Cómo es el #ciberespionaje de la #CIA, según #WikiLeaks

20170803_2

El portal de filtraciones WikiLeaks publicó ayer miles de documentos sobre las sofisticadas herramientas de ciberespionaje de la CIA, de los que la agencia habría «perdido el control». Según los documentos, la agencia norteamericana puede penetrar en teléfonos inteligentes, ordenadores e incluso televisores y robar datos, saltarse el cifrado de WhatsApp o convertir los dispositivos en «micrófonos encubiertos»
 
Estas herramientas habrían sido creadas por un grupo de desarrollo de software llamado EDG, por sus siglas en inglés, dentro de la CIA. Este grupo, siempre según Wikileaks, es responsable del desarrollo, las pruebas y el soporte operativo de todos los exploits, malwares, troyanos o virus utilizados por la CIA en sus operaciones secretas en todo el mundo. El EDG estaría al frente de unos 500 ciberproyectos.
 
Los proyectos
 
La mayoría de los programas detallados por Wikileaks se refieren a herramientas para el hackeo, implantación, control y exfiltración de información en diferentes tipos de dispositivos. Pero no son los únicos. También se detalla la creación de una una biblioteca de técnicas de ataque de malware «robadas» a otros países, para que en un posible ataque llevado a cabo por la CIA, los investigadores crean que proviene de otro país. O el estudio de sistemas de control de los nuevos vehículos para hackearlos.
 
iOS
 
«La División de Dispositivos Móviles de la CIA desarrolló numerosos ataques para hackear y controlar remotamente teléfonos inteligentes», defiende WikiLeaks. Entre los sistemas operativos afectados estaría iOS, de Apple, para el que la CIA creó un departamento específico de desarrollo pese a que estos dispositivos suponen el 14% del mercado, dice el portal, algo que solo puede explicarse por «su popularidad entre las élites sociales, políticas, diplomáticas y empresariales». Los malware creados servirían para infestar, controlar y «robar» datos de iPhones y otros productos de Apple que ejecutan iOS, como iPads.
 
Android
 
Una unidad similar se creó con Android como objetivo. Este sistema operativo se utiliza en la mayoría de los teléfonos inteligentes del mundo, incluyendo Samsung, HTC y Sony. Por ejemplo, la CIA tendría hasta 24 tipos de ataques de «año cero» para Android. Este tipo de ataques se sirven de fallos en la programación para infiltrarse y, aunque la mayor parte de actualizaciones del sistema intentan subsanar estos fallos, hay quienes tardan semanas en hacerlo, o incluso que nunca llegan a hacerlo.
 
Gracias a estos programas, la CIA habría logrado saltarse el cifrado de aplicaciones de mensajería instantánea como WhatsApp, Signal o Telegram, que habían introducido recientemente el encriptado en sus mensajes para evitar brechas de privacidad.
 
El caso de las Smart TV
 
Las televisiones inteligentes de Samsung también se podrían ver afectadas. Gracias a un programa supuestamente elaborado por la CIA junto al MI5 británico, podrían transformarse en «micrófonos encubiertos», incluso aunque el usuario crea haber apagado el televisor.
 
El programa llamado «Weeping Angel» infectaría la televisión y la mantendría en un falso estado de apagado. Entonces el aparato grabaría las conversaciones y las mandaría a través de internet a un servidor remoto de la CIA.
 
Ataques «robados»
 
Entre los documentos hechos públicos también se encuentra un programa llamado Umbrage. Se trata de una biblioteca de técnicas de ataque de malware «robadas», ya que han sido producidas en otros países, incluida Rusia. De esta forma, la agencia norteamericana podría enmascarar la autoría de sus ataques y confundir a los investigadores que quieran determinar el origen.
 
Controlar los coches
 
Otros detalles que contiene la filtración, «la mayor» de la historia de la agencia según Julian Assange, parecen de ciencia ficción. Por ejemplo, a partir de octubre de 2014 relatan cómo la CIA comenzó a estudiar cómo hackear los sistemas de control de vehículos utilizados por los nuevos coches y camiones. «El propósito de tal control no se especifica, pero permitiría a la CIA participar en asesinatos casi indetectables», dijo el portal de filtraciones.
 
 
 
Si te gustó, compartilo:

Para poder comentar ingrese al sitio

Beneficios Socios

Vinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo SliderVinaora Nivo Slider

Actividades

ico_jiap.png ico_interjiap.png ico_socios.png
ico_ptu.png ico_claustro.png ico_premiogranato.png
ico_aap.png ico_green.png ico_calidad.png

 

Quién esta en línea

Hay 251 invitados y ningún miembro en línea

Síguenos en:

ico_facebook.png ico_twitter.png ico_linkedin.png ico_YT.png  
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE
IMAGE

Un día como hoy