WikiLeaks ha comenzado a publicar una nueva y masiva colección de documentos atribuidos a los servicios de inteligencia estadounidenses donde se detallan comunicaciones, organigramas, archivos y diversas herramientas de hacking utilizadas para espiar a potencias extranjeras. La filtración recibe el nombre Vault 7. Según WikiLeaks este archivo no tiene origen en la Agencia de Seguridad Nacional o NSA, generalmente encargada de este tipo de labores, sino en el menos conocido Centro de Ciber Inteligencia de la Agencia Central de Inteligencia o CIA.
El lote incluye un total de 8.761 archivos que han sido en ocasiones parcialmente censurados por WikiLeaks para eliminar detalles como direcciones IP, máquinas de ataque situadas en "América Latina, Europa y Estados Unidos" y sustituir nombres de personas por números de identificación. Vault 7 recoge una gran cantidad de información relacionada en particular con las herramientas y técnicas utilizadas por la CIA en sus misiones. El contenido comprende desde el año 2013 al 2016.
Según señala WikiLeaks:
Un detalle interesante de Vault 7 es que la CIA tendría alguna forma de convertir dispositivos aparentemente inocuos y seguros como los televisores inteligentes Samsung en micrófonos ocultos para realizar escuchas ilegales. Estas herramientas no han sido incluidas en el archivo para evitar la distribución de ciberarmas "hasta que emerja un consenso sobre la naturaleza técnica y política del programa de la CIA y cómo estas 'armas' deben ser analizadas, desactivadas y publicadas".
Algunas de estas armas incluyen virus capaces de asaltar redes y equipos air gapped incrustándose en discos ópticos grabados con Nero, pero también herramientas esteganográficas para ocultar datos en imágenes y exploits zero day acumulados sin notificar a los desarrolladores de software ni fabricantes de hardware, haciendo posible hackear ordenadores, routers de Internet y teléfonos móviles con mayor facilidad. Otros detalles interesantes son un pequeño manual de prácticas para evitar la atribución de dicha ciberarmas a la CIA y el uso del consulado de Estados Unidos en Frankfurt como una base para hackers.
Como ha sucedido con otras filtraciones de Wikileaks, la de hoy incorpora numerosas páginas sin gran valor aparente (como una lista de emoticonos japoneses utilizados por empleados de la CIA), por lo que es necesario bucear en las páginas de Vault 7 para encontrar información particularmente jugosa. También es necesario señalar que Wikileaks ha introducido en su nota de prensa algunas descripciones algo vagas de los contenidos publicados, lo que está causando cierta confusión entre los medios generalistas. Un caso concreto es la supuesta capacidad de la CIA para burlar el cifrado de aplicaciones como WhatsApp, Signal o Telegram, algo que se llevaría a cabo accediendo a dichos mensajes antes de que lleguen a ser cifrados (lo cual es no es ninguna revelación).
Los documentos de Vault 7 pueden ser consultados desde este enlace.
El lote incluye un total de 8.761 archivos que han sido en ocasiones parcialmente censurados por WikiLeaks para eliminar detalles como direcciones IP, máquinas de ataque situadas en "América Latina, Europa y Estados Unidos" y sustituir nombres de personas por números de identificación. Vault 7 recoge una gran cantidad de información relacionada en particular con las herramientas y técnicas utilizadas por la CIA en sus misiones. El contenido comprende desde el año 2013 al 2016.
Según señala WikiLeaks:
Recientemente la CIA perdió el control de la mayoría de su arsenal de hacking, incluyendo malware, virus, troyanos, exploits zero day utilizables como armas, sistemas de control remoto malware y documentación asociada. Esta extraordinaria colección, que supone más varios cientos de millones de líneas de código, proporciona a su poseedor toda la capacidad de hackeo de la CIA. El archivo parece haber circulado entre antiguos hackers y contratistas del gobierno de los Estados Unidos de forma no autorizada, uno de los cuales ha proporcionado a WikiLeaks porciones del archivo.
Un detalle interesante de Vault 7 es que la CIA tendría alguna forma de convertir dispositivos aparentemente inocuos y seguros como los televisores inteligentes Samsung en micrófonos ocultos para realizar escuchas ilegales. Estas herramientas no han sido incluidas en el archivo para evitar la distribución de ciberarmas "hasta que emerja un consenso sobre la naturaleza técnica y política del programa de la CIA y cómo estas 'armas' deben ser analizadas, desactivadas y publicadas".
Algunas de estas armas incluyen virus capaces de asaltar redes y equipos air gapped incrustándose en discos ópticos grabados con Nero, pero también herramientas esteganográficas para ocultar datos en imágenes y exploits zero day acumulados sin notificar a los desarrolladores de software ni fabricantes de hardware, haciendo posible hackear ordenadores, routers de Internet y teléfonos móviles con mayor facilidad. Otros detalles interesantes son un pequeño manual de prácticas para evitar la atribución de dicha ciberarmas a la CIA y el uso del consulado de Estados Unidos en Frankfurt como una base para hackers.
Como ha sucedido con otras filtraciones de Wikileaks, la de hoy incorpora numerosas páginas sin gran valor aparente (como una lista de emoticonos japoneses utilizados por empleados de la CIA), por lo que es necesario bucear en las páginas de Vault 7 para encontrar información particularmente jugosa. También es necesario señalar que Wikileaks ha introducido en su nota de prensa algunas descripciones algo vagas de los contenidos publicados, lo que está causando cierta confusión entre los medios generalistas. Un caso concreto es la supuesta capacidad de la CIA para burlar el cifrado de aplicaciones como WhatsApp, Signal o Telegram, algo que se llevaría a cabo accediendo a dichos mensajes antes de que lleguen a ser cifrados (lo cual es no es ninguna revelación).
Los documentos de Vault 7 pueden ser consultados desde este enlace.
¿Por qué no darle al gobierno una puerta trasera para los teléfonos de Apple, o de Android, o de alguna aplicación concreta? Será solo para investigar terroristas o criminales, etc.
Y entonces te enteras de que los empleados del gobierno se divierten utilizando esas herramientas para espiar cibersexo entre particulares.
O te enteras como ahora, de que las herramientas de hackeo del gobierno están en manos de hackers.
\(◕ _ ◕\)
Vamos a calmarno [qmparto]
ಥ﹏ಥ
°ω°
Acabo de visionar mentalmente I Robot en la escena;
" You are having an accident"
Que miedo me da el final de mi generación...