Estocolmo.se
La mayor publicación de Inteligencia de la historia.


EE.UU. | Inteligencia Artificial
Publicada:2017-03-07
Por Agencias

El portal de filtraciones WikiLeaks ha anunciado este martes la publicación de primera parte de sus archivos sobre la Agencia Central de Inteligencia de EE.UU. (CIA),



La mayor publicación de Inteligencia de la historia.

El portal de filtraciones WikiLeaks ha anunciado este martes la publicación de primera parte de sus archivos sobre la Agencia Central de Inteligencia de EE.UU. (CIA), en el marco de lo que llama "la mayor publicación en la historia de los documentos confidenciales sobre la agencia". El conjunto de la filtración ha sido bautizado como Vault 7 por el portal.

La CIA pierde su ciber-arsenal: WikiLeaks filtra la mayor colección de datos sobre su hackeo

La CIA perdió el control sobre la mayoría de su arsenal de hackeo por todo el mundo, y uno de los contratistas del Gobierno se lo entregó a WikiLeaks.

WikiLeaks ha comenzado a filtrar una voluminosa colección de archivos confidenciales sobre la CIA, que califica ya como "mayor publicación de Inteligencia de la historia".

Se trata de información sobre el arsenal de ciberarmas que usa la CIA para llevar a efecto su hackeo global, y del que agencia perdió el control, según WikiLeaks.

El portal afirma tener en su poder este arsenal, pero rechaza publicar información sobre estas ciberarmas hasta que sepa como neutralizarlas.

El portal cuenta con información sobre "decenas de miles" de objetivos de ataques de la CIA en América Latina, EE.UU. y Europa.

Según WikiLeaks, desde el 2001 la CIA ha creado dentro de sí misma una entera NSA en la que trabajan 5.000 piratas informáticos.

El Consulado de EE.UU. en Francfort del Meno (Alemania) cumple la función de centro de hackers de la CIA, desde donde se llevan a cabo operaciones en Europa, Oriente Medio y África.

La dimensión del hackeo global de la CIA


WikiLeaks filtra la dimensión del programa global de piratería electrónica encubierta de la CIA, las armas de sus arsenal de hackeo y sus objetivos por todo el mundo.

Entre los objetivos de sus ataques figuran los iPhones de Apple, los dispositivos a base de Android de Google, los dispositivos con sistema operativo Windows de Microsoft y las televisores Samsung. Todos estos dispositivos fueron "convertidos en micrófonos" de la CIA.

Se trata de una flota de 5.000 hackers que trabajan en el Centro para la Inteligencia Cibernética de la CIA y que elaboraron "miles de sistemas de hackeo, troyanos, viruses u otros códigos malignos armados".

El Consulado de EE.UU. en Francfort es un nido de hackers de la CIA


Según WikiLeaks, el Consulado de EE.UU. en Francfort del Meno (Alemania) cumple la función de centro de hackers de la CIA, desde donde se llevan a cabo operaciones en Europa, Oriente Medio y África. De los documentos se desprende, que los hackers de la CIA recibían pasaportes diplomáticos y gozaban de la protección del Departamento de Estado.

Evadir forenses y anti-virus


Una serie de estándares establecen patrones de infestación de malware de la CIA que probablemente ayudarán a los investigadores forenses de la escena del crimen, así como Apple, Microsoft, Google, Samsung, Nokia, Blackberry, Siemens y las compañías anti-virus atribuyen y defienden contra los ataques.

"Tradecraft DO´s and DON´Ts" contiene reglas de la CIA sobre cómo su malware debe ser escrito para evitar las huellas dactilares que implican a la "CIA, el gobierno de EE.UU., o sus empresas asociadas" en "revisión forense". Normas secretas similares cubren el uso de la encriptación para ocultar la piratería informática (CIA) y la comunicación de malware (pdf),describiendo los objetivos y los datos exfiltrados (pdf), así como la ejecución de cargas útiles (pdf) y persistencia (pdf) en las máquinas del destino.

Los hackers de la CIA desarrollaron ataques exitosos contra los programas antivirus más conocidos. Estos están documentados en AV derrotas, productos de seguridad personal, detección y derrota de PSP y PSP / Depurador / RE evitación. Por ejemplo, Comodo fue derrotado por el malware de la CIA colocándose en la "Papelera de reciclaje". Mientras que Comodo 6.x tiene un "agujero Gaping de DOOM".

Los hackers de la CIA discutieron lo que los hackers de la "NSA" Equation Group hicieron mal y cómo los fabricantes de malware de la CIA pudieron evitar una exposición similar.

WikiLeaks asegura que, al difundir toda esta documentación, ha tenido cuidado de no distribuir "armas cibernéticas cargadas" hasta que "emerja un consenso sobre la naturaleza política y técnica del programa de la CIA y de cómo tales 'armas' deben ser analizadas, desactivadas y publicadas".




Comparte


Email Facebook Twitter Addthis Gmail Print Google Translate

Noticias relacionadas de EE.UU.

✅ Subastan el Salvator Mundi de Da Vinci en precio récord
✅ Leonardo Da Vinci, Salvator Mundi y la Proporción Divina
✅ La desconcertante anomalía en una pintura de Leonardo da Vinci
✅ Weinstein contrató a exagentes del Mossad para vigilar a las actrices que acosó
✅ Dustin Hoffman es acusado de acoso sexual

Anuncio google
estocolmo_agenda
Actividad
Actividad

Ultimas Noticias

Edelstam
Gallery
Gallery
Gallery
logo Nobel
logo Nobel