WikiLeaks: La CIA planea ‘hackear’ vehículos para “realizar asesinatos indetectables”. El espiado era Putin

Publicado: marzo 11, 2017 en 1- NEWS

Según las filtraciones recién reveladas por el portal de Julian Assange, la CIA trabaja en un programa para “infectar los sistemas de control de vehículos utilizados por los coches y camiones modernos”.

WikiLeaks, que difundió este martes la primera parte de la mayor publicación de la historia de documentos confidenciales sobre la CIA (la Agencia Central de Inteligencia de EE.UU.), asegura en su sitio web que la agencia ha estado estudiando a partir de octubre de 2014 la posibilidad de “infectar los sistemas de control de vehículos utilizados por los coches y camiones modernos”.

Aunque WikiLeaks no especifica el propósito de ese programa, advierte que “permitiría a la CIA llevar a cabo asesinatos casi indetectables”.

Además, según el portal, la agencia “está realizando un esfuerzo muy importante para infectar y controlar a los usuarios de Microsoft Windows con su malware” y aseguran que su capacidad de espionaje también alcanza a los sistemas operativos MacOS, Solaris y Linux, entre otros.

El conjunto de filtraciones recién reveladas ha sido bautizado como Vault 7 por el portal. La primera parte de los documentos publicados lleva el nombre ‘Year Zero’ (Año Cero, en español).

‘Year Zero’ consta de 8.761 documentos procedentes del Centro para la Inteligencia Cibernética de la CIA, un volumen mayor que el de todas las publicaciones sobre el espionaje masivo de la NSA (la Agencia de Seguridad Nacional de EE.UU.) filtradas por Edward Snowden.

‘Pocket Putin’, la herramienta secreta de la CIA revelada por WikiLeaks

La nueva filtración del portal sobre un programa encubierto de ‘hackeo’ de la CIA ha revelado una herramienta secreta que supuestamente lleva el nombre de Vladímir Putin.

La primera parte de la filtración de documentos conocida como ‘Year Zero’ (Año Cero, en español), llevada a cabo por el portal WikiLeaks sobre el ciberespionaje global de la Agencia Central de Inteligencia de EE.UU. (CIA), ha revelado la existencia de cinco servidores secretos de escucha encubiertos utilizados por agentes de la CIA y que llevarían el nombre de ‘Pocket Putin’.

Aunque no se precisa dónde se utilizan o el contenido que recogen, normalmente esta herramienta se empela para monitorear dispositivos como computadoras y teléfonos que han sido ‘hackeados’ con implantes de ‘malware’ de la CIA.

Los servidores de escucha ‘Pocket Putin’ son utilizados por la Subdivisión de Apoyo Operacional de la CIA, un intermediario entre el personal operativo de la CIA y su personal de apoyo técnico, y se almacenan en un servidor de la agencia estadounidense.

Kremlin: La información sobre las escuchas de EE.UU. a Putin “merecen que se les preste atención”

El Kremlin ya está al tanto de la escuchas a altos cargos rusos por parte de EE.UU., pero estudiará atentamente la filtración de WikiLeaks.

La información sobre la escucha intensiva de altos cargos rusos por EE.UU., no es un secreto para el Kremlin, afirmó este jueves el portavoz del presidente ruso, Dmitri Peskov. Pese a ello, Rusia estudiará detalladamente la información revelada por WikiLeaks esta semana sobre el arsenal de armas cibernéticas de la CIA, dijo el portavoz.

“De hecho, Washington no trata de ocultar que escucha de forma intensiva a los altos cargos rusos y a nuestro embajador en EE.UU., Seguéi Kisliak”, por lo que se puede “adivinar” el contenido de la información filtrada por WikiLeaks esta semana, explicó Peskov.

De esta forma, el portavoz respondió a una pregunta de la prensa acerca de si el Kremlin sabe de la existencia de cinco servidores informáticos con los que, supuestamente, la CIA realiza escuchas al presidente ruso, lo que ha sido revelado, entre otras cosas, por WikiLeaks.

Sin embargo, la filtración de WikiLeaks “llamó la atención” de Rusia, “al igual que al resto de la comunidad internacional”, por lo que Moscú estudiará “atentamente” estos datos, concluyó.

VAULT 7. La ciberguerra global de la CIA contra el resto del mundo.

Reveladas las herramientas de “hackeo” de los infames servicios de inteligencia de Estados Unidos

El 7 de marzo, Wikileaks comenzó a publicar otra serie de documentos de la CIA bajo el título “Vault 7”.

En total, el número de archivos es de unos 9.000, lo que supone la mayor filtración de documentos confidenciales en toda la historia del servicio de inteligencia estadounidense. Todos ellos están dedicados al tema de las armas cibernéticas: spyware y malware, virus, troyanos y ataques de día cero, que fueron desarrolladas por hackers gubernamentales estadounidenses.

El problema no es sólo que estos métodos supongan una amenaza para la mayoría de los estados del mundo, así como para los derechos y libertades de sus ciudadanos, sino también que muchos de ellos fueron desatados por el gobierno de los EE.UU., lo que condujo a una proliferación de software peligroso entre grupos de hackers internacionales, algunos de los cuales tienen vínculos con organizaciones criminales y terroristas (no es ningún secreto que el ISIS también utiliza activamente aplicaciones avanzadas y programas hackers).

El período  cubierto es de 2013 a 2016.

Vigilancia mundial

Los agentes de la CIA trabajaron no sólo desde territorio estadounidense. Además de su sede principal en Langley, Virginia, la CIA también utiliza el consulado estadounidense en Frankfurt como una base oculta para que sus hackers cubran Europa, Oriente Medio y África.

Los hackers de la CIA que trabajan en Alemania reciben pasaportes diplomáticos (“negros”) con el sello del Departamento de Estado.

La historia de todos los agentes es prácticamente la misma: “apoyo técnico” para consultas en el Consulado de los Estados Unidos. Y, una vez en Frankfurt, los hackers de la CIA pueden moverse libremente sin más controles fronterizos por los 25 países europeos que forman parte de la zona fronteriza abierta de Schengen.

Lo más probable es que los agentes de la CIA hayan realizado y estén llevando a cabo actividades similares en países asiáticos y latinoamericanos.

Posible respuesta

Estas fugas nos obligan a repensar los enfoques estratégicos del espacio de Internet y a desarrollar medidas apropiadas para proteger el espacio informativo (y tecnológico) soberano. La Internet de las cosas, que se prevé será un gran éxito en un futuro próximo (nota, esta tendencia es promovida principalmente por los representantes de las opiniones liberales pro-occidentales), a la luz de estos hechos parece ser sólo una trampa conveniente para la vigilancia mundial de millones de consumidores de gadgets “inteligentes” en todo el mundo.

ELESPIADIGITAL.COM

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s