WikiLeaks publica más de 8,000 documentos internos del programa de hacking de la CIA


WikiLeaks lo hace de nuevo. La organización mundialmente conocida por revelar muchas de las mayores filtraciones de la historia, acaba de publicar8,761 documentos internos del programa de hacking de la Agencia Central de Inteligencia de los Estados Unidos (CIA). Y según ellos mismos, esta filtración es solo la primera parte de una nueva serie enfocada en la agencia gubernamental.

El diario italiano La Repubblica obtuvo acceso exclusivo a los documentos, que incluyen referencias a Windows 10, y aunque no fueron capaces de validarlos, ahora que han sido publicados podrán ser revisados por expertos en la materia, ya que incluyen una gran cantidad de procedimientos técnicos, arrojando luz a las herramientas de hacking de la agencia y el malware que utilizan para espiar.

Muchos de los documentos filtrados incluyen contenido altamente clasificado, con incluso las identidades de personal de la CIA, algo que WikiLeaks no ha publicado en la filtración. Según la organización fundada por Julian Assange los archivos estaban disponibles en una red de alta seguridad aislada situada en el Centro de Inteligencia Cibernética de la CIA en Langley.

Según WikiLeaks la CIA perdió control de la mayoría de su arsenal de hacking y los archivos habrían estado circulando de forma no autorizada entre antiguos hackers que trabajaron para el gobierno norteamericano y uno de estos les ha dado a la organización porciones del archivo.

Hackeando desde el Internet de las cosas hasta los disquetes

Aunque WikiLeaks ha decidido publicar los documentos, ha evitado “la distribución de las ciberarmas” de momento, y hasta que al menos haya consenso en la naturaleza política del programa de la CIA.

Entre los documentos filtrados se puede conocer el tipo de herramientas que desarrollan los ingenieros de la agencia. En los documentos filtrados se expone como desde el 2014 la CIA ha sido capaz de implementar malware en modelos de smart TV para capturar conversaciones en la habitación donde el televisor está conectado a Internet, todo gracias un programa llamado “Weeping Angel”.

La paranoia sobre el uso de televisores inteligente para espiar podría estar más que justificada si los documentos de WikiLeaks son verificados. Según estos en 2015 la CIA empezó a trabajar incluso en un nuevo reto: capturar vídeo e imágenes a través de los smart TV.

EL MALWARE DESARROLLADO POR LA CIA SERÍA CAPAZ DE AFECTAR A WINDOWS, MACOS, SOLARIS, LINUX Y MÁS

No solo los dispositivos modernos son parte de los objetivos de la CIA, un programa llamado “Pterodactyl” fue desarrollado para copiar rápidamente un floppy disk en forma encubierta. Esto podría sonar inútil, tomando en cuenta la antigüedad del formato de almacenamiento, pero como se supo recientemente estos disquetes aún se usan para controlar funciones operacionales de las fuerzas nucleares de los Estados Unidos.

La CIA ha desarrollado de todo, según los documentos cuentan con ataques automatizados de malware multiplataforma capaz de afectar a Windows, macOS, Solaris, Linux y más. En el caso de Windows son capaces de infectar con virus software distribuido a través de CDs y DVDs, discos USB, y hasta sistemas para esconder datos en imágenes y replicar las infecciones. Además han realizado múltiples ataques contra la mayoría de programas antivirus conocidos.

Fuente | Vault 7: CIA Hacking Tools Revealed
Vía | Reppublica
En Genbeta | Assange pide a Suecia y Reino Unido su puesta en libertad

Autor: Gabriela González

Origen: WikiLeaks publica más de 8,000 documentos internos del programa de hacking de la CIA

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s