Filtraciones de WikiLeaks ponen en peligro a estadounidenses, afirma CIA
MVS
EFE
8 de marzo de 2017
WikiLeaks estrenó este miércoles una serie de siete entregas de filtraciones la cual incluye 7 mil 818 páginas web.
La Agencia Central de Inteligencia (CIA) no quiso confirmar este miércoles la veracidad de la filtración de supuestas técnicas de espionaje electrónico por parte de WikiLeaks, pero aseguró que pone en peligro a ciudadanos estadounidenses.
“Tales filtraciones no solo ponen en peligro a personal estadounidense y operaciones, sino que otorga a adversarios herramientas e información que nos pueden hacer daño”, indicó la CIA en comunicado de la portavoz Heather Fritz Horniak.
El portal WikiLeaks, dirigido por el australiano Julian Assange, estrenó este miércoles una serie de siete entregas de filtraciones, llamada “Vault 7” y de la que ha publicado ya el capítulo “Year Zero (Año Cero)” que incluía 7 mil 818 páginas web con 943 archivos adjuntos.
Esas primeras filtraciones describen un supuesto programa secreto de “hacking” de la agencia estadounidense CIA, destinado a penetrar en teléfonos inteligentes y ordenadores conectados a Internet.
“No vamos a comentar sobre la autenticidad de los supuestos documentos de inteligencia revelados por WikiLeaks o sobre el estado de cualquier tipo de investigación sobre la fuente de esos documentos”, indicó la CIA.
La agencia de espionaje explicó que parte de su misión para proteger a estadounidenses de naciones hostiles, adversarios y terroristas es ser “innovadora” a la hora de recolectar información de inteligencia en el extranjero.
“Las actividades de la CIA están sujetas a una rigurosa supervisión y respetan totalmente las leyes estadounidenses y la Constitución”, indica el comunicado.
La CIA recuerda que tiene prohibido por ley realizar espionaje electrónico en territorio estadounidense o de estadounidenses.
Wikileaks afirmó que sus documentos revelan que la CIA había logrado saltarse los protocolos de seguridad de un amplio rango de compañías y productos de Europa y Estados Unidos, como el iPhone de Apple, los teléfonos Android de Google o los televisores inteligentes de Samsung.
Apple y Samsung repararán vulnerabilidades, tras informe sobre espionaje de la CIA
MVS
AFP
8 de marzo de 2017
Los documentos difundidos el martes muestran supuestamente que la CIA explota las debilidades que encuentra en los sistemas de hardware y software para hackear iPhones y otros dispositivos.
Apple y Samsung prometieron este miércoles reparar rápidamente todas las vulnerabilidades de sus productos tras la revelación por WikiLeaks del supuesto arsenal de medios de espionaje de la CIA capaz de hackear iPhones y otros dispositivos.
Los documentos difundidos el martes muestran supuestamente que la CIA explota las debilidades que encuentra en los sistemas de hardware y software –sin informar a los fabricantes de las vulnerabilidades en cuestión.
“Aunque nuestro primer análisis indica que muchas de las cuestiones reveladas hoy ya fueron reparadas en el último sistema operativo, seguiremos trabajando para resolver rápidamente cualquier vulnerabilidad que identifiquemos”, aseguró Apple en un comunicado.
“Siempre le pedimos a los usuarios que descarguen el último sistema operativo para garantizar que tienen actualizado el sistema de seguridad”, agregó.
Samsung ofreció una respuesta similar. “Proteger la privacidad de los usuarios y la seguridad de nuestros dispositivos es prioritario para Samsung”, dijo el gigante surcoreano de la electrónica en un comunicado. “Tenemos conocimiento del informe en cuestión y estamos ocupándonos del asunto”.
WikiLeaks denunció que los documentