por Tayler Duren
08 Marzo 2017
08 Marzo 2017
WikiLeaks ha publicado lo que dice es la más grande liberación de documentos confidenciales sobre la CIA jamás publicada.
Incluye más de 8.000 documentos como parte de "Vault 7", una serie de filtraciones, que supuestamente han surgido a partir del Centro de CyberInteligencia en Langley de la CIA, y que el organigrama se puede ver en el siguiente gráfico, que Wikileaks también ha publicado:
U total de 8.761 documentos han sido publicados como parte del 'Año Cero', la primera de una serie de fugas que la organización denunciante ha apodado 'Vault 7'.
WikiLeaks dice que 'Year Zero' revela detalles del,
"programa de piratería informática mundial encubierto de la CIA," incluyendo "las armas" utilizadas contra los productos de la compañía, incluyendo "iPhone de Apple, Android de Google y Windows de Microsoft e incluso televisores Samsung, convirtiéndolos en los micrófonos ocultos".
WikiLeaks tuiteó la fuga, que afirma que provenía de una red en el interior del Centro de Cyber Inteligencia en Langley, Virginia.
Pero quizás lo que es más notable es la aparición otro denunciante, tipo Snowden:
Incluye más de 8.000 documentos como parte de "Vault 7", una serie de filtraciones, que supuestamente han surgido a partir del Centro de CyberInteligencia en Langley de la CIA, y que el organigrama se puede ver en el siguiente gráfico, que Wikileaks también ha publicado:
U total de 8.761 documentos han sido publicados como parte del 'Año Cero', la primera de una serie de fugas que la organización denunciante ha apodado 'Vault 7'.
WikiLeaks dice que 'Year Zero' revela detalles del,
"programa de piratería informática mundial encubierto de la CIA," incluyendo "las armas" utilizadas contra los productos de la compañía, incluyendo "iPhone de Apple, Android de Google y Windows de Microsoft e incluso televisores Samsung, convirtiéndolos en los micrófonos ocultos".
WikiLeaks tuiteó la fuga, que afirma que provenía de una red en el interior del Centro de Cyber Inteligencia en Langley, Virginia.
Pero quizás lo que es más notable es la aparición otro denunciante, tipo Snowden:
la fuente de la información dijo, según WikiLeaks en un comunicado, que desean iniciar un debate público sobre la "seguridad, creación, uso, la proliferación y el control democrático de las armas cibernéticas".
Cuestiones políticas que deben ser debatidas en público incluyen, "si las capacidades de la piratería de la CIA exceden sus facultades encomendadas y el problema de la supervisión pública de la agencia ", afirma WikiLeaks lo que la fuente dijo.
En la sección FAQ de la liberación, se ofrecen más detalles sobre la magnitud de la fuga, que "abarca hasta el año 2016".
El período de tiempo cubierto en la última fuga se encuentra entre los años 2013 y 2016, de acuerdo con las marcas de tiempo de la CIA en los propios documentos.
En segundo lugar, WikiLeaks ha afirmado que no ha extraído toda la fuga.
Entre las diversas técnicas perfiladas por WikiLeaks es "El llanto del Ángel", desarrollado por los dispositivos integrados de una rama de la CIA (EDB), que infesta los televisores inteligentes, transformándolos en micrófonos ocultos.
Después de la infestación, "El llanto del Ángel" coloca el televisor de destino en un modo de 'falso-Off ', por lo que el propietario falsamente cree que el televisor está apagado cuando está encendido.
En el modo 'falso-Off' del televisor funciona como un error, graba las conversaciones en la habitación y las envía a través de Internet a un servidor encubierto de la CIA.
Como Kim Dotcom puso en Twitter,
"La CIA convierte los televisores inteligentes, iPhones, consolas de juegos y muchos otros aparatos de consumo en micrófonos abiertos"; y ha añadido "la CIA transformó cada PC de Microsoft Windows en el mundo en software espía. Puede activar puertas traseras, incluso a través de la actualización de Windows".
