado en WikiLeaks ya que podría ayudar a identificarlos.

¿Está WikiLeaks preocupada de que la CIA vaya a actuar en contra de su personal para detener la serie? No. Eso sería ciertamente contraproducente.

Tyler Durden
(Fuente: Zerohedge; traducción: Antonio Fernández para http://www.conjugandoadjetivos.com/)

1 comentario:

  1. A mi me parece bien lo de wiki leaks aun sin saber exactamente lo que hay de tras ( mas que nada porqu e las ocsas no suelen ser lo que parecen)

    de todas formas ... una cuestion

    La lucha Trump vs Globalistas es la escenificacion del enfrentamiento de dos partes de la elite USA de un lado estan los Globalistas (Los clinton los obamas y bastantes Republicanos ) y del otro el capital yanqui que se siente yanqui y quiere seguir siendo yanqui Trump es solo la puntita de ese iceberg

    Pues estos ultimos han visto la jugada de los globalistas a los cuales les importa mas su dinero y su poder que USA como nacion

    Los Globalistas con el pretexto de apartar a China de la URSS se acercaron a MAo (dihgo aMaoporqu este ya se reunia con Rockerfelle. Hay fotos. Incluso David rockerfelelr alabó "el gran experimento que estaba haciendo MAo en China)...y diseñaron lo que ahora ya nos han impuesto Un rio de dinero para inversiones y desarrollo en china , en todos los ambitos

    Capital que se retira de la produccion en Europa y America al tiempo que nos obligan a importar su s mercancias y SU PARO ( si alguien se molestase en ver las cifras d e paro y subempleo en china antes de Deng Xiao Ping veria que s una cifra aun mayor qu ela qu ehay ahora en Europa y America juntas)

    Pero el caso es que el frankestein de lso Globalistas ya esta a pleno rendimiento y los grandisimos bancos ya estan en Hong Kong y Shanghai ( me refiero a los grandes, al de los Baruj y a otros bancos de bancos)

    Eso quiere de cir que lso globalistas iban a cambiar de caballo pasando a dominar el mundo desde china y eso no ha gustado al capital yanqui al que apoya a Trump

    Por eso lo de wikileaks tiene varias lecturas

    la CIA; son tan mantas que se ha filtrado el programa de control pero ...

    ¿Hay algo igual en china?
    Hay alguien filtrando cosas?
    Es factible que pase algo como lo de la CIA pero en China?

    porque poder espiar a los chinos...eso si que es ciencia ficcion
    ¿?
    Es decir:

    A ver si nos entretienen con una version obsoleta del porgrama y mientras la "buena" hecha en china, ya esta funcionando sin que nadie lo sepa, ni la pueda parar

    En ocasiones la gente se pone a gritar que hay un raton y, mientras todos miramos hacia el raton, nos pasan al elefante por la puerta grande sin que ninguno lo veamos

    ResponderEliminar