Informes secretos revelados por Wikileaks muestran que el Gran Hermano global ya es una realidad.
El 7 de marzo de 2017, el conocido portal de filtraciones dirigido por Julian Assange publicaba un conjunto de 8.761 documentos robados a la CIA. La revelación, bautizada como Año ero por WikiLeaks, es la primera de una serie de entregas similares denominadas Vault-7 (Cripta-7). Toda la información relativa a esta filtración se puede consultar en su dirección de Internet.
Pero el carácter altamente técnico de la documentación, hace difícil su
comprensión para el profano. Por eso hemos analizado la información y
ofrecemos las claves para entender el contenido de los expedientes.
Los documentos contienen códigos fuente y datos técnicos sobre distintos proyectos y herramientas, las cuales muestran que la CIA lleva a cabo un programa de espionaje a dispositivos de uso doméstico. WikiLeaks considera Vault-7 como «la mayor filtración de datos de inteligencia de la historia». Se trata de informes que han ido pasando de mano en mano entre varios hackers al servicio del Gobierno de EE UU y contratistas de Defensa, lo cual demuestra no solo que la agencia de espionaje había perdido el control de la información, sino que cuenta con importantes fallos de seguridad.
UN EJÉRCITO DE 5.000 HACKERS
Los informes filtrados corresponden a los años 2013 a 2016, y esta vez no revelan sistemas de espionaje a gran escala, como los que dio a conocer Edward Snowden sobre la NSA, sino herramientas para espiar a personas concretas. En palabras de Alan Woodward, asesor de Europol y antiguo colaborador de los servicios de inteligencia británicos, «la mayoría de lo filtrado se refiere a espionaje selectivo y no a vigilancia masiva». En definitiva, se trata de «armas electrónicas» que los hackers de la CIA emplean para investigar a un individuo concreto. Primero se identifica al sujeto y luego se trata de acceder a su teléfono y ordenador. Dependiendo de las marcas y modelos de los dispositivos que emplee, se usarán unas herramientas u otras. La información publicada muestra, sin ninguna duda, que la CIA posee una colección de aplicaciones para hackear prácticamente cualquier cosa que esté conectada a Internet.
Según revela WikiLeaks, la CIA cuenta con una división llamada Centro para Ciber-Inteligencia (CCI por sus siglas en inglés), en la cual trabajan unas 5.000 personas que se dedican a la creación de malware y spyware, esto es, aplicaciones que abren agujeros de seguridad en los dispositivos electrónicos, insertan códigos maliciosos y espían. Los empleados del CCI están divididos por ramas o proyectos, que abarcan cualquier aspecto informático concebible: Rama de Desarrollo Remoto, Rama de Desarrollo Embebido, Soporte Operacional, Rama de Desarrollo para Móviles, Rama de Implantación Automática, etc.
TU TELEVISIÓN TE ESPÍA
La mayoría de estos hackers al servicio de EE UU están ubicados en la sede de la CIA en Langley (Virginia), aunque la documentación revelada por WikiLeaks muestra que en el consulado estadounidense de Frankfurt (Alemania) existe una base de operaciones cibernéticas desde donde se realizan operaciones en toda Europa, África y Oriente Medio. Como el personal de la CIA tiene el acceso garantizado a Alemania empleando cobertura diplomática, los hackers-espías pueden realizar operaciones en los 26 países de la zona Schengen (área en la que se han abolido los controles fronterizos).También es importante resaltar que en el árbol organizativo de la CIA existe una rama expresamente para Europa (CCIE).
Si quieres conocer todos los métodos con los que la CIA accede a nuestra intimidad y las posibles formas de evitarlo encontrarás mucho más en el artículo que le dedicamos en el Nº 322 de AÑO/CERO.
Los documentos contienen códigos fuente y datos técnicos sobre distintos proyectos y herramientas, las cuales muestran que la CIA lleva a cabo un programa de espionaje a dispositivos de uso doméstico. WikiLeaks considera Vault-7 como «la mayor filtración de datos de inteligencia de la historia». Se trata de informes que han ido pasando de mano en mano entre varios hackers al servicio del Gobierno de EE UU y contratistas de Defensa, lo cual demuestra no solo que la agencia de espionaje había perdido el control de la información, sino que cuenta con importantes fallos de seguridad.
Los informes filtrados corresponden a los años 2013 a 2016, y esta vez no revelan sistemas de espionaje a gran escala, como los que dio a conocer Edward Snowden sobre la NSA, sino herramientas para espiar a personas concretas. En palabras de Alan Woodward, asesor de Europol y antiguo colaborador de los servicios de inteligencia británicos, «la mayoría de lo filtrado se refiere a espionaje selectivo y no a vigilancia masiva». En definitiva, se trata de «armas electrónicas» que los hackers de la CIA emplean para investigar a un individuo concreto. Primero se identifica al sujeto y luego se trata de acceder a su teléfono y ordenador. Dependiendo de las marcas y modelos de los dispositivos que emplee, se usarán unas herramientas u otras. La información publicada muestra, sin ninguna duda, que la CIA posee una colección de aplicaciones para hackear prácticamente cualquier cosa que esté conectada a Internet.
Según revela WikiLeaks, la CIA cuenta con una división llamada Centro para Ciber-Inteligencia (CCI por sus siglas en inglés), en la cual trabajan unas 5.000 personas que se dedican a la creación de malware y spyware, esto es, aplicaciones que abren agujeros de seguridad en los dispositivos electrónicos, insertan códigos maliciosos y espían. Los empleados del CCI están divididos por ramas o proyectos, que abarcan cualquier aspecto informático concebible: Rama de Desarrollo Remoto, Rama de Desarrollo Embebido, Soporte Operacional, Rama de Desarrollo para Móviles, Rama de Implantación Automática, etc.
TU TELEVISIÓN TE ESPÍA
La mayoría de estos hackers al servicio de EE UU están ubicados en la sede de la CIA en Langley (Virginia), aunque la documentación revelada por WikiLeaks muestra que en el consulado estadounidense de Frankfurt (Alemania) existe una base de operaciones cibernéticas desde donde se realizan operaciones en toda Europa, África y Oriente Medio. Como el personal de la CIA tiene el acceso garantizado a Alemania empleando cobertura diplomática, los hackers-espías pueden realizar operaciones en los 26 países de la zona Schengen (área en la que se han abolido los controles fronterizos).También es importante resaltar que en el árbol organizativo de la CIA existe una rama expresamente para Europa (CCIE).
tienen un desarrollo informático para acceder a la serie F (modelo de 2013) de los televisores Samsung SmartTV. Creado en colaboración con el MI5 (servicio secreto británico), consiste en un virus que configura el televisor en modo de «falso apagado», de tal forma que el usuario piense que su televisión está apagada, pero en la realidad los hackers de la CIA y el MI5 pueden estar grabando las conversaciones a través del aparato y luego acceder a ellas mediante Internet.Uno de los proyectos más llamativos se denomina Weeping Angel (Ángel Llorón), y consiste en un desarrollo informático para acceder a la serie F (modelo de 2013) de los televisores Samsung SmartTV. Creado en colaboración con el MI5 (servicio secreto británico), consiste en un virus que configura el televisor en modo de «falso apagado», de tal forma que el usuario piense que su televisión está apagada, pero en la realidad los hackers de la CIA y el MI5 pueden estar grabando las conversaciones a través del aparato y luego acceder a ellas mediante Internet. Este proyecto ejemplifica que los servicios secretos están adaptándose perfectamente a un escenario tecnológico como el actual, donde cada vez tenemos más asistentes por voz, como el famoso Siri de Apple, Cortana en Windows, Alexa en Amazon o Google Now. Todos ellos se basan en dar órdenes orales a un terminal que, por tanto, necesita estar conectado a Internet y disponer de un micrófono para grabar audio.
Si quieres conocer todos los métodos con los que la CIA accede a nuestra intimidad y las posibles formas de evitarlo encontrarás mucho más en el artículo que le dedicamos en el Nº 322 de AÑO/CERO.
No hay comentarios.:
Publicar un comentario