Dotcom también agregó que,
"Obama acusó a Rusia de ataques cibernéticos, y resulta que su CIA resultó tiene activados todos los aparatos de consumo de Internet en Rusia como dispositivos de escucha. ¡Guau!".
Julian Assange, editor de WikiLeaks declaró que,
"Hay un riesgo de proliferación extrema en el desarrollo de armas cibernéticas".
Se pueden hacer comparaciones entre la proliferación descontrolada de estas "armas", que resulta de la incapacidad para contenerlas combinada con su alto valor de mercado y el comercio mundial de armas.
Pero el significado de "Year Zero" va más allá de la posibilidad de elegir entre la guerra cibernética y la ciberpaz. La divulgación también es excepcional desde el punto de vista político, legal y forense.
Puntos clave de la liberación Vault 7 hasta el momento
"Año Cero" introduce el alcance y la dirección del programa de piratería encubierta global de la CIA, su arsenal de software malicioso y de "zero day" docenas en armas contra una amplia gama de productos estadounidenses y europeos de la compañía que incluyen el iPhone de Apple, Android de Google y Windows de Microsoft e incluso televisores de Samsung, convirtiéndolos en micrófonos ocultos.
Wikileaks afirma que la CIA perdió el control de la mayor parte de su arsenal de piratería informática incluyendo malware, virus, troyanos, y "armas cibernéticas" llamadas "zero day", sistemas de control remoto de malware y la documentación asociada.
Esta extraordinaria colección, lo que equivale a más de varios cientos de millones de líneas de código, da a su poseedor la capacidad total de piratear al igual que la CIA.
El archivo parece haber sido distribuido entre los antiguos piratas informáticos del gobierno estadounidense y contratistas de forma no autorizada, uno de los cuales ha proporcionado a WikiLeaks partes del archivo.
A finales de 2016, la división de la piratería de la CIA, que se inscribe formalmente bajo el Centro de la agencia de Cyber Inteligencia (CCI), tenía más de 5000 usuarios registrados y había producido más de mil sistemas de hackers, troyanos, virus, y otras "armas" de software malicioso.
Tal es la magnitud del compromiso de la CIA que en 2016, sus hackers habían utilizado más código que se utiliza para ejecutar Facebook.
La CIA había creado, en efecto, su "propia NSA" con menos responsabilidad y sin explicar públicamente la cuestión de si un gasto presupuestario tan masivo en la duplicación de la capacidad de una agencia rival podía justificarse.
Una vez que un "arma" es "flexible" se puede propagar en todo el mundo en cuestión de segundos, que pueden ser utilizadas por los estados rivales, la mafia cibernética y hackers adolescentes por igual.
Snowden 2.0?
En una declaración de la fuente a WikiLeaks, detalla la necesidad urgente de discutir en público las implicaciones políticas, incluyendo si las capacidades de la piratería de la CIA exceden sus facultades encomendadas y el problema de la supervisión pública de la agencia.
La fuente desea iniciar un debate público sobre la seguridad, la creación, el uso, la proliferación y el control democrático de las armas cibernéticas.
La CIA dirige iPhones, Androids, televisores inteligentes
El malware y las herramientas de hacking son construidas por la EDG (Grupo de Ingeniería de Desarrollo) de la CIA, un grupo de desarrollo de software del dentro CCI (Centro de Inteligencia Cibernética), un departamento perteneciente a la DDI de la CIA (Dirección de Innovación Digital).
El IDD es uno de los cinco principales directorios de la CIA (véase este organigrama de la CIA para más detalles).
La creciente sofisticación de las técnicas de vigilancia ha sido comparada con 1984 de George Orwell, pero "El llanto del ángel", desarrollado por los dispositivos integrados de la rama de la CIA (EDB), que infesta los televisores inteligentes, transformándolos en micrófonos encubiertos, es sin duda la más emblemática realización.
También los coches, lo que sugiere que la CIA puede tener un papel en la muerte de Michael Hastings:
A partir de octubre de 2014, la CIA también estaba estudiando infectar los sistemas de control de vehículos utilizados por los coches y camiones modernos.
El propósito de este control no se especifica, pero permitiría la CIA llevar a cabo asesinatos casi indetectables.
Y las computadoras:
La CIA también dirige un esfuerzo muy importante para infectar y controlar a los usuarios de Microsoft Windows con su malware.
Esto incluye varias armas locales y a distancia llamada "zero days", como el "Hammer Drill" que infecta a los programas informáticos distribuidos en CD/DVD, causantes de infecciones para los medios extraíbles, como memorias USB, o sistemas para ocultar datos en imágenes o en las áreas de disco encubiertas ("Brutal Kangaroo") y mantener sus infestaciones de malware en marcha.
El consulado de Estados Unidos en Frankfurt es una base secreta de hackers de la CIA:
Además de sus operaciones en Langley la CIA también utiliza el consulado de Estados Unidos en Frankfurt como una base secreta por sus hackers que abarca Europa, Oriente Medio y África.
Los hackers de la CIA que operan en el consulado de Frankfurt ( "Centro de Cyber Intelligencia Europa" o CCIE) poseen pasaportes diplomáticos ( "black") del Departamento de Estado.
Y algunas secciones clave de las FAQ:
¿Qué período de tiempo cubre?
Los años entre 2013 y 2016. El orden de las páginas dentro de cada nivel se determina por la fecha (la más antigua primero).
Wikileaks ha obtenido última fecha de creación de la CIA / modificación para cada página, pero éstos no figuran todavía por razones técnicas. Por lo general, la fecha se puede discernir del contenido y el orden de las páginas.
¿Qué es la "Bóveda 7".
"Vault 7" es una importante colección de material sobre las actividades de la CIA obtenidos por WikiLeaks.
¿Cuál es el tamaño total de "Vault 7"?
La serie es la mayor publicación de inteligencia en la historia.
¿Cuándo se obtuvo cada parte de "Vault 7" obtuvo ?
La primera parte fue obtenida recientemente y abarca hasta el 2016. Los detalles de las otras partes estarán disponible en el momento de la publicación.
¿Cada parte de "Vault 7" es de una fuente diferente?
Los detalles sobre las otras piezas estarán disponibles en el momento de la publicación.
¿Cómo WikiLeaks ha obtenido cada parte de "Vault 7"?
No se revelará información de las fuentes que han confiado en WikiLeaks ya que podría ayudar a identificarlos.
¿Está WikiLeaks preocupada de que la CIA vaya a actuar en contra de su personal para detener la serie?
No. Eso sería ciertamente contraproducente.
Wikileaks afirma que la CIA perdió el control de la mayor parte de su arsenal de piratería informática incluyendo malware, virus, troyanos, y "armas cibernéticas" llamadas "zero day", sistemas de control remoto de malware y la documentación asociada.
Esta extraordinaria colección, lo que equivale a más de varios cientos de millones de líneas de código, da a su poseedor la capacidad total de piratear al igual que la CIA.
El archivo parece haber sido distribuido entre los antiguos piratas informáticos del gobierno estadounidense y contratistas de forma no autorizada, uno de los cuales ha proporcionado a WikiLeaks partes del archivo.
A finales de 2016, la división de la piratería de la CIA, que se inscribe formalmente bajo el Centro de la agencia de Cyber Inteligencia (CCI), tenía más de 5000 usuarios registrados y había producido más de mil sistemas de hackers, troyanos, virus, y otras "armas" de software malicioso.
Tal es la magnitud del compromiso de la CIA que en 2016, sus hackers habían utilizado más código que se utiliza para ejecutar Facebook.
La CIA había creado, en efecto, su "propia NSA" con menos responsabilidad y sin explicar públicamente la cuestión de si un gasto presupuestario tan masivo en la duplicación de la capacidad de una agencia rival podía justificarse.
Una vez que un "arma" es "flexible" se puede propagar en todo el mundo en cuestión de segundos, que pueden ser utilizadas por los estados rivales, la mafia cibernética y hackers adolescentes por igual.
Snowden 2.0?
En una declaración de la fuente a WikiLeaks, detalla la necesidad urgente de discutir en público las implicaciones políticas, incluyendo si las capacidades de la piratería de la CIA exceden sus facultades encomendadas y el problema de la supervisión pública de la agencia.
La fuente desea iniciar un debate público sobre la seguridad, la creación, el uso, la proliferación y el control democrático de las armas cibernéticas.
La CIA dirige iPhones, Androids, televisores inteligentes
El malware y las herramientas de hacking son construidas por la EDG (Grupo de Ingeniería de Desarrollo) de la CIA, un grupo de desarrollo de software del dentro CCI (Centro de Inteligencia Cibernética), un departamento perteneciente a la DDI de la CIA (Dirección de Innovación Digital).
El IDD es uno de los cinco principales directorios de la CIA (véase este organigrama de la CIA para más detalles).
La creciente sofisticación de las técnicas de vigilancia ha sido comparada con 1984 de George Orwell, pero "El llanto del ángel", desarrollado por los dispositivos integrados de la rama de la CIA (EDB), que infesta los televisores inteligentes, transformándolos en micrófonos encubiertos, es sin duda la más emblemática realización.
También los coches, lo que sugiere que la CIA puede tener un papel en la muerte de Michael Hastings:
A partir de octubre de 2014, la CIA también estaba estudiando infectar los sistemas de control de vehículos utilizados por los coches y camiones modernos.
El propósito de este control no se especifica, pero permitiría la CIA llevar a cabo asesinatos casi indetectables.
Y las computadoras:
La CIA también dirige un esfuerzo muy importante para infectar y controlar a los usuarios de Microsoft Windows con su malware.
Esto incluye varias armas locales y a distancia llamada "zero days", como el "Hammer Drill" que infecta a los programas informáticos distribuidos en CD/DVD, causantes de infecciones para los medios extraíbles, como memorias USB, o sistemas para ocultar datos en imágenes o en las áreas de disco encubiertas ("Brutal Kangaroo") y mantener sus infestaciones de malware en marcha.
El consulado de Estados Unidos en Frankfurt es una base secreta de hackers de la CIA:
Además de sus operaciones en Langley la CIA también utiliza el consulado de Estados Unidos en Frankfurt como una base secreta por sus hackers que abarca Europa, Oriente Medio y África.
Los hackers de la CIA que operan en el consulado de Frankfurt ( "Centro de Cyber Intelligencia Europa" o CCIE) poseen pasaportes diplomáticos ( "black") del Departamento de Estado.
Y algunas secciones clave de las FAQ:
¿Qué período de tiempo cubre?
Los años entre 2013 y 2016. El orden de las páginas dentro de cada nivel se determina por la fecha (la más antigua primero).
Wikileaks ha obtenido última fecha de creación de la CIA / modificación para cada página, pero éstos no figuran todavía por razones técnicas. Por lo general, la fecha se puede discernir del contenido y el orden de las páginas.
¿Qué es la "Bóveda 7".
"Vault 7" es una importante colección de material sobre las actividades de la CIA obtenidos por WikiLeaks.
¿Cuál es el tamaño total de "Vault 7"?
La serie es la mayor publicación de inteligencia en la historia.
¿Cuándo se obtuvo cada parte de "Vault 7" obtuvo ?
La primera parte fue obtenida recientemente y abarca hasta el 2016. Los detalles de las otras partes estarán disponible en el momento de la publicación.
¿Cada parte de "Vault 7" es de una fuente diferente?
Los detalles sobre las otras piezas estarán disponibles en el momento de la publicación.
¿Cómo WikiLeaks ha obtenido cada parte de "Vault 7"?
No se revelará información de las fuentes que han confiado en WikiLeaks ya que podría ayudar a identificarlos.
¿Está WikiLeaks preocupada de que la CIA vaya a actuar en contra de su personal para detener la serie?
No. Eso sería ciertamente contraproducente.
No comments:
Post a Comment