WikiLeaks desvela el programa secreto de la CIA para espiar móviles, ordenadores y televisores

WikiLeaks desvela el programa secreto de la CIA para espiar móviles, ordenadores y televisores
Difunde documentos que demostrarían que la agencia de inteligencia de EEUU usa un sistema que ‘hackea’ aparatos electrónicos para convertirlos en grabadoras y antenas transmisoras

LONDRES
– El portal de filtraciones WikiLeaks difundió ayer datos de un supuesto programa encubierto de pirateo informático de la CIA estadounidense, como parte de una serie en siete entregas, y reveló que el consulado de Fráncfort es la base de sus operaciones cibernéticas en Europa.

El portal, dirigido por el australiano Julian Assange, asegura que su serie Vault 7, que estrenó ayer con el capítulo Year Zero (Año Cero) y que abarca el periodo de 2013 a 2016, es “la mayor filtración de datos de inteligencia de la historia”.

Year Zero expone el alcance del programa de hackingde la CIA, lo que incluye arsenal malicioso y docenas de ataques de día cero usados como armas, que explotan las debilidades de un amplio rango de compañías y productos de Europa y Estados Unidos, según el portal.

Algunos de estos productos son, según WikiLeaks, el iPhone de Apple, los teléfonos Android de Google, Windows de Microsoft y hasta los televisores de Samsung, que pueden convertirse en micrófonos encubiertos mediante un software supuestamente elaborado en colaboración con el MI5 británico.

Assange había planeado una rueda de prensa a través de internet para presentar su proyecto, pero posteriormente anunció en Twitter que sus plataformas habían sido atacadas y que tratará de comunicarse más adelante.

En un comunicado, el periodista y experto informático, refugiado en la embajada de Ecuador en Londres desde 2012, dijo que su última filtración es “excepcional desde una perspectiva legal, política y forense”, y añadió que supone “un gol en propia puerta” para la agencia estadounidense.

CIBERARMAS
Denunció que “hay un riesgo extremo de proliferación en la carrera acelerada por las ciberarmas”, que resulta de la incapacidad de las agencias de seguridad para controlarlas una vez las han creado y de su “alto valor de mercado”.

Según explica WikiLeaks, Year Zero, donde se exponen los sistemas de pirateo, software malicioso y armas cibernéticas empleadas por la agencia de espionaje norteamericana, comprende 8.761 documentos y archivos, procedentes de “una red aislada y de alta seguridad situada en el Centro de Inteligencia Cibernética de la CIA en Langley, Virginia”.

Además del centro en Langley, la agencia utiliza el consulado de EEUU en Fráncfort (Alemania) “como una base encubierta para sus hackersen Europa, Oriente Medio y África”, de acuerdo con WikiLeaks.

El portal de filtraciones señala que obtuvo los documentos de una persona que tuvo acceso a ellos cuando la CIA perdió el control informático sobre los mismos.

WikiLeaks revela que recientemente “la CIA perdió el control sobre la mayor parte de su arsenal de hacking, incluido software malicioso (malware), virus, troyanos, días cero ofensivos, software malicioso infectando sistemas de control remoto y documentos asociados”.

Esta colección de “varios cientos de millones de códigos” dan a su poseedor “la capacidad de hackingíntegra de la CIA”, asegura en su comunicado, donde dice que la primera entrega “ya eclipsa el total de páginas publicadas en los primeros tres años de revelaciones sobre la NSA (Agencia de Seguridad Nacional de EEUU) por Edward Snowden”.

Según explica el portal, la colección llegó a manos de antiguos hackersdel Gobierno estadounidense y otros agentes de manera “no autorizada” y uno de ellos “proporcionó a WikiLeaks porciones del archivo”.

WikiLeaks sostiene que la CIA ha ido aumentando sus capacidades en la lucha cibernética hasta rivalizar, “con incluso menos transparencia”, con la NSA, la otra agencia de seguridad estadounidense.

El portal dice que, al difundir toda esta documentación, ha tomado cuidado de no distribuir “armas cibernéticas”, hasta que “emerja un consenso sobre la naturaleza política y técnica del programa de la CIA y de cómo tales armas deben ser analizadas, desactivadas y publicadas”.

Julian Assange dirigió la difusión de Vault 7 desde su residencia en la embajada de Ecuador, donde se refugió el 19 de junio de 2012 para evitar su extradición a Suecia, que le reclama para interrogarle sobre un delito sexual que él niega. Assange teme que ese país pueda entregarle a su vez a EEUU, que lo investiga por las revelaciones de su portal en 2010, cuando difundió cables diplomáticos confidenciales estadounidenses.

Assange teme que ese país pueda entregarle a su vez a EEUU, que lo investiga por las revelaciones de su portal en 2010, cuando difundió cables diplomáticos confidenciales estadounidenses.

EL DOCUMENTO

CIRCULACIÓN

NO AUTORIZADA

Silencio de la CIA. El archivo con los documentos habría “circulado” entre antiguos hackersy trabajadores del Gobierno “de una manera no autorizada”. Una de las personas a las que llegó este archivo lo entregó a WikiLeaks. WikiLeaks ha advertido del riesgo de que la CIA haya creado, en la práctica, su “propia” NSA para esquivar la rendición de cuentas y evitar aclarar públicamente el alcance o la legalidad de unos programas cuanto menos controvertidos. Para Assange, “la revelación es excepcional desde el punto de vista político, legal y forense”, al tiempo que pone de manifiesto el “riesgo” de la proliferación “descontrolada” de las “ciberarmas”. La CIA ha preferido no opinar. “No comentamos la autenticidad o el contenido de supuestos documentos de Inteligencia”, zanjó un portavoz, Jonathan Liu, al portal de noticias Politico.


El fundador del portal WikiLeaks, Julian Assange. (EFE)

 

LAS FILTRACIONES

El portal WikiLeaks, que divulgó ayer nuevos datos comprometedores de un supuesto programa de espionaje informático de la CIA, ha llevado a cabo numerosas filtraciones desde su constitución en 2006. Estas son las principales revelaciones de este portal:

25 JULIO 2010.-Varios medios publican información secreta acerca de la guerra en Afganistán, filtrada por WikiLeaks.

22 OCTUBRE 2010.-Publica 391.000 documentos del Pentágono sobre la pasividad de Estados Unidos en abusos contra presos en Irak (2004-09).

28 NOVIEMBRE 2010.- Comienza a filtrar 251.287 documentos a través de su web en las que el Gobierno estadounidense da instrucciones a sus diplomáticos para que espíen a políticos extranjeros.

7 DICIEMBRE 2010.-El australiano Julian Assange, director de WikiLeaks, es detenido por la policía londinense. Nueve días más tarde es puesto en libertad bajo fianza.

25 ABRIL 2011.-Varios medios comienzan a publicar los primeros cables del Pentágono sobre la prisión de Guantánamo.

30 AGOSTO 2011.-El portal publica alrededor de 230.000 cables filtrados de la diplomacia estadounidense.

27 FEBRERO 2012.- WikiLeaks publica los más de 5 millones de correos electrónicos de la empresa privada estadounidense de seguridad Stratfor.

19 JUNIO 2012.-Assange pide asilo político en la embajada londinense de Ecuador.

16 ABRIL 2015.-WikiLeaks publica en internet miles de documentos de Sony Pictures supuestamente pirateados por hackersnorcoreanos.

2 JULIO 2015.-WikiLeaks divulga documentos en los que desvela que la NSA estadounidense espió a Brasil, Alemania y Japón.

21 OCTUBRE 2015.-Son publicados supuestos documentos del director de la CIA, John Brennan, sobre el poder de Irán.

22 FEBRERO 2016.-El portal revela el espionaje de la Agencia Nacional de Seguridad de Estados Unidos (NSA) al primer ministro israelí, Benjamin Netanyahu, el ex primer ministro italiano Silvio Berlusconi y el secretario general de la ONU, Ban Ki-moon.

16 MARZO 2016.-Publicación de 30.000 correos electrónicos de Hillary Clinton durante su etapa como secretaria de Estado.

7 MARZO 2017.- WikiLeaks expone el hacking de la CIA, con la ciudad de Fráncfort como centro europeo, sobre un amplio abanico de compañías y productos de Europa y Estados Unidos.

 

Ver información original al respecto en Fuente:
to-de-la-cia-para-espiar-moviles-ordenadores-y-televisores

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies