Ciberseguridad – 8 de marzo de 2017

Una lucha tecnológica contra Trump estará en la privacidad de las nubes

El Economista

Julio Sánchez Onofre

7 de marzo de 2017

Desde el 2013, las grandes transnacionales tecnológicas como Apple, Google o Microsoft han emprendido luchas legales y prácticas de transparencia para defender su reputación que las involucraba en los programas de vigilancia masiva de Estados Unidos, revelados por Edward Snowden.

Pero la llegada de Donald Trump a la Casa Blanca avivó las preocupaciones sobre la privacidad de los usuarios y el futuro de los negocios digitales que gestionan datos de usuarios de todo el mundo, aunado a que el nuevo presidente republicano heredó de su antecesor, Barack Obama, la máquina de espionaje más grande del mundo: la Agencia de Seguridad Nacional (NSA).

El panorama no luce alentador. El 25 de enero pasado, Trump firmó una orden ejecutiva de seguridad en la que ordena a las agencias que las garantías y políticas de privacidad excluyan a las personas que no sean ciudadanos de los Estados Unidos o residentes permanentes legales amparadas en la Ley de Privacidad. Esto ha generado incertidumbre entre las tecnológicas que ofrecen cómputo en la nube o servicios digitales a nivel global, sobre el alcance de esta orden ejecutiva y su impacto en la seguridad de los datos.

Mark Hass, profesor de la Escuela Cronkite de la Universidad Estatal de Arizona y ex director ejecutivo de la agencia de comunicación Edelman en Estados Unidos considera que para empresas como Facebook, Google, Microsoft, Yahoo “tendrán que garantizar de alguna forma su seguridad, de lo contrario, no tendrán negocio”.

Esto lo reconocen las mismas empresas en sus reportes financieros. Google, por ejemplo, constata que “la interpretación y aplicación de las leyes de protección de datos y consumo en los Estados Unidos, Europa y otros países suelen ser inciertas y en constante cambio”. “Es posible que estas leyes puedan ser interpretadas y aplicadas de una manera que sea inconsistente con nuestras prácticas de datos. De ser así, además de la posibilidad de multas, esto podría resultar en una orden que requiera que cambiemos nuestras prácticas de datos, lo cual podría tener un efecto adverso en nuestro negocio”, detalla su informe financiero anual.

Otras firmas como Facebook, Amazon y Microsoft también han constatado en las comunicaciones con sus inversionistas que la vulneración a la privacidad y los datos de sus usuarios puede ser nocivo para sus negocios y dañar la confianza de los consumidores.

Expertos y voces de la industria apuntan a que de concretarse una amenaza tan directa por parte del gobierno estadounidense hacia el negocio de las grandes tecnológicas, una batalla será librada en los tribunales contra la orden de Trump.

“Las compañías de Silicon Valley y alrededor del mundo que hacen tecnología o la consumen, estudiarán la orden y determinarán si es malo para el negocio, malo para los derechos civiles y si es así, habrá una gran lucha legal, un proceso de cabildeo en contra, creo que todo el mundo tiene un alto nivel de preocupación por la orden y creo que necesitamos observar esto”, dice Taylor Rhodes, director ejecutivo de Rackspace, compañía estadounidense de administración de cómputo en la nube.

Una orden de esta naturaleza podría poner en riesgo acuerdos como el Privacy Shield, un marco de protección de datos firmado entre Estados Unidos y Europa, que les permite a las empresas de ambas regiones el ofrecer sus servicios en ambas geografías. Y también peligra la idea del cómputo en la nube y los servicios digitales globales en la red, accesibles desde cualquier conexión a Internet.

“Se pone en un riesgo alto el paradigma del cómputo en la nube porque hay que tener en mente los principales jugadores del cómputo en la nube son estadounidenses. Tenemos la nube de Amazon, la de Google, la de Amazon o la de Apple que son los grandes prestadores de nube con matriz en Estados Unidos, por lo que están sujetos a la jurisdicción estadounidense. Y se pone en riesgo porque están sujetos a hacer lo que Estados Unidos quiera desde el punto de vista administrativo o judicial”, explica Joel Gómez Treviño, presidente de la Academia Mexicana de Derecho Informático.

De acuerdo con IDC, el gasto mundial en servicios e infraestructura de nube pública alcanzará 122,500 millones de dólares en el 2017 y para el 2020 prevé que llegará los 203,400 millones de dólares.

La debilidad mexicana

Mientras la Unión Europea cuenta con un margen de acción sobre los estándares de protección de los datos personales bajo la continuidad o suspensión del Privacy Shield, la ausencia de un marco similar en México deja la información sensible de mexicanos, localizada en los servidores estadounidenses, expuesta a las potenciales acciones arbitrarias del gobierno de Trump e incluso de las mismas empresas.

El Artículo 4º del Reglamento a la Ley Federal de Datos Personales en Posesión de Particulares (LFPDPPP) obliga a las empresas internacionales con representación en México o que realicen tratamiento de datos utilizando medios localizados en el territorio nacional a sujetarse a la legislación mexicana.

Pero existen antecedentes donde las autoridades del país se han visto con muy pocos dientes para defender la legislación y jurisdicción de la Ley mexicana sobre las empresas transnacionales. El caso de Google sobre el derecho al olvido en el país es un ejemplo.

“Los encargados que tengan acceso a tus datos personales que se encuentren fuera del territorio nacional deberán estar sujetos a las disposiciones de la Ley mexicana. Suena muy bonito pero una cosa es lo que diga y otra es que tengas las garras para hacer cumplir a esa empresa americana o extranjera. Ya lo vimos con el caso de Google donde se excusan que son empresas diferentes, que el servicio de búsqueda se maneja en otro lado, y se empiezan a esconder en resquicios legales y es muy difícil hacerlos cumplir”, considera Joel Gómez, también coordinador del Comité de Derecho de las TICS y Datos Personales de la Asociación Nacional de Abogados de Empresa.

El mes pasado, un juez de Filadelfia ordenó a Google entregar al FBI los correos electrónicos archivados en servidores localizados fuera de aquel país.

En caso de que algún usuario de México se viera afectado por una orden similar, resulta poco factible pensar en la defensa de la privacidad de su información y comunicaciones a partir de la legislación y las autoridades mexicanas dado que su aplicación no es extraterritorial, explica Sigrid Arzt, fundadora y directora ejecutiva de Priva-Data y ex comisionada del Instituto Federal de Acceso a la Información y Protección de Datos Personales (ahora INAI).

Una ventana de oportunidad

La pérdida de confianza en las empresas estadounidenses como Google, Microsoft o Amazon y en su capacidad de resguardar la seguridad de la información en la nube puede reforzar el desarrollo de jugadores mexicanos y regionales que se ha acelerado tras las revelaciones de Snowden.

“Ya hay fuertes inversiones de empresas locales. KIO ha invertido, Alestra han invertido en el desarrollo de creación de nuevos data centers. Se verían beneficiados y podrían ser oportunidad”, considera Saúl Cruz, director ejecutivo de la firma de análisis Select.

Entre las cinco firmas tecnológicas que ofrecen servicios de cómputo en la nube, se encuentran dos mexicanas: KIO Networks y Telmex con su oferta Triara. KIO Networks tuvo una facturación de 6,984 millones de pesos con un crecimiento anual de 3.4%; y Telmex registró ingresos de 5,171 millones de pesos durante el año pasado con un crecimiento de 9.9%, según los cálculos de Select.

De acuerdo con el analista, esta oportunidad incluso podría ser mayor a las inversiones que los competidores estadounidenses puedan realizar en el país para instalar sus propios centros de datos ya que no estarían fuera de las disposiciones estadounidenses tal como lo evidenció el caso de Google y el FBI.

“Con este tipo de prácticas, los más afectados son las empresas como Google, Amazon o Facebook y se fortalecerían los data centers locales que hoy hay de muy buen nivel, con cobertura internacional que podrían consolidar este tipo de prácticas”, agrega.

Y también abre la oportunidad para reforzar las medidas de seguridad como el uso de tecnologías de cifrado o incluso de redes virtuales privadas.

“Si no estás dispuesto a proteger los datos de tus consumidores, no deberías estar en este negocio. Como compañía debo confirmar que estoy encriptando tus datos, ese es mi compromiso contigo. Si yo hago ese compromiso contigo, el gobierno tiene la responsabilidad de hacer valer el contrato y los usuarios deberán decir ‘si no vas a encriptar mis datos, no te voy a dar mis datos’”, refiere Stephen Brobst, director de Tecnologías de Teradata, firma especializada en analítica de datos.

Lo cierto es que la integridad del mercado millonario del cómputo en la nube dependerá de la voluntad de las empresas para oponerse a las órdenes del Ejecutivo estadounidense donde la motivación principal no será la defensa de los derechos sino la reputación de los negocios.

“Tienes un tema de reputación. Las empresas se van a proteger y más en este contexto donde tienen un Presidente y un Jefe de la Seguridad Nacional (John Kelly) que no ostentan los valores de la privacidad o la libertad y te aseguro que estas empresas van a ver con muchísimo sigilo las acciones legales que pueden promover ante el poder Judicial”, observa Sigrid Arzt.

 

‘Wikileaks’ publica miles de documentos de la CIA

La Jornada

AP

07 de marzo 2017

París. Wikileaks publicó el martes miles de documentos que pertenecerían al Centro de Ciberinteligencia de la CIA, una filtración que aparentemente permite conocer detalles íntimos del espionaje digital de la agencia.

The Associated Press no pudo autentificar de inmediato los documentos y la CIA no respondió a los pedidos de declaraciones. Wikileaks tiene una larga trayectoria en la revelación de documentos secretos del gobierno.

Un especialista que examinó los documentos, Jake Williams, fundador de Rendition Infosec, dijo a la AP que parecían auténticos.

Si resultan auténticos, su revelación significará un nuevo golpe catastrófico para la inteligencia estadunidense por parte de Wikileaks y sus aliados, que han humillado reiteradamente a Washington con la publicación de documentos confidenciales.

 

Formas de espionaje de la CIA, en documentos en ‘Wikileaks’

La Jornada

AFP

07 de marzo 2017

Washington. La Agencia de Inteligencia estadunidense (CIA) puede transformar su televisión en aparato de escucha, eludir las claves e incluso controlar vuestro vehículo, según documentos publicados el martes por Wikileaks, que los presenta como internos de la propia agencia.

El sitio creado por el australiano Julian Assange afirma que esos documentos demuestran que la CIA opera de forma similar a la Agencia de Seguridad Nacional (NSA) –principal organismo de vigilancia electrónica de Estados Unidos– en materia de espionaje informático, pero con menos control.

Wikileaks publicó cerca de 9 mil documentos que atribuye a la CIA, estimando que se trata de la importante publicación de materiales secretos de inteligencia.

Un portavoz de la CIA, Jonathan Liu, no confirmó ni desmintió la autenticidad de esos documentos. Tampoco comentó su contenido, manteniendo la tradicional política de la agencia.

El sitio afirma que una gran cantidad de documentos de la CIA que pone al día “la mayoría de su arsenal de espionaje informático” fue difundido ante la comunidad de ciberseguridad, y afirma que recibió una parte que decidió hacer pública.

Según Wikileaks, esos documentos demuestran que la CIA elaboró más de mil programas maliciosos –virus, caballos de Troya y otros programas informáticos capaces de infiltrar y tomar el control de aparatos electrónicos.

 

Wikileaks revela el arsenal de ciberespionaje de la CIA

La Jornada

David Brooks

07 de marzo 2017

Nueva York. Wikileaks reveló un arsenal de armas cibernéticas de la Agencia Central de Inteligencia que le permite el acceso secreto a teléfonos móviles, tabletas y hasta televisiones “inteligentes”, y posiblemente hasta automóviles.

Wikileaks difundió casi 8 mil páginas web y 943 attachments que detallan herramientas de software empleadas por la CIA para intervenir y hasta tomar control total de aparatos móviles y computadoras. La organización de promoción de transparencia informó que es sólo la primera de una serie de revelaciones pero que esto “es la publicación más grande jamás de documentos confidenciales sobre la agencia [la CIA]”.

Las herramientas pueden esencialmente tomar control de aparatos y equipos de de Apple, Google Android y Samsung e intervenir casi todos los principales sistemas de operación, incluyendo los de Microsoft y Linux. Los documentos están fechados entre 2013 y 2016. [https://wikileaks.org/ciav7p1/].

Las revelaciones más notables incluyen que la CIA y agencias de inteligencia de países aliados han logrado evadir la protección de sistemas de cifrado en teléfonos y servicios de mensajería como Signal, WhatsApp y Telegram al tomar control del aparato mismo. Con ello, según explicó Wikileaks en su análisis, los espías cibernéticos pueden obtener los mensajes de texto y audio antes de que sean cifrados por los servicios de privacidad. O sea, Signal y los otros siguen siendo seguros -no hay indicación de que hayan sido penetrados- pero el aparato en que están es vulnerable al hackeo gubernamental.

Edward Snowden -el ex contratista de inteligencia refugiado que sacudió al gobierno cuando reveló los programas de espionaje masivo de la Agencia de Seguridad Nacional, indicó hoy vía tuit que una de las revelaciones claves es que aquí “está la primera evidencia pública de que el USG [el gobierno de Estados Unidos] estaba pagando secretamente para mantener inseguro al software estadunidense”.

Más aún, entre las herramientas de ciberespionaje más exóticas está una llamada “Weeping Angel” (ángel en llanto) que convierte a televisiones inteligentes Samsung en escuchas electrónicos. El programa desarrollado en cooperación con la inteligencia británica permite que ese tipo de televisor, aun cuando parecer estar apagado, puede ser empleado para monitorear un cuarto y trasmitir conversaciones por Internet a un servidor de la CIA.

Otros documentos describen una biblioteca de técnicas de ciberataques que la CIA ha recaudado de varios países, incluyendo Rusia, con lo cual la agencia puede ocultar el origen de algunos de sus ciberataques o atribuirlos a otros.

Otro programa en desarrollo en 2014 buscaba “infectar” a los sistemas de control vehicular de automóviles y camiones modernos. Aunque no se especifica el propósito de este control, Wikileaks señala que permitiría a la CIA realizar asesinatos imposibles de detectar.

Los documentos provienen del Centro de Inteligencia Cibernética de la CIA y no se sabe quién los filtró o cómo fueron obtenidos. Wikileaks afirmó que la CIA “perdió control de la mayoría de su arsenal de hackeo” recientemente, y que “los documentos circularon entre ex hackers y contratistas del gobierno estadunidense de una manera no autorizada, uno de los cuales otorgó a Wikileaks porciones del archivo”.

La fuente planteó, según Wikileaks, una serie de interrogantes sobre políticas que “urgentemente necesitaban ser debatidas en público, incluyendo si las capacidades de hackeo de la CIA superan su mandato de poder y el problema de supervisión pública de la agencia”. Por lo tanto, indicó que la fuente “desea iniciar un debate público sobre la seguridad, creación, uso, proliferación y control democrático de las ciber armas”.

Wikileaks declaró que no estaba difundiendo el código mismo, o sea, las armas cibernéticas de la CIA, hasta que “surja un consenso sobre la naturaleza técnica y política del programa de la CIA y cómo tales ‘armas’ deberían ser analizadas, desarmadas y publicadas”. Pero advirtió que los documentos indican que la CIA no alertó a empresas de telecomunicación y cibernéticas que sus programas o aparatos tenían vulnerabilidad -en violacion de acuerdos previos- lo cual permite que no solo la CIA sino cualquier otro gobierno o entidad pueda explotar esas mismas vulnerabilidades para sus propios intereses.

La organización encabezada por Julian Assange, quien sigue refugiado en la embajada ecuatoriana en Londres, indicó que había editado los documentos para evitar divulgar identidades y otra información -Wikileaks ha sido criticada por falta de cautela al publicar datos personales e identificar a individuos en documentos secretos en el pasado- pero aclaró que entre los nombres ocultados están incluidos “decenas de miles de objetivos y máquinas… de la CIA a través de América Latina, Europa y Estados Unidos”

El archivo del arsenal de armas cibernéticas de la CIA difundido hoy, denominado Vault 7, es calificado por algunos como algo equivalente -en sus efectos- a la filtración de cientos de miles de documentos secretos de Snowden en 2013. Otros afirman que sus implicaciones son menos dramáticas ya que estas técnicas parecen ser empleadas contra individuos seleccionados y no es un programa de espionaje masivo de millones de ciudadanos, incluyendo estadunidenses. Según la ley, la CIA no puede espiar a ciudadanos estadunidenses dentro del país.

La CIA y la Casa Blanca rehúsan comentar, por ahora, la divulgación ni verificar si es genuina.

Pero expertos, incluyendo ex oficiales de inteligencia consultados por medios aquí y el propio Snowden, consideran que por ahora todo indica que los documentos son legítimos.

Una vez más, como con filtraciones anteriores en los últimos años, varios ex oficiales de inteligencia y expertos expresaron alarma por el “daño severo” que estas revelaciones provocarán para las operaciones de inteligencia. Sin embargo, otros expertos sobre el mundo cibernética dicen que mucho de esto ya se sabía o suponía. Otro más especularon si todo esto es parte del complot ruso contra Estados Unidos.

El presidente del Comité de Inteligencia de la Cámara de Representantes Devin Nunes calificó la revelación como “muy, muy seria”.

Por otro lado, la divulgación es vergonzosa para la llamada “comunidad de inteligencia” ya que es otro golpe más contra el control secreto de sus operaciones.

Al mismo tiempo, algunos sugieren que en esta coyuntura la divulgación podría ayudar al gobierno de Donald Trump tanto para distraer de la crisis política generada en torno a sus relaciones con oficiales rusos, como para su cruzada contra las filtraciones que acusa se han hecho en su contra por una parte de las agencias de inteligencia.

Pero también está el otro lado de la moneda donde Trump está colocado en una situación políticamente incómoda después de que durante la contienda presidencial festejó las divulgaciones de la organización sobre los correos electrónicos de la campaña de Hillary Clinton, declarando en octubre “amo a Wikileaks” mientras criticaba las agencias de inteligencia incluyendo la CIA.

Por otro lado, las revelaciones se suman a las de Snowden en sugerir que tal vez no hay manera de ocultar casi nada en el mundo digital, y que todo texto, imagen, conversación, datos, contactos y hasta esta nota, si están en aparatos digitales, puede ser capturada por las autoridades.

 

“Año cero”: Wikileaks expone métodos de ciberespionaje de la CIA

Aristegui Noticias

Redacción

7 de marzo de 2017

Este martes 7 de marzo,Wikileaks filtró documentos en los que expone las supuestas herramientas y mecanismos con los que la CIA logra intervenir cualquier smartphone, computadora o televisión inteligente como parte de sus programas de ciberespionaje.

“Año cero” es el nombre con el que la plataforma fundada por Julian Assange, llamó a la mayor filtración en la que Agencia Central de Inteligencia estadounidense ha estado involucrada. Hasta el momento, ningún miembro de la CIA ha desmentido o no la autenticidad de los documentos.

De acuerdo con Wikileaks, esta es la primera muestra del total de documentos, pues se presume que son un total de 7818 páginas web con 943 archivos, de los cuales se puede localizar cientos de millones de líneas de código fuente.

De comprobarse la veracidad de la investigación, sería el mayor golpe que haya tenido la organización desde el caso Snowden, además de significar una gran afectación al mundo de la tecnología y algunas agencias aliadas.

Se cree que cada uno de estos documentos corresponde a un programa de ciberespionaje con el que la agencia de inteligencia logra hackear cualquier tipo de celular, ordenador o televisor conectado a Internet para convertirlos en micrófonos y así, espiar a los usuarios.

“El archivo parece haber estado circulando de forma no autorizada entre antiguos hackers y proveedores del Gobierno, uno de los cuales le ha proporcionado fragmentos a Wikileaks”, señala Wikileaks en un comunicado.

“Año cero”señala herramientas con las que se ha logrado hackear el sistema de Apple, Android  Windows. Además, la plataforma presume que el método para acceder a los televisores Samsung se diseñó en cooperación de Reino Unido.

Además de convertir lo aparatos en micrófonos, con el método de hackeo, la CIA tendría completo acceso a aplicaciones como Telegram, WhatsApp, Signam y más aplicaciones de mensajería.

Hasta ahora, los documentos revelados comprenden del 2013 al 2016.

 

WikiLeaks destapa nuevos secretos de la CIA sobre espionaje

Excélsior

EFE

7 de marzo de 2017

El portal de filtraciones WikiLeaks difundió hoy detalles de un programa encubierto de ‘hacking’ de la CIA estadunidense, como parte de una serie en siete entregas que define como “la mayor filtración de datos de inteligencia de la historia”.

WikiLeaks, dirigido por Julian Assange, había planeado una rueda de prensa a través de internet para presentar su proyecto ‘Vault 7’, pero posteriormente anunció en Twitter que sus plataformas habían sido atacadas y que intentará comunicarse más tarde.

En un comunicado, el australiano, refugiado en la embajada de Ecuador en Londres desde 2012, dijo que la filtración de hoy es “excepcional desde una perspectiva legal, política y forense”.

Denunció además que “hay un gran riesgo de proliferación en el desarrollo de armas cibernéticas”, que resulta de la incapacidad de las agencias de seguridad para controlarlas una vez las han creado y su “alto valor de mercado”.

Según explica WikiLeaks, esta primera entrega, llamada ‘Year Zero’ y en la que se exponen los sistemas de ‘hacking’, software malicioso y armas cibernéticas empleadas por la agencia de espionaje estadunidense, comprende 8 mil 761 documentos y archivos, procedentes de “una red aislada y de alta seguridad situada en el Centro de Inteligencia Cibernética de la CIA en Langley, Virginia”.

LONDRES.

El portal de filtraciones WikiLeaks difundió hoy detalles de un programa encubierto de ‘hacking’ de la CIA estadunidense, como parte de una serie en siete entregas que define como “la mayor filtración de datos de inteligencia de la historia”.

ADVERTISING

inRead invented by Teads

WikiLeaks, dirigido por Julian Assange, había planeado una rueda de prensa a través de internet para presentar su proyecto ‘Vault 7’, pero posteriormente anunció en Twitter que sus plataformas habían sido atacadas y que intentará comunicarse más tarde.

En un comunicado, el australiano, refugiado en la embajada de Ecuador en Londres desde 2012, dijo que la filtración de hoy es “excepcional desde una perspectiva legal, política y forense”.

Denunció además que “hay un gran riesgo de proliferación en el desarrollo de armas cibernéticas”, que resulta de la incapacidad de las agencias de seguridad para controlarlas una vez las han creado y su “alto valor de mercado”.

8 mil 761 documentos y archivos de la CIA han sido revelados.

Según explica WikiLeaks, esta primera entrega, llamada ‘Year Zero’ y en la que se exponen los sistemas de ‘hacking’, software malicioso y armas cibernéticas empleadas por la agencia de espionaje estadunidense, comprende 8 mil 761 documentos y archivos, procedentes de “una red aislada y de alta seguridad situada en el Centro de Inteligencia Cibernética de la CIA en Langley, Virginia”.

El portal de filtraciones señala que obtuvo los documentos de una persona que tuvo acceso a ellos cuando la CIA perdió el control informático sobre los mismos.

WikiLeaks explica que recientemente “la CIA perdió el control sobre la mayor parte de su arsenal de ‘hacking’, incluido software malicioso, virus, troyanos, ataques de día cero, sistemas de control remoto de software malicioso y documentos asociados”.

ESPIONAJE AL POR MAYOR

Esta colección de “varios cientos de millones de códigos” dan a su poseedor “la capacidad de ‘hacking’ íntegra de la CIA”, asegura en su comunicado.

Según explica el portal, la colección llegó a manos de antiguos ‘hackers’ del Gobierno y otros agentes de manera “no autorizada”, y uno de ellos “proporcionó a WikiLeaks porciones del archivo”.

Añade que ‘Year Zero’ expone el alcance y la dirección del programa de ‘hacking’ encubierto de la CIA, lo que incluye arsenal malicioso y docenas de posibles ataques de día cero -a través de fallos de software- contra varios productos.

Estos productos incluyen, de acuerdo con el portal de Assange, el iPhone de Apple, el Android de Google, Windows de Microsoft y televisiones Samsung, que pueden transformarse en “micrófonos encubiertos”.

WikiLeaks señala que la CIA ha ido aumentando sus capacidades en la lucha cibernética hasta rivalizar, “con incluso menos transparencia” con la NSA, la otra agencia de seguridad estadunidense.

El portal también revela que, además de su centro en Langley, la CIA utiliza el consulado de Estados Unidos en Fráncfort “como una base encubierta para sus ‘hackers’ en Europa, Oriente Medio y África”.

WikiLeaks dice que, al difundir toda esta documentación, ha tomado cuidado de no distribuir “armas cibernéticas cargadas” hasta que “emerja un consenso sobre la naturaleza política y técnica del programa de la CIA y de cómo tales ‘armas’ deben ser analizadas, desactivadas y publicadas”.

Julian Assange dirigió la difusión de ‘Vault 7’ desde su residencia en la embajada de Ecuador, donde se refugió el 19 de junio de 2012 para evitar su extradición a Suecia, que le reclama para interrogarle sobre un delito sexual que él niega.

Assange teme que ese país pueda entregarle a su vez a Estados Unidos, que le investiga por las revelaciones de su portal en 2010, cuando difundió cables diplomáticos confidenciales estadunidenses.

 

Ciberespionaje de la CIA, todos son un blanco; WikiLeaks filtra los datos

Excélsior

Aura Hernández

7 de marzo de 2017

Los programas de ciberespionaje y vigilancia por parte del gobierno de Estados Unidos son un tema que ha empañado la imagen de la Agencia de Seguridad Nacional (NSA) y, ahora, quien está involucrada en estas prácticas es la Agencia Central de Inteligencia (CIA).

De acuerdo con la más reciente filtración realizada por la plataforma de Julian Assange, WikiLeaks, la CIA perdió el control de su arsenal de hackeo e información hace poco tiempo, dejando que estos archivos circularan entre los hackers gubernamentales y contratistas de forma no autorizada.

Fue una de esas fuentes quien filtró a WikiLeaks la información en el que destaca el programa Year Zero (Año Cero), que contiene ocho mil 761 documentos pertenecientes al Centro de Ciberinteligencia de la CIA en Virginia.

“Year Zero muestra el alcance y dirección de los programas de hackeo encubiertos de la CIA, su arsenal de malware y decenas de ataques de explotación día cero contra una gran cantidad de productos de empresas europeas y estadunidenses, incluidos el iPhone, de Apple; Android, de Google; Windows, de Microsoft; y también las televisiones de Samsung, que eran convertidas en micrófonos”, aseguró WikiLeaks en un comunicado.

Destaca que estos documentos datan de 2013 a 2016 y Assange consideró que esto demuestra que la CIA está usando armas cibernéticas, las cuales podrían escapar de las manos de la agencia y volverse un verdadero peligro.

LA RESPUESTA

Ante estas revelaciones, los voceros de la CIA han contestado a varios medios que “no tienen comentarios sobre la autenticidad del contenido en los supuestos documentos filtrados”.

Sin embargo, para el ex analista de la Agencia de Seguridad Nacional de Estados Unidos, Edward Snowden,  quien realizó la primera filtración de este tipo, los documentos pueden ser “auténticos”.

En su Twitter explicó que los nombres de los oficiales, del programa y de las series de encriptación son reales, por lo que sólo gente dentro de la corporación podría conocerlas.

Se mostró preocupado porque, de ser ciertos, la CIA pudo hackear los sistemas iOS y Android, sobre todo utilizando vulnerabilidades día cero y desarrollando otras, sin que las empresas lo notaran.

“¿Por qué es peligroso? Porque hasta que se cierren, cualquier hacker puede usar el hoyo de seguridad que la CIA dejó abierto para entrar en cualquier iPhone”, advirtió.

LOS OBJETIVOS

Los documentos indican que las herramientas de hackeo y código malicioso de la CIA fueron desarrollados por varios grupos dentro de la agencia. Por ejemplo, el Grupo de Desarrollo de Ingeniería era responsable de crear, probar y dar soporte operacional a “puertas traseras”, kits de explotación, troyanos, virus y cualquier código malicioso.

Incluso, tienen el programa Weeping Angel con el que entraban a las smartTV de Samsung y los convertían en micrófonos. En este programa contaron con la ayuda del MI5 de Reino Unido.

Excélsior se comunicó con voceros de Samsung, sin embargo la empresa dijo que encuentra analizando la información y de momento no dará una postura oficial.

Lo mismo respondieron los voceros de Apple, Microsoft y Google.

ALGUNOS PROGRAMAS REVELADOS POR WIKILEAKS SON LOS SIGUIENTES:

Weeping Angel: para vulnerar los televisores inteligentes de Samsung y convertirlos en micrófonos en cualquier sitio.

Un malware para infectar, controlar y obtener data de dispositivos iPhone y otros productos con sistema operativo iOS. También aprovecharon vulnerabilidades día cero.

Para Android, desarrollaron 24 armas de día cero.

Al hackear los sistemas iOS y Android, la CIA podía pasar la encriptación de aplicaciones como WhatsApp, Singal, Telegram, Wiebo, Confide y Cloackman.

También contaban con vulnerabilidades día cero para entrar a los sistemas Windows, Mac OS X, Solaris y Linux.

OTROS DESCUBRIMIENTOS

La CIA no cumplió con la orden del entonces presidente Barack Obama de avisar sobre cualquier vulnerabilidad día cero descubierta a la empresa correspondiente.

El consulado de Estados Unidos en Fráncfort es, en realidad, una base hackers de la CIA.

Los hackers de la agencia estadunidense desarrollaron ataques exitosos contra los principales programas antivirus.

Ésta es sólo la primera parte de las revelaciones que hará WikiLeaks de una filtración que llama Vault 7.

 

CIA calla ante revelación de WikiLeaks sobre hackeo de teléfonos

Excélsior

EFE

7 de marzo de 2017

La CIA guardó silencio sobre los miles de documentos filtrados por el portal WikiLeaks y que describen un supuesto programa secreto de “hacking” de la agencia estadunidense destinado a penetrar en teléfonos inteligentes y ordenadores conectados a internet.

No hacemos comentarios sobre la autenticidad o el contenido de supuestos documentos de inteligencia”, dijo la portavoz de la CIA, Heather Fritz Horniak.

El portal WikiLeaks, dirigido por el australiano Julian Assange, señaló que las filtraciones de hoy son parte de una serie de siete entregas, llamada “Vault 7” y que estrenó hoy con el capítulo “Year Zero (Año Cero)” que incluía 7 mil 818 páginas web con 943 archivos adjuntos.

WikiLeaks afirmó que sus documentos revelan que la CIA había logrado saltarse los protocolos de seguridad de un amplio rango de compañías y productos de Europa y Estados Unidos, como el iPhone y los teléfonos Android.

Los productos, según el portal WikiLeaks, incluyen hasta los televisores de Samsung, que pueden convertirse en micrófonos encubiertos mediante un software supuestamente elaborado por la CIA en colaboración con el MI5, el servicio de contraespionaje de Reino Unido.

WikiLeaks sostiene que la CIA ha ido aumentando sus capacidades en la lucha cibernética hasta rivalizar “con incluso menos transparencia” que la Agencia de Seguridad Nacional, donde trabajaba el contratista Edward Snowden, quien en 2013 expuso el alcance de los programas de espionaje masivo que EU puso en marcha tras los atentados del 11 de septiembre de 2001.

 

Los ‘tentáculos’ de la CIA llegan hasta tu televisor

Excélsior

Agencias

7 de marzo de 2017

LONDRES.

El alcance de los métodos de espionaje de la Agencia Central de Inteligencia de Estados Unidos (CIA) parecen no tener límite, según las nuevas revelaciones de WikiLeaks.

De acuerdo con el portal de filtraciones encabezado por Julian Assange, la CIA es capaz de intervenir televisores inteligentes y convertirlos en micrófonos encubiertos.

En un caso, dijo, agentes de Estados Unidos y Gran Bretaña bajo el programa conocido como ‘Weeping Angel’, había desarrollado maneras de tomar el control de una televisión inteligente de Samsung, haciendo que pareciera que estaba apagada cuando en realidad estaba grabando conversaciones en la habitación.

De verificarse, la información se convertiría en otra sorprendente filtración de material clasificado que ha sido robado en los últimos años a las agencias de inteligencia de Estados Unidos.

WikiLeaks difundió hoy datos de un supuesto programa encubierto de ‘hacking’ de la CIA, como parte de una serie en siete entregas, y reveló que el consulado de Fráncfort es la base de sus operaciones cibernéticas en Europa.

En los documentos se afirma que la CIA, en asociación con otras agencias de inteligencia estadunidenses y extranjeras, ha sido capaz de descifrar la encriptación de populares aplicaciones de mensajes como WhatsApp, Telegram y Signal.

El portal asegura que su serie ‘Vault 7’, que estrenó hoy con el capítulo ‘Year Zero (Año Cero)’ y que abarca el periodo de 2013 a 2016, es “la mayor filtración de datos de inteligencia de la historia”.

‘Year Zero’ expone el alcance del programa de ‘hacking’ de la CIA, lo que incluye arsenal malicioso y docenas de ataques de día cero usados como armas, que explotan las debilidades de un amplio rango de compañías y productos de Europa y Estados Unidos, según el portal.

Algunos de estos productos son, según WikiLeaks, el iPhone de Apple, los teléfonos Android de Google, Windows de Microsoft y hasta los televisores de Samsung.

Assange había planeado una rueda de prensa a través de internet para presentar su proyecto, pero posteriormente anunció en Twitter que sus plataformas habían sido atacadas y que tratará de comunicarse más adelante.

En un comunicado, el periodista y experto informático, refugiado en la embajada de Ecuador en Londres desde 2012, dijo que su última filtración es “excepcional desde una perspectiva legal, política y forense”, y añadió que supone “un gol en propia puerta” para la agencia estadunidense.

ARSENAL DE CIBERARMAS

Denunció además que “hay un riesgo extremo de proliferación en la carrera acelerada por las ciberarmas”, que resulta de la incapacidad de las agencias de seguridad para controlarlas una vez las han creado y de su “alto valor de mercado”.

Según explica WikiLeaks, ‘Year Zero’, donde se exponen los sistemas de ‘hacking’, software malicioso y armas cibernéticas empleadas por la agencia de espionaje norteamericana, comprende 8 mil 761 documentos y archivos, procedentes de “una red aislada y de alta seguridad situada en el Centro de Inteligencia Cibernética de la CIA en Langley, Virginia”.

Además del centro en Langley, la agencia utiliza el consulado de Estados Unidos en Fráncfort (Alemania) “como una base encubierta para sus ‘hackers’ en Europa, Oriente Medio y África”, de acuerdo con WikiLeaks.

El portal de filtraciones señala que obtuvo los documentos de una persona que tuvo acceso a ellos cuando la CIA perdió el control informático sobre los mismos.

WikiLeaks revela que recientemente “la CIA perdió el control sobre la mayor parte de su arsenal de ‘hacking’, incluido software malicioso (‘malware’), virus, troyanos, ‘días cero’ ofensivos, software malicioso infectando sistemas de control remoto y documentos asociados”.

Esta colección de “varios cientos de millones de códigos” dan a su poseedor “la capacidad de ‘hacking’ íntegra de la CIA”, asegura en su comunicado, donde dice que la primera entrega “ya eclipsa el total de páginas publicadas en los primeros tres años de revelaciones sobre la NSA (Agencia de Seguridad Nacional de Estados Unidos) por Edward Snowden”.

Según explica el portal, la colección llegó a manos de antiguos ‘hackers’ del Gobierno estadounidense y otros agentes de manera “no autorizada” y uno de ellos “proporcionó a WikiLeaks porciones del archivo”.

El portal dice que, al difundir toda esta documentación, ha tomado cuidado de no distribuir “armas cibernéticas”, hasta que “emerja un consenso sobre la naturaleza política y técnica del programa de la CIA y de cómo tales ‘armas’ deben ser analizadas, desactivadas y publicadas”.

Julian Assange dirigió la difusión de ‘Vault 7’ desde su residencia en la embajada de Ecuador, donde se refugió el 19 de junio de 2012 para evitar su extradición a Suecia, que le reclama para interrogarle sobre un delito sexual que él niega.

Assange teme que ese país pueda entregarle a su vez a Estados Unidos, que lo investiga por las revelaciones de su portal en 2010, cuando difundió cables diplomáticos confidenciales estadunidenses.

 

WikiLeaks revela documentos confidenciales de la CIA

Milenio Jalisco

AP y Milenio Digital

07 de Marzo 2017

La asociación de Julian Assange dio a conocer una serie de más de ocho mil documentos donde se expone cómo la agencia de inteligencia espía a la población mundial.

WikiLeaks publicó miles de documentos pertenecerían al Centro de Ciberinteligencia de la CIA, una filtración que aparentemente permite conocer detalles íntimos del espionaje digital de la agencia.

Según la asociación fundada por Julian Assange, son ocho mil 761 documentos que prueban cómo la agencia del servicio de inteligencia utiliza aparatos tan comunes como SmartTV para espiar a la población y el uso de malwares y softwares sofisticados para obtener todo tipo de información.

Todo esto fue obtenido después de que la CIA perdiera gran parte de sus herramientas de trabajo como malwares y su sistema de control remoto, virus, troyanos, armas de “year zero” y documentación asociada.

“Esta colección extraordinaria, que asciende a más de varios cientos de millones de líneas de código, le da a su poseedor toda la capacidad de hackear como la CIA. El archivo parece haber sido distribuido entre antiguos hackers y contratistas del gobierno estadunidense de una manera no autorizada, uno de los cuales ha proporcionado a WikiLeaks partes del archivo”, afirmó la asociación en un boletín.

La revelación significa un nuevo golpe catastrófico para la inteligencia estadunidense por parte de WikiLeaks y sus aliados, que han humillado reiteradamente a Washington con la publicación de documentos confidenciales.

 

Wikileaks destapa un programa de ‘hacking’ en la CIA

CNN Expansión

EFE

7 de marzo de 2017

El portal de filtraciones WikiLeaks difundió este martes detalles de un programa encubierto de hacking (ataque cibernético) de la CIA estadounidense, como parte de una serie en siete entregas sobre “la mayor filtración de datos de inteligencia de la historia”.

WikiLeaks, dirigido por Julian Assange, había planeado una rueda de prensa a través de internet para presentar su proyecto Vault 7, pero posteriormente anunció en Twitter que sus plataformas habían sido atacadas y que intentará comunicarse más tarde.

En un comunicado, el australiano, refugiado en la embajada de Ecuador en Londres desde 2012, dijo que la filtración de este martes es “excepcional desde una perspectiva legal, política y forense”.

El fundador de WikiLeaks está refugiado en la embajada ecuatoriana en Londres desde hace casi cinco años para evitar ser extraditado a Suecia por supuestos delitos sexuales que él niega, pero las autoridades londinenses se han negado a otorgarle un salvoconducto para que pueda salir de Reino Unido.

Assange, quien en noviembre pasado fue interrogado por la justicia, temía en principio ser entregado a Estados Unidos para ser juzgado por la publicación de cientos de miles de documentos clasificados sobre las guerras de Irak y de Afganistán, así como de 250,000 cables de la diplomacia estadounidense.

Pero en enero de este año dijo estar dispuesto a ir a Estados Unidos para enfrentar los cargos en su contra si sus “derechos son garantizados”.

 

La CIA guarda silencio sobre las filtraciones de WikiLeaks

El Informador

7 de marzo de 2017

La CIA no ha dicho nada sobre los miles de documentos filtrados por el portal WikiLeaks y que describen un supuesto programa secreto de “hacking” de la agencia estadounidense destinado a penetrar en teléfonos inteligentes y ordenadores conectados a internet.

“No hacemos comentarios sobre la autenticidad o el contenido de supuestos documentos de inteligencia”, dijo la portavoz de la CIA, Heather Fritz Horniak.

El portal WikiLeaks, dirigido por el australiano Julian Assange, señaló que las filtraciones de hoy son parte de una serie de siete entregas, llamada “Vault 7” y que estrenó hoy con el capítulo “Year Zero (Año Cero)” que incluía siete mil 818 páginas web con 943 archivos adjuntos.

WikiLeaks afirmó que sus documentos revelan que la CIA había logrado saltarse los protocolos de seguridad de un amplio rango de compañías y productos de Europa y Estados Unidos, como el iPhone y los teléfonos Android.

Los productos, según el portal WikiLeaks, incluyen hasta los televisores de Samsung, que pueden convertirse en micrófonos encubiertos mediante un software supuestamente elaborado por la CIA en colaboración con el MI5, el servicio de contraespionaje de Reino Unido.

WikiLeaks sostiene que la CIA ha ido aumentando sus capacidades en la lucha cibernética hasta rivalizar “con incluso menos transparencia” que la Agencia de Seguridad Nacional, donde trabajaba el contratista Edward Snowden, quien en 2013 expuso el alcance de los programas de espionaje masivo que EU puso en marcha tras los atentados del 11 de septiembre de 2001.

 

Wikileaks filtra detalles de un programa encubierto de ‘hacking’ de la CIA

MVS

EFE

7 de marzo de 2017

La filtración es “excepcional desde una perspectiva legal, política y forense”, indicó Julian Assange, creador de Wikileaks.

El portal de filtraciones Wikileaks difundió este martes detalles de un programa encubierto de hacking de la Agencia Central de Inteligencia (CIA, por sus siglas en inglés), como parte de una serie en siete entregas que define como “la mayor filtración de datos de inteligencia de la historia”.

WikiLeaks, fundado por el periodista australiano Julian Assange quien se encuentra refugiado desde 2012 en la embajada de Ecuador en Londres, había planeado una rueda de prensa a través de internet para presentar su proyecto “Vault 7”, pero posteriormente anunció en Twitter que sus plataformas fueron atacadas y que intentará comunicarse más tarde.

En un comunicado, Assange , dijo que la filtración es “excepcional desde una perspectiva legal, política y forense”.

Denunció además que “hay un gran riesgo de proliferación en el desarrollo de armas cibernéticas”, que resulta de la incapacidad de las agencias de seguridad para controlarlas una vez las han creado y su “alto valor de mercado”.

Según explica Wikileaks, esta primera entrega, llamada Year Zero (Año Cero) y en la que se exponen los sistemas de hacking, software malicioso y armas cibernéticas empleadas por la agencia de espionaje estadunidense, comprende 8 mil 761 documentos y archivos, procedentes de “una red aislada y de alta seguridad situada en el Centro de Inteligencia Cibernética de la CIA en Langley, Virginia”.

El portal de filtraciones señala que obtuvo los documentos de una persona que tuvo acceso a ellos cuando la CIA perdió el control informático sobre los mismos.

Wikileaks explicó que recientemente “la CIA perdió el control sobre la mayor parte de su arsenal de ‘hacking’, incluido software malicioso, virus, troyanos, ataques de día cero, sistemas de control remoto de software malicioso y documentos asociados”.

Esta colección de “varios cientos de millones de códigos” dan a su poseedor “la capacidad de hacking íntegro de la CIA”, aseguró en su comunicado.

Según explica el portal, la colección llegó a manos de antiguos hackers del gobierno y otros agentes de manera “no autorizada”, y uno de ellos “proporcionó a WikiLeaks porciones del archivo”.

Añade que Year Zero expone el alcance y la dirección del programa de ‘hacking’ encubierto de la CIA, lo que incluye arsenal malicioso y docenas de posibles ataques de día cero -a través de fallos de software- contra varios productos.

Estos productos incluyen, de acuerdo con el portal de Assange, el iPhone de Apple, el Android de Google, Windows de Microsoft y televisiones Samsung, que pueden transformarse en “micrófonos encubiertos”.

Wikileaks señala que la CIA ha ido aumentando sus capacidades en la lucha cibernética hasta rivalizar, “con incluso menos transparencia” con la Agencia de Seguridad Nacional.

El portal también reveló que, además de su centro en Langley, la CIA utiliza el consulado de Estados Unidos en Francfort, Alemania, “como una base encubierta para sus hackers en Europa, Oriente Medio y África”.

 

CIA guarda silencio ante acusaciones de Wikileaks sobre técnicas de hackeo

El Sol de México

Agencia EFE

07 de marzo de 2017

La CIA guardó hoy silencio sobre los miles de documentos filtrados por el portal WikiLeaks y que describen un supuesto programa secreto de “hacking” de la agencia estadounidense destinado a penetrar en teléfonos inteligentes y ordenadores conectados a internet.

“No hacemos comentarios sobre la autenticidad o el contenido de supuestos documentos de inteligencia”, dijo a Efe la portavoz de la CIA, Heather Fritz Horniak.

El portal WikiLeaks, dirigido por el australiano Julian Assange, señaló que las filtraciones de hoy son parte de una serie de siete entregas, llamada “Vault 7” y que estrenó hoy con el capítulo “Year Zero (Año Cero)” que incluía 7.818 páginas web con 943 archivos adjuntos.

WikiLeaks afirmó que sus documentos revelan que la CIA había logrado saltarse los protocolos de seguridad de un amplio rango de compañías y productos de Europa y Estados Unidos, como el iPhone y los teléfonos Android.

Los productos, según el portal WikiLeaks, incluyen hasta los televisores de Samsung, que pueden convertirse en micrófonos encubiertos mediante un software supuestamente elaborado por la CIA en colaboración con el MI5, el servicio de contraespionaje de Reino Unido.

WikiLeaks sostiene que la CIA ha ido aumentando sus capacidades en la lucha cibernética hasta rivalizar “con incluso menos transparencia” que la Agencia de Seguridad Nacional, donde trabajaba el contratista Edward Snowden, quien en 2013 expuso el alcance de los programas de espionaje masivo que EE.UU. puso en marcha tras los atentados del 11 de septiembre de 2001.

 

WikiLeaks filtra detalles de un programa encubierto de “hacking” de la CIA

Unomásuno

07 de marzo de 2017

El portal de filtraciones WikiLeaks difundió hoy detalles de un programa encubierto de “hacking” de la CIA estadounidense, como parte de una serie en siete entregas que define como “la mayor filtración de datos de inteligencia de la historia”.

WikiLeaks, dirigido por Julian Assange, había planeado una rueda de prensa a través de internet para presentar su proyecto “Vault 7”, pero posteriormente anunció en Twitter que sus plataformas habían sido atacadas y que intentará comunicarse más tarde.

En un comunicado, el australiano, refugiado en la embajada de Ecuador en Londres desde 2012, dijo que la filtración de hoy es “excepcional desde una perspectiva legal, política y forense”.

Denunció además que “hay un gran riesgo de proliferación en el desarrollo de armas cibernéticas”, que resulta de la incapacidad de las agencias de seguridad para controlarlas una vez las han creado y su “alto valor de mercado”.

 

CIA posee herramientas de espionaje de WhatsApp y Telegram: WikiLeaks

EL Financiero

Bloomberg

07 de marzo de 2017

Los documentos proporcionados por la organización muestran que el Centro de Inteligencia Cibernética posee herramientas que les permiten descifrar los códigos de algunas plataformas de mensajería instantánea.

WikiLeaks publicó miles de documentos que pertenecen al Centro de Ciberinteligencia de la CIA, donde se demuestra que ésta ha desarrollado herramientas que les permiten pasar por alto el cifrado en aplicaciones populares de mensajería móvil, incluyendo WhatsApp y Signal.

El sitio web publicó 8 mil 761 documentos y archivos en línea este martes de lo que afirma es el Centro de Inteligencia Cibernética de la CIA, detallando las técnicas de intrusión de la agencia de espionaje. El material abarca el período de 2013 a 2016, con documentos sobre malware, virus, vulnerabilidades de seguridad conocidas como “días cero” y varios cientos de millones de líneas de código, dijo WikiLeaks en un comunicado.

La revelación demuestra que los hackers de la CIA son capaces de evitar el cifrado de aplicaciones como WhatsApp, Signal, Telegram y Confide, entrando en los teléfonos inteligentes “en los que corren y recopilando tráfico de audio y mensajes antes de que se aplique el cifrado”, dijo WikiLeaks en su análisis del material.

“El archivo parece haber sido distribuido entre antiguos hackers y contratistas del gobierno de Estados Unidos de una manera no autorizada, uno de los cuales ha proporcionado a WikiLeaks partes del archivo”, dijo la organización, especializada en revelar documentos gubernamentales delicados.

Mientras tanto el portavoz de la CIA, Jonathan Liu, dijo en un correo electrónico: “No hacemos comentarios sobre la autenticidad o el contenido de supuestos documentos de inteligencia”.

Si resultan auténticos, su revelación significará un nuevo golpe catastrófico para la inteligencia estadounidense por parte de WikiLeaks y sus aliados, que han humillado reiteradamente a Washington con la publicación de documentos confidenciales incluso del Departamento de Estado y el Pentágono.

WikiLeaks, que desde hace un mes ha estado soltando pistas sobre una revelación inminente, dijo en un extenso comunicado que la CIA recientemente había perdido un enorme archivo con instrucciones para hackear y documentos afines.

El archivo al parecer pasó por las manos de antiguos contratistas y hackers del gobierno estadounidense de manera no autorizada y uno de ellos le entregó a WikiLeaks partes del archivo.

Activistas, periodistas y otros a menudo recurren a estos puntos de comunicación seguros, mientras que grupos terroristas como el Estado Islámico han utilizado Telegram para pasar desapercibidos. Las agencias de inteligencia y policiales de Estados Unidos han dicho que necesitan nuevos poderes para entrar en aplicaciones y dispositivos cifrados.

La CIA también “realiza un esfuerzo muy importante para infectar y controlar” a los usuarios de Microsoft Windows con su malware, dijo WikiLeaks. Dijo que la agencia utiliza el consulado estadounidense en Frankfurt, Alemania, como una “base encubierta para sus hackers” que cubren Europa, Oriente Medio y África.

WikiLeaks explicó que redactó y eliminó cierta información identificativa en el contenido, incluyendo decenas de miles de “objetivos de la CIA y máquinas de ataque” en América Latina, Europa y Estados Unidos. El año pasado, WikiLeaks publicó documentos de la campaña presidencial de Hillary Clinton y del Comité Nacional Demócrata.

 

La CIA llega hasta las salas de televisión

El Economista

CREIG MILLER, ELLEN NAKASHIMA, CREIG TIMBERG Y ELIZABETH DWOSKIN / THE WASHINGTON POST

7 de marzo de 2017

La organización fundada y dirigida por Julian Assange ha anunciado la mayor filtración en la historia de la CIA. El nombre de esta operación es Vault 7 y constará de siete partes o entregas, que irán realizando a lo largo de las próximas semanas para revelar 8,761 archivos.

Ayer por la mañana WikiLeaks comenzó a publicar un adelanto al que llamó Año Cero, relativo a malwares (programa malicioso), virus y troyanos que, en secreto, la CIA incubó en dispositivos electrónicos, incluyendo teléfonos celulares, iPads, televisiones e incluso automóviles conectados a Internet.

En su página web, WikiLeaks explicó que los archivos son superiores en magnitud e importancia, a la enorme colección de documentos de la Agencia Nacional de Seguridad (NSA) revelados por el excontratista de Inteligencia de Estados Unidos, Edward Snowden en junio del 2013.

Jonathan Liu, vocero de la CIA, expresó sobre lo anunciado por WikiLeaks: “No hacemos comentarios sobre la autenticidad o el contenido de supuestos documentos de inteligencia”.

WikiLeaks dijo que el material proviene “de una red aislada de alta seguridad ubicada dentro del Centro de Ciberinteligencia de la CIA, en Langley, Virginia”. De manera escueta, la organización de Assange revela que “el archivo parece haber sido distribuido entre antiguos hackers del gobierno estadounidense junto a contratistas”, y uno de ellos lo compartió con WikiLeaks.

“A primera vista”, la publicación del informe “es probablemente legítimo o contiene una gran cantidad de cosas legítimas, lo que significa que alguien logró extraer una gran cantidad de datos clasificados de la CIA”, comentó Nicholas Weaver, un investigador de Seguridad Informática de la Universidad de California en Berkeley.

Un funcionario estadounidense dijo que un grupo de investigadores estaba comenzando a consultar los archivos y se negó a decir si la CIA había previsto alguna fuga.

Los archivos digitales de la CIA están diseñados para aprovechar las vulnerabilidades en dispositivos de consumo como el iPhone de Apple, el software de Android y televisiones Samsung.

WikiLeaks dijo que los archivos fueron creados entre el 2013 y el 2016.

Juegos olímpicos

La publicación ha alarmado a expertos en ciberseguridad.

“Esto es explosivo”, dijo Jake Williams, fundador de Infosec, una firma de seguridad cibernética.

Los archivos también revelan información sobre el funcionamiento de la CIA en Frankfurt, Alemania, donde opera como un centro de espionaje digital cuya cobertura abarca Europa, Oriente Medio y África.

La CIA y la NSA han sido históricamente rivales en el ciberespacio, aunque, según algunas versiones, cada vez han dejado de lado las rivalidades institucionales para unir fuerzas en la recopilación de información de inteligencia sobre los adversarios.

Durante la administración de Obama desarrollaron un código de operación llamado Juegos Olímpicos, destinada a interrumpir la capacidad nuclear de Irán.

El presidente Trump declaró en el mes de octubre: “Me encanta WikiLeaks”, en relación al hackeo de correos a la campaña de Hillary Clinton.

Espionaje omnipresente

El alcance del espionaje incluye la grabación de sonidos, imágenes y mensajes de texto privados de los usuarios, incluso aquellas aplicaciones cifradas con WhatsApp y Telegram.

WikiLeaks reveló que el nombre del programa cuyo objetivo es espiar a través de televisiones Samsung Smart es El llanto del ángel. A través de un falso off (apagado) el espionaje está activo mientras las personas que están alrededor del televisor creen que está apagado.

El Washington Post no pudo comprobar los datos publicados por WikiLeaks.

“El argumento de que alrededor de una pantalla Samsung Smart hay un grupo de terroristas” es poco creíble, comenta Alex Rice, fundador de la startup Hacker One.

La revelación pone en duda las aclaraciones de empresas como Apple, Google y Microsoft sobre el reforzamiento de seguridad posterior al escándalo que detonó las revelaciones de Snowden sobre programas de espionaje de la NSA.

WhatsApp publica una leyenda en las cuentas de todos sus usuarios relativa a la seguridad del sistema. Buscamos a la empresa para que comentara lo revelado por WikiLeaks pero no quiso hacer comentario alguno. Lo mismo sucedió con Google.

Samsung y Apple dijeron que en su momento harán comentarios.

Por lo pronto WikiLeaks mantendrá en vilo a las agencias de Inteligencia y al gobierno de Donald Trump. También se esperan roces diplomáticos. El gobierno alemán estará pidendo explicaciones sobre el centro operativo de la CIA en Frankfurt. El 24 de octubre del 2013 Angela Merkel reclamó al gobierno de Obama el espionaje que la NSA realizó a su teléfono.

Revelaciones de WikiLeaks

2010

5 de abril. Da a conocer un video del 14 de julio del 2007 en el que un helicóptero militar estadounidense dispara a un grupo de civiles en Bagdad. Entre los muertos se encontraba el periodista de Reuters, Namir Noor Eldeen.

28 de noviembre. Revela más de 250,000 despachos diplomáticos elaborados por funcionarios del Departamento de Estado.

2012

27 de febrero. Publica una serie de correos electrónicos de la empresa de investigación privada Stratfor.

2017

16 de febrero. El portal publica que la CIA espió a candidatos a la presidencia francesa en las elecciones del 2012.

 

WikiLeaks publica documentos presuntamente de la CIA

El Economista

AP

7 de marzo de 2017

WikiLeaks publicó este martes miles de documentos pertenecerían al Centro de Ciberinteligencia de la CIA, una filtración que aparentemente permite conocer detalles íntimos del espionaje digital de la agencia.

The Associated Press no pudo autenticar de inmediato los documentos y la CIA no respondió a los pedidos de declaraciones. WikiLeaks tiene una larga trayectoria en la revelación de documentos secretos del gobierno.

Un especialista que examinó los documentos, Jake Williams, fundador de Rendition Infosec, dijo a la AP que parecían auténticos.

Si resultan auténticos, su revelación significará un nuevo golpe catastrófico para la inteligencia estadounidense por parte de WikiLeaks y sus aliados, que han humillado reiteradamente a Washington con la publicación de documentos confidenciales.

 

Filtra Wikileaks documentos de la CIA

Diario Reforma

Amanda Mars/ El país internacional

08 de marzo de 2017

Wikileaks, la plataforma fundada por Julian Assange para la filtración de informaciones confidenciales o privadas, comenzó la publicación de miles de documentos que atribuye al Centro de Ciberinteligencia de la CIA.

Se trataría, de confirmarse la autenticidad de estos datos, de los detalles y herramientas de un programa de ciberespionaje de los servicios de Inteligencia estadounidense y el hecho de su publicación pondría en un serio aprieto a la agencia federal.

La plataforma asegura que se trata de la mayor filtración de documentos de la historia de la CIA, la cual, según Wikileaks, recientemente perdió el control de la mayoría de su arsenal de hacking, incluyendo software, virus maliciosos, troyanos, sistemas de control remoto y documentación asociada.

“El archivo parece haber estado circulando de forma no autorizada entre antiguos hackers y proveedores del Gobierno, uno de los cuales le ha proporcionado fragmentos a Wikileaks”, añade en un comunicado.

Una parte de la filtración, a la que Wikileaks se refiere como “Año cero”, consiste en 8 mil 761 documentos y archivos de una red de alta seguridad aislada y situada en el citado Centro de Ciberinteligencia de la CIA en Langley, Virginia, y que incluyen esos instrumentos para espionaje.

Estos documentos salen después de los relacionados con los partidos y políticos franceses durante la campaña de 2012. Agentes de la CIA habrían recibido órdenes para averiguar las deliberaciones privadas de Nicolas Sarkozy sobre otros candidatos, así como las estrategias de François Hollande y Marine Le Pen, las dinámicas de partido y sus posiciones respecto a política económica.

A finales de año, las agencias de inteligencia de EU acusaron a Moscú de orquestar una campaña de espionaje durante las presidenciales que se acababan de celebrar, pero de un calibre muy distinto de este, ya que acusaron al Kremlin de filtrar correos privados del Partido Demócrata -que Wikileaks publicó- y difundir noticias falsas, entre otras estrategias, con el fin de degradar la candidatura de Hillary Clinton y favorecer la llegada de Donald Trump al poder.

Este episodio enfrentó a Trump, entonces Presidente electo, contra sus propios servicios de espionaje, a los que restó credibilidad.

Después de la toma de posesión, el 20 de enero, una vez ya en la Casa Blanca, el enfrentamiento volvió cuando la prensa publicó las conexiones de miembros de su equipo con Moscú.

Las revelaciones de este martes, de confirmarse, darán a Trump una buena baza para insistir en que la agencia de inteligencia está plagada de soplones que no cuidan bien de la información confidencial.

Jonathan Liu, un portavoz de la CIA citado por la agencia Associated Press, se limitó a señalar que no haría comentarios sobre la autenticidad o contenido de dichos documentos.

WikiLeaks había planeado una rueda de prensa a través de internet para presentar su proyecto Vault 7, pero posteriormente anunció en Twitter que sus plataformas habían sido atacadas y que intentará comunicarse más tarde.

En un comunicado, el australiano, refugiado en la Embajada de Ecuador en Londres desde 2012, dijo que la filtración de este martes es excepcional desde una perspectiva legal, política y forense.

 

“WikiLeaks” revela cómo se hackea desde la CIA

El Universal

Víctor Sancho/Corresponsal

8 de marzo del 2017

El portal WikiLeaks aseguró ayer que obtuvo una amplia porción del arsenal de ciberespionaje de la CIA y empezó la primera parte del denominado “Vault 7”, una serie de publicaciones en la red de archivos que contienen las armas cibernéticas del servicio de inteligencia estadounidense.

Según WikiLeaks, se trata de la mayor filtración de documentos de la historia, y de mayor calibre que las realizadas anteriormente por Chelsea Manning (documentos diplomáticos) o Edward Snowden (espionaje electrónico masivo), “excepcional desde una perspectiva legal, política y forense”.

“[La CIA] recientemente perdió el control de la mayoría de su arsenal de hacking, incluyendo software, virus maliciosos, troyanos, sistemas de control remoto y documentación asociada”, aseguró la plataforma en un comunicado.

Ni el gobierno de EU, el Pentágono o la CIA hicieron comentarios ni confirmaron la autenticidad de los documentos y programas, pero varios expertos consultados por medios estadounidenses confían en la credibilidad de la filtración.

Los casi 9 mil documentos publicados ayer describen el código desarrollado por la CIA para robar información a través de dispositivos móviles como teléfonos celulares como iPhones o aquellos que funcionan con sistema operativo Android, así como televisores inteligentes de la marca Samsung.

Algunos fueron desarrollados en colaboración con otros países, como el Reino Unido.

Según explica el portal, los archivos son capaces de burlar el sistema de encriptación de los programas de mensajería más populares —WhatsApp, Telegram, Signal— sin ser detectados, lo que permitía conocer muchos mensajes y comunicaciones personales.

Según el portal, el consulado de la ciudad alemana de Frankfurt era la base de operaciones de los agentes para atacar dispositivos de Europa, Oriente Medio y África, que se complementaba con el trabajo de la base central de la CIA, en Virginia.

La revelación es una prueba de fuego para el presidente Donald Trump, enemistado con sus agencias de inteligencia y espionaje y quien en más de una ocasión alabó el trabajo de WikiLeaks —“los amo”, llegó a decir el pasado octubre, en plena campaña electoral—.

La noticia coincide, además, con un momento en el que el ciberespionaje está en primera línea de fuego en EU, con acusaciones a Rusia por haber atacado sistemas informáticos para interferir en las elecciones presidenciales. Además, el pasado fin de semana el presidente Trump denunció una trama de espionaje en su contra que, dijo, orquestó el ex presidente Barack Obama, sin aportar pruebas.

 

Pentágono investiga página de Facebook que filtraba fotos de soldados desnudas

El Universal

Agencias

7 de marzo del 2017

El Departamento de Defensa de Estados Unidos investiga reportes de que elementos de la Infantería de Marina compartieron en una página secreta de Facebook fotografías en las que aparecían desnudas mujeres soldado, en activo y no en activo, de esa rama de las fuerzas armadas y de mujeres no militares.

Las imágenes, algunas de las cuales fueron tomadas sin que las mujeres lo supieran, estaban disponibles en la página secreta de Facebook “Marines United” cuyos miembros eran soldados y ex soldados de la Infantería de Marina, elementos de sanidad de la Armada y efectivos de la Infantería de la Marina Real Británica.

Además de las fotografías de mujeres militares identificadas había imágenes de mujeres no identificadas desvestidas, y las fotos incluían comentarios obscenos sobre algunas de ellas, indicaron funcionarios.

Se desconoce de momento cuántos infantes de Marina activos u otros miembros en servicio están implicados o bajo investigación.

“El cuerpo de Marine, está profundamente preocupado por las denuncias sobre los despectivos comentarios en línea y las fotografías obscenas en ‘Marines United’, un sitio web clausurado. Esta conducta destruye la moral, erosiona la confianza y degrada al individuo. El cuerpo de Marines no aprueba este tipo de conductas, que socava sus valores”, afirmó el cuerpo en un comunicado publicado en su sitio de internet.

El comandante del Cuerpo de Infantería de Marina de Estados Unidos, el general Robert B. Neller, rehusó hacer declaraciones directas sobre la investigación en marcha.

“Las agresiones inapropiadas contra cualquiera de nuestros elementos de la Infantería de Marina, sea por internet u otro medio, resultan repugnantes y muestran una falta de respeto”, afirmó Neller en un comunicado.

Cualquier marine que “comparta una foto de otra persona tomada sin el consentimiento de esa persona y circunstancias en las que esa otra persona tiene razonables expectativas de privacidad (…) podría ser sometido a un proceso penal o medidas administrativas en su contra”, agrega el comunicado.

El presidente de la comisión de las Fuerzas Armadas de la Cámara de Representantes, Mac Thornberry, dijo que el sitio web era “inaceptable”. “Las revelaciones del tratamiento que recibieron esas mujeres marines es penoso”, agregó.

Un funcionario del Cuerpo de Infantería de Marina dijo que al menos un contratista del gobierno fue retirado de su trabajo por publicar en internet el enlace para las fotografías. El funcionario solicitó el anonimato para hacer declaraciones sobre el asunto porque no estaba autorizado para ello.

En respuesta a la información, el sargento mayor Ronald L.Green, uno de los principales oficiales del Cuerpo de Infantería de Marina, dijo que “tales conductas negativas contravienen totalmente lo que representamos”.

El Centro de Investigación Periodística fue el primero en informar de la pesquisa. La actividad fue revelada por The War Horse, una organización noticiosa sin fines de lucro dirigida por el ex infante de Marina Thomas Brennan.

“Agradecemos a Thomas Brennan, ex infante de Marina, que haya avisado al Cuerpo de Infantería de Marina y al NCIS de lo que atestiguó en la página ‘Marines United”’, dijo el portavoz del Cuerpo de Infantería de Marina, capitán Ryan E. Alvis.

jakysahagun

marzo 8, 2017

0 Comments

Contenido relacionado

Vinculación

Vinculación Tienes ideas para un torrente de iniciativas:  eventos, intervenciones, actividades. Incitas a la gente a pensar y debatir. Colaborar con otros estudiantes creativos y con productores e investigadores profesionales te motiva. El PAP ETIUS Comunicación y...

Producción

Habilidad: Producción Tienes ideas flamantes. Eres ágil produciendo contenido original y quieres un trabajo creativo, pero con fondo y complejidad. En el PAP ETIUS Comunicación y cultura puedes desarrollar esta habilidad, además de participar en debates de temas...

Investigación

Habilidad: Investigación Tienes la semillita de analizar todo, estás al pendiente de los temas recientes e identificar fake news como si hicieras fotosíntesis. En ETIUS Comunicación y Cultura hay un lugar para que desarrolles y compartas esta habilidad además de...