Espía la CIA vía celulares y tv
Agencia Fronteriza de Noticias
IZZI
VOTAR ES UN DERECHO Y UNA OBLIGACIÓN. VOTA ESTE PRÓXIMO 2 DE JUNIO
Programas Keila
Programas Villegas
Translate this website into your desired language:

Espía la CIA vía celulares y tv

?CIUDAD DE MÉXICO - martes 7 de marzo de 2017 - La Silla Rota.
1655

CIUDAD DE MÉXICO 7 DE MARZO DE 2017 (La Silla Rota).- WikiLeaks hizo la mayor publicación de documentos confidenciales de la Agencia Central de Inteligencia (CIA) de Estados Unidos bajo el nombre clave clave "Vault 7″ (Bóveda 7).

La primera parte completa de la serie, "Year Zero", comprende 8 mil 761 documentos y archivos de una red aislada y de alta seguridad ubicada dentro del Centro de Ciberesferencia de la CIA en Langley, Virgina.

De acuerdo con WikiLeaks, la CIA perdió el control de la mayoría de su arsenal de hackers, incluyendo malware, virus, troyanos, sistemas de control remoto de malware y documentación asociada. "Esta colección extraordinaria, que asciende a más de varios cientos de millones de líneas de código, le da a su poseedor el conocimiento sobre toda la capacidad de pirateo de la CIA".
El archivo fue distribuido entre antiguos hackers y contratistas del gobierno estadounidense de una manera no autorizada, uno de los cuales ha proporcionado a WikiLeaks partes del archivo.
"Year Zero" detalla "el alcance y la dirección del programa de piratería encubierta global de la CIA contra una amplia gama de productos de compañías estadounidenses y europeas, incluyendo el “iPhone de Apple, Android de Google y Microsoft Windows e incluso los televisores Samsung, que se convierten en micrófonos encubiertos”.

La organización asegura que desde 2001 la CIA ha ganado preeminencia política y presupuestaria sobre la Agencia Nacional de Seguridad de los Estados Unidos (NSA). Así, afirma, "la CIA se encontró construyendo no sólo su infame flota de aviones no tripulados, sino un tipo muy diferente de fuerza encubierta, que abarca todo el mundo, su propia flota de hackers".

WikiLeaks denuncia que a finales de 2016, la división de piratería de la CIA, que forma parte del Centro para la Inteligencia Cibernética (CCI) de la agencia, tenía más de 5 mil usuarios registrados y había producido más de mil sistemas de hacking, troyanos, virus y otros programas maliciosos "armados".

WikiLeaks afirma así que la CIA creó su "propia NSA" con menos responsabilidad y sin responder públicamente por gastos o financiamientos.

Según la organización, su fuente (quien le proveyó todo este material confidencial, "quiere iniciar un debate público sobre la seguridad, la creación, el uso, la proliferación y el control democrático de las armas cibernéticas".

La nota de prensa advierte: "Una vez que una sola de estas herramientas sea débil, se puede propagar por todo el mundo en segundos, y terminar siendo utilizada por estados rivales, la mafia cibernética y los hackers adolescentes por igual".

Julian Assange, redactor de WikiLeaks, declaró que "existe un grave riesgo de proliferación en el desarrollo de armas cibernéticas. Puede compararse la proliferación incontrolada de tales" armas ". Y agregó: "La revelación también es excepcional desde una perspectiva política, jurídica y forense ".

El malware de la CIA apunta a iPhone, Android, smart TVs

El malware de la CIA y herramientas de hacking son construidos por EDG (Grupo de Desarrollo de Ingeniería), un grupo de desarrollo de software dentro de CCI (Centro para la Inteligencia Cibernética), un departamento perteneciente a la CIA de la DDI (Dirección de Innovación Digital). La DDI es una de las cinco direcciones principales de la CIA.

El GDE es responsable del desarrollo, pruebas y soporte operacional de todas las puertas traseras, exploits, cargas maliciosas, troyanos, virus y cualquier otro tipo de malware utilizado por la CIA en sus operaciones encubiertas en todo el mundo.

La creciente sofisticación de las técnicas de vigilancia ha trazado comparaciones con George Orwell 1984, pero "Weeping Angel", desarrollado por la Embedded Devices Branch (EDB) de la CIA, que infecta las televisiones inteligentes, transformándolas en micrófonos encubiertos, es seguramente su realización más emblemática.

El ataque contra los televisores inteligentes de Samsung se desarrolló en colaboración con el MI5 / BTSS del Reino Unido. Después de la infección, Weeping Angel coloca el televisor de destino en un modo "Fake-Off", por lo que el propietario cree falsamente que el televisor está apagado cuando está encendido. En el modo "Fake-Off", el televisor funciona como un error, graba conversaciones en la sala y las envía a través de Internet a un servidor secreto de la CIA.

A partir de octubre de 2014 la CIA también estaba estudiando la infección de los sistemas de control de vehículos utilizados por los coches y camiones modernos. El propósito de tal control no se especifica, pero permitiría a la CIA participar en asesinatos casi indetectables.

La División de Dispositivos Móviles de la CIA (MDB) desarrolló numerosos ataques para hackear y controlar remotamente teléfonos inteligentes populares. Los teléfonos infectados pueden recibir instrucciones para enviar a la CIA la geolocalización del usuario, las comunicaciones de audio y texto, así como activar encubiertamente la cámara y el micrófono del teléfono.

A pesar de la participación minoritaria de iPhone (14.5%) en el mercado global de teléfonos inteligentes en 2016, una unidad especializada en la División de Desarrollo Móvil de la CIA produce malware para infestar, controlar y exfiltrar datos de iPhones y otros productos de Apple que ejecutan iOS, como iPads. La inversión desproporcionada en el iOS puede explicarse por la popularidad del iPhone entre las élites sociales, políticas, diplomáticas y empresariales.

Una unidad similar tiene como objetivo Android de Google, que se utiliza para ejecutar la mayoría de los teléfonos inteligentes del mundo (85%), incluyendo Samsung, HTC y Sony.
Estas técnicas permiten a la CIA pasar por alto el cifrado de WhatsApp, Signal, Telegram, Wiebo, Confide y Cloackman al hackear los teléfonos "inteligentes" que ejecutan y recopilar tráfico de audio y mensajes antes de que se aplique el cifrado.

Ayuntamiento Bullying
Poli Egresados
Matemáticas Fáciles
21 Aniversario
IZZI Abril 2024
PBM Medicina
Buscador Acerca de AFN Ventas y Contacto Reportero Ciudadano