Resultados 1 al 2 de 2

Wikileaks "Year Zero", el mayor filtrado de información de la CIA de la historia

  1. #1 Wikileaks "Year Zero", el mayor filtrado de información de la CIA de la historia 
    HH Administrator Avatar de LUK
    Fecha de ingreso
    Oct 2001
    Ubicación
    SpaÑa
    Mensajes
    5.284
    Descargas
    223
    Uploads
    250
    Wikileaks ha realizado una grave acusación en la cual acusa a la CIA (Agencia Central de Inteligencia) de llevar a cabo un proyecto de hackeo a nivel global en el cual productos triviales como celulares y televisores se utilizaban como micrófonos ocultos.

    Desde principios de febrero Wikileaks empezó a enviar una serie de enigmáticos tweets acerca de
    “Vault 7”, mostrando distintas imágenes con preguntas de "Qué", "Dónde", "Cuándo", "Quién", "Por qué" y "Cómo" seguidas del hashtag #Vault7... pero ¿qué es "Vault 7"?





    Hoy por fin se ha desvelado/desatado el misterio y el resultado es impactante: se trata de lo que puede ser el mayor filtrado de información de la CIA de la historia. Extraída de un Centro de Ciberinteligencia en Langley (Virgina) supuestamente aislado y seguro, incluye en total 8761 documentos clasificados y, lo que más nos interesa a nosotros, la mayor parte de su arsenal de hacking, incluyendo malware, virus, troyanos, exploits de tipo 0-day, RATs y otro malware, todo con su documentación correspondiente... El archivo parece haber estado circulando de forma no autorizada entre antiguos hackers y proveedores del Gobierno, uno de los cuales le ha proporcionado fragmentos a Wikileaks.

    Toda esta información empezará a filtrarse por partes a partir de hoy. De momento ya se puede descargar libremente el primer torrent, un archivo comprimido con 7-zip cuya contraseña será desvelada por Twitter mañana a las 9 AM ET.


    ¿Y qué podemos encontrar en estos leaks? Pues como decimos un verdadero arsenal de herramientas creadas por una plantilla de 5.000 hackers que durante años ha estado trabajando para la CIA, millones de líneas de código destinadas a convertir cualquier dispositivo doméstico en una herramienta de espionaje al servicio del Gobierno de EE.UU. y sus aliados, incluyendo iPhones de Apple, smartphones Android, vulnerabilidades en sistema operativo (Windows, OSx, Linux, routers) y hasta televisores Samsung. Amén de evadir el cifrado de WhatsApp, Signal, Telegram, Wiebo, Confide, Cloackman, técnicas, malware y un largo etc. que, en definitiva, pueden hacer tambalear nuestro "mundo" en las próximas semanas.

    No sé si realmente es muy ético filtrar toda esta información sin contactar antes con los fabricantes porque muchos terceros maliciosos se aprovecharán de ello para explotar diferentes dispositivos y tecnologías, pero supongo que hacer un ejercicio de "responsible disclosure" dada la magnitud de la que hablamos, que algunos fabricantes incluso puedan tener acuerdos de colaboración secretos y que el riesgo que supone tratar estas cosas, es muy difícil si no imposible hacerlo. Lo que está claro es que estas herramientas estaban ya siendo utilizadas por unos pocos y, aunque la transición para parchear todo será dura y difícil, el resultado al final será que todos estaremos un poco menos in-seguros.

    Lo que está claro es que habrá que estar *muy* *muy* atentos. Os dejo con la nota de prensa oficial de Wikileaks:

    https://wikileaks.org/ciav7p1/

    Ampliación:

    La situación es llamada Year Zero por parte de Wikileaks y en el comunicado de prensa indican que "la CIA perdió el control de la mayoría de su arsenal de hackeo que incluye malware, virus, troyanos, exploits tipo 'dia cero' convertidos en armas y la documentación asociada".

    Con "Year Zero", Wikileaks espera dar a conocer "el alcance y la dirección del programa de hackeo global de la CIA". El programa convertía teléfonos y televisores en aparatos espías. "Year Zero" contiene 7818 páginas web con 943 documentos.

    El reporte incluye datos sobre cómo la CIA habría transformado esencialmente todos los dispositivos electrónicos en micrófonos a larga distancia, incluyendo aparatos con iOS, macOS, Windows, Solaris, Linux, Android, e incluso las Smart TV de Samsung, gracias a diversas aplicaciones fraudulentas que filtraban datos sobre geolocalización, comunicaciones vía texto y que también activaban la cámara de nuestro teléfono móvil a distancia.

    Dichos programas serían ampliamente utilizados por los usuarios, tales como 2048, Breakout2, Skype, Prezi, VLC, Kaspersky, McAfee, Sophos, entre otros.


    El malware que corría detrás de las aplicaciones antes mencionadas habrían sido capaces de codificar el cifrado de nuestras conversaciones de WhatsApp, Signal, Telegram, Weibo, Confide y Cloackman, a pesar de que nada de lo anterior ha sido totalmente confirmado por los fabricantes o desarrolladores, dado lo reciente que es esta acusación.

    El plan, llamado Weeping Angel (o Ángel Llorón) fue elaborado, por lo menos en la arista relacionada con las Smart TV de Samsung, con ayuda del MI5 del Reino Unido y la Birmingham Trainee Solicitors' Society (BTSS), xploit que consiste en un modo de apagado falso en el que el equipo en cuestión registraba las conversaciones y las enviaba a los servidores de la CIA.

    Llama la atención, claramente, que la CIA y la NSA se encuentren desarrollando programas de espionaje de manera simultánea, sobre todo cuando el reporte de Wikileaks deja entrever una cierta rivalidad entre ambas instituciones. Según el paper, la primera entidad le ha robado cierta parte del financiamiento a la Agencia de Seguridad Nacional, todo en pro de crear una flota de drones para fines bélicos y también para financiar las actividades del equipo de hackers que realiza este movimiento en la actualidad.

    Todo lo anterior, para explicarlo en términos simples, tiene su raíz en el caso de Edward Snowden y la NSA, en donde los fabricantes y desarrolladores de software esencialmente recurrieron a las entidades gubernamentales correspondientes para solicitar que, en caso de que encontraran fallos en sus sistemas o códigos, por favor les informaran para repararlos. Esta iniciativa tiene por nombre Zero Days, un plazo de 90 días que la empresas tienen para trabajar en arreglar dichas vulnerabilidades, algo similar a lo que ocurre con el Zero Project de Google.

    El punto negro de todo esto es que todas las filtraciones de datos que ocurrieron fueron gracias a que la CIA habría encontrado fallas en los códigos de los dispositivos afectados, pero jamás les informó de esto a los desarrolladores de software, tomando ventaja así de los equipos y transformándolos en aparatos de espionaje a distancia.

    La cantidad de documentos en Year Zero, superan el número de documentos filtrados por Snowden durante los primeros 3 años de sus filtraciones. Este es un resumen de los documentos publicados:

    • Los TV Samsung son convertidos en micrófonos remotos cuando supuestamente permanecen apagados (en realidad están suspendidos).
    • Puede recolectarse audios y mensajes de WhatsApp, Signal, Telegram, Wiebo, #Confide y Cloackman antes de que los mensajes sean cifrados. Esto no significa que los protocolos de dichos mensajeros hayan sido vulnerados.
    • Malware dedicado para Windows, OSx, Linux y routers.
    • Malware que extrae información con técnicas "Air Gap". Se extrae información acusticamente y a través del uso de distintas frecuencias.
    • Investigaciones de la CIA entorno a los sistemas de control de vehículos. No hay un propósito determinado pero un uso probable es el asesinato "indetectable" de alguien en su vehículo.
    • Arsenal de herramientas de hacking, bot y RAT que permiten tomar el control remoto total de dispositivos.
    • Exploits Zero Day para iPhone, Android y Windows Mobile.
    • Miles de objetivos de la CIA ubicados en América #Latina, Europa y EstadosUnidos.
    • Herramientas de Hacking enfocadas a sistemas operativos Apple. Quizá por el uso creciente de los dispositivos en la clase política, social, diplomática y de negocios.
    • Serias vulnerabilidades, exploits, bugs y Zero Days en Apple, Google, Microsoft y empresas manufactureras con base en USA no reportadas.
    • Herramientas desarrolladas para ejecutarse por "proximidad", con la posibilidad de entrar en sistemas no conectados a Internet.
    • Técnicas de análisis forense y salteo de antivirus.


    El caso contiene mucha información que veremos desarrollada, ampliada y debatida durante los próximos días, pero ya podemos decir que, en caso de confirmarse todo lo anterior, estamos ante el caso más grande de espionaje masivo de todos los tiempos, algo que ciertamente va a traer grandes repercusiones en términos económicos, políticos y sociales en general.

    Mas info y descarga:
    https://wikileaks.org/ciav7p1/
    [][][] LUK [][][]
    hackhispano.com
    Citar  
     

  2. #2  
    Iniciado
    Fecha de ingreso
    Mar 2017
    Mensajes
    2
    Descargas
    6
    Uploads
    0
    Mmm que weyes
    Citar  
     

Temas similares

  1. Un "hacker" se responsabiliza del ataque a WikiLeaks
    Por clarinetista en el foro NOTICIAS
    Respuestas: 1
    Último mensaje: 06-12-2010, 19:42
  2. Respuestas: 6
    Último mensaje: 17-09-2009, 00:37
  3. Documental "Historia de los hackers"
    Por LUK en el foro OFF-TOPIC
    Respuestas: 1
    Último mensaje: 24-12-2007, 02:47
  4. Documental "Historia de los videojuegos"
    Por LUK en el foro JUEGOS
    Respuestas: 0
    Último mensaje: 23-12-2007, 11:40
  5. Respuestas: 0
    Último mensaje: 11-03-2003, 17:09

Marcadores

Marcadores