Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon WikiLeaks revela las herramientas hacking de la CIA


El portal de filtraciones WikiLeaks ha anunciado este martes la publicación de primera parte de sus archivos sobre la Agencia Central de Inteligencia de EE.UU. (CIA), en el marco de lo que llama "la mayor publicación en la historia de los documentos confidenciales sobre la agencia". El conjunto de la filtración ha sido bautizado como Vault 7 por el portal.  Alguien habría filtrado código de la CIA y Wikileaks lo ha publicado, con las herramientas para atacar iOS y Android, Samsung TV, saltarse el cifrado de Signal, Telegram ,Whatsapp, etc.




La mayor publicación de Inteligencia de la historia

En concreto, la primera parte de los documentos lleva el nombre Year Zero (Año Cero en español). Year Zero consta de 8.761 documentos procedentes del Centro para la Inteligencia Cibernética de la CIA, un volumen mayor que el de todas las publicaciones sobre el espionaje masivo de la Agencia de Seguridad Nacional de EE.UU. (NSA) filtradas por Edward Snowden en los primeros tres años.

Vault 7: La forma en que la CIA espía usuarios de iPhone, Android, Windows y televisores Samsung

¿Qué ha ocurrido?

  • WikiLeaks ha comenzado a filtrar una voluminosa colección de archivos confidenciales sobre la CIA, que califica ya como "mayor publicación de Inteligencia de la historia".
  • Se trata de información sobre el arsenal de 'ciberarmas' que usa la CIA para llevar a efecto su 'hackeo' global, y del que agencia perdió el control, según WikiLeaks.
  • El portal afirma tener en su poder este arsenal, pero rechaza publicar información sobre estas ciberarmas hasta que sepa como neutralizarlas.
  • El portal cuenta con información sobre "decenas de miles" de objetivos de ataques de la CIA en América Latina, EE.UU. y Europa.
  • Según WikiLeaks, desde el 2001 la CIA ha creado dentro de sí misma una entera 'NSA' en la que trabajan 5.000 piratas informáticos.
  • El Consulado de EE.UU. en Francfort del Meno (Alemania) cumple la función de centro de 'hackers' de la CIA, desde donde se llevan a cabo operaciones en Europa, Oriente Medio y África.

Vault 7: CIA Hacking Tools Revealed


Herramientas para iOS, Android, SmartTV's, Windows, Linux, OSx, routers...


Hoy, martes 7 de marzo de 2017, WikiLeaks comienza su nueva serie de fugas en la Agencia Central de Inteligencia de Estados Unidos. El nombre en clave "Vault 7" de WikiLeaks, es la mayor publicación de documentos confidenciales de la agencia. La primera parte completa de la serie, "Year Zero", comprende 8.761 documentos y archivos de una red aislada y de alta seguridad situada en el Centro de Ciberesferencia de la CIA en Langley, Virgina. Se sigue a una revelación introductoria el mes pasado de la CIA dirigida a los partidos políticos franceses y candidatos en la víspera de las elecciones presidenciales de 2012.

Ejemplo herramientas para iOS:


Recientemente, la CIA perdió el control de la mayoría de su arsenal de hackers, incluyendo malware, virus, troyanos, exploits de "día cero" armado, sistemas de control remoto de malware y documentación asociada. Esta colección extraordinaria, que asciende a más de varios cientos de millones de líneas de código, le da a su poseedor toda la capacidad de hacking de la CIA. El archivo parece haber sido distribuido entre antiguos hackers y contratistas del gobierno estadounidense de una manera no autorizada, uno de los cuales ha proporcionado a WikiLeaks partes del archivo.

"Year Zero" introduce el alcance y la dirección del programa de piratería encubierta global de la CIA, su arsenal de malware y decenas de exploits armados de "día cero" contra una amplia gama de productos de compañías estadounidenses y europeas, incluyendo el iPhone de Apple, Incluso los televisores Samsung, que se convierten en microfonos encubiertos.

Desde 2001 la CIA ha ganado preeminencia política y presupuestaria sobre la Agencia Nacional de Seguridad de los Estados Unidos (NSA). La CIA se encontró construyendo no sólo su infame flota de aviones no tripulados, sino un tipo muy diferente de fuerza encubierta, que abarca todo el mundo, su propia flota de hackers. La división de piratería de la agencia lo liberó de tener que revelar sus operaciones a menudo polémicas a la NSA (su principal rival burocrático) con el fin de aprovechar las capacidades de hacking de la NSA.

A finales de 2016, la división de piratería de la CIA, que forma parte del Centro para la Inteligencia Cibernética (CCI) de la agencia, tenía más de 5000 usuarios registrados y había producido más de mil sistemas de hacking, troyanos, virus y otros programas maliciosos "armados" . Tal es la escala del compromiso de la CIA de que para el año 2016 sus hackers hubieran utilizado más código que el utilizado para ejecutar Facebook. La CIA había creado, en efecto, su "propia NSA" con menos responsabilidad y sin responder públicamente a la cuestión de si tal gasto presupuestario masivo para duplicar las capacidades de una agencia rival podría justificarse.

En una declaración a WikiLeaks la fuente detalla las preguntas de política que dicen que necesitan ser debatidas urgentemente en público, incluyendo si las capacidades de hacking de la CIA exceden sus poderes obligatorios y el problema de la supervisión pública de la agencia. La fuente quiere iniciar un debate público sobre la seguridad, la creación, el uso, la proliferación y el control democrático de las armas cibernéticas.

Una vez que un solo "arma" cibernético es "flojo", se puede propagar por todo el mundo en segundos, para ser utilizado por estados rivales, la mafia cibernética y los hackers adolescentes por igual.

Julian Assange, redactor de WikiLeaks, declaró que "existe un riesgo extremo de proliferación en el desarrollo de" armas "cibernéticas.Puede hacerse una comparación entre la proliferación incontrolada de tales" armas ", que resulta de la incapacidad de contenerlas combinadas con su alto mercado El valor y el comercio global de armas, pero el significado del "año cero" va mucho más allá de la elección entre la ciberguerra y la ciberpeaña, y la revelación es también excepcional desde una perspectiva política, jurídica y forense ".

Wikileaks ha revisado cuidadosamente la divulgación del "Año Cero" y ha publicado documentación sustantiva de la CIA mientras evita la distribución de armas cibernéticas armadas hasta que se consiga un consenso sobre la naturaleza técnica y política del programa de la CIA y cómo dichas armas deberían analizarse, desarmarse y publicarse .



Wikileaks también ha decidido redactar y anonimizar alguna información de identificación en "Year Zero" para un análisis en profundidad. Estas redacciones incluyen diez de miles de blancos de la CIA y máquinas de ataque en toda América Latina, Europa y los Estados Unidos. Si bien somos conscientes de los resultados imperfectos de cualquier enfoque elegido, seguimos comprometidos con nuestro modelo de publicación y observamos que la cantidad de páginas publicadas en "Vault 7" parte uno ("Año cero") ya eclipsa el número total de páginas publicadas Los primeros tres años de las fugas de Edward Snowden NSA.

Telegram ha emitido un comunicado donde refuerza su postura. Según la aplicación las herramientas de la CIA no se ha saltado su protocolo de cifrado. "Estos programas toman los sonidos y mensajes antes de que se aplique la encriptación", reconocen. La empresa de Pavel Durov aprovecha para recordar que no conviene usar aparatos que ya no tengan soporte del fabricante y que conviene escoger aquellos que tengan actualizaciones durante un largo periodo de tiempo.

Fuentes:
https://wikileaks.org/ciav7p1/
https://actualidad.rt.com/actualidad/232714-wikileaks-filtra-mayor-coleccion-documentos-cia
https://www.nytimes.com/2017/03/07/world/europe/wikileaks-cia-hacking.html?smid=tw-nytimes&_r=0

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.