Por Scott Shane, Mark Mazzetti y Matthew Rosenberg, publicado por The New York Times.
WASHINGTON – WikiLeaks publicó miles de documentos el martes que describen herramientas sofisticadas de software supuestamente usadas por la CIA para intervenir teléfonos inteligentes, computadoras y televisiones con conexión a internet.
Si se comprueba la autenticidad de los documentos, como parece probable, la publicación sería el golpe más reciente de la organización que se presenta como hacktivista, así como un duro revés para la CIA.
Foto: "CIA website", de Jorge S. King ©2017. Vista en Flickr |
Según WikiLeaks, esta es solo la primera tanda de documentos. El acervo incluye 7818 páginas web con 943 archivos adjuntos, dijo el grupo, y el material entero tendría cientos de millones de líneas de código fuente.
Entre las revelaciones que afectarían al mundo tecnológico si son confirmadas se destaca que la CIA y agencias de inteligencia aliadas han burlado el sistema de cifrado de aplicaciones populares de mensajería como Signal, WhatsApp y Telegram. De acuerdo con el comunicado de WikiLeaks, los hackers del gobierno estadounidense pueden acceder a los teléfonos Android e intervenir el “tráfico de mensajes y audio antes de que se aplique el cifrado”.
WikiLeaks no reveló la fuente de los documentos, que llama Vault 7, y dijo que “habían circulado entre expiratas informáticos del gobierno y contratistas de una manera no autorizada, y uno de ellos proveyó a WikiLeaks con porciones del acervo” presuntamente por estar alarmado ante la posible falta de vigilancia de la agencia.
La fuente, según WikiLeaks, “quiere iniciar un debate público sobre la seguridad, creación, uso, proliferación y control democrático de las ciberarmas”.
Un exagente de la CIA que revisó los documentos brevemente dijo que varios nombres de programas mencionados parecían ser genuinos, así como un organigrama y la descripción de una base desde la cual la agencia lleva a cabo ciberataques.
Un portavoz de la CIA, Dean Boyd, dijo que la agencia no comenta “sobre la autenticidad o el contenido de supuestos documentos de inteligencia”.
WikiLeaks a veces ha sido acusada de filtrar información de manera imprudente, aunque en esta ocasión dijo que ocultó nombres y otros datos que pudieran ser usados para identificar a alguien o algún lugar clasificado.
Entre los programas descritos en el acervo está “Weeping Angel”, el cual utiliza el sistema para dar instrucciones en voz alta a las televisiones inteligentes de Samsung como artefacto para espiar. Incluso cuando la televisión está apagada, según WikiLeaks, esta “opera como un micrófono oculto, grabando las conversaciones que se dan en esa habitación y enviándolas a un servidor secreto de la CIA”.
Otro programa, llamado “Umbrage”, consiste de una amplia biblioteca de técnicas para llevar a cabo ciberataques que la CIA ha recopilado a partir de malware producido por otros países, como Rusia. De acuerdo con el comunicado de WikiLeaks, eso le permitiría a la agencia encubrir el verdadero origen de sus ataques informáticos para confundir a investigadores forenses. / Por Scott Shane, Mark Mazzetti y Matthew Rosenberg, publicado por The New York Times.--
Notas relacionadas:
Las herramientas de la CIA para 'hackear' teléfonos y televisores, según la última filtración WikiLeaks. "El sitio de filtraciones de documentos confidenciales WikiLeaks publicó detalles de lo que asegura son las herramientas de hackeo de gran alcance utilizadas por la Agencia Central de Inteligencia de Estados Unidos". Por Leo Kelion, publicado por BBC.
WikiLeaks just dumped a mega-trove of CIA hacking secrets. Wikileaks published a data trove that appears to contain extensive documentation of secret Central Intelligence Agency spying operations and hacking tools. Codenamed “Vault 7,” the file contains 8,761 documents, and Wikileaks claims that it represents “the majority of [the CIA] hacking arsenal including malware, viruses, trojans, weaponized ‘zero day’ exploits, malware remote control systems and associated documentation.” Por Lily Hay Newman, publicado por WIRED.
Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas
___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
No hay comentarios.:
Publicar un comentario
Bienvenido al blog y muchas gracias por su visita. Espero que el contenido sea de utilidad, interés y agrado.
Los comentarios están moderados. Antes de colocar un comentario lea bien las condiciones, tenga en cuenta que no se permitirán comentarios que:
- sean anónimos y/o posean sólo un nickname.
- no estén vinculados a una cuenta.
- posean links promocionando páginas y/o sitios.
- no se admite propaganda de ningún tipo
- puedan resultar ofensivos o injuriosos
- incluyan insultos, alusiones sexuales innecesarias y
palabras soeces o vulgares
- apoyen la pedofilia, el terrorismo o la xenofobia.
Este Blog ni su autor tiene responsabilidad alguna sobre comentarios de terceros, los mismos son de exclusiva responsabilidad del que los emite. De todas maneras, por responsabilidad editorial me reservo el derecho de eliminar aquellos comentarios que considere inadecuados, abusivos, injuriantes, discriminadores y/o contrarios a las leyes de la República Argentina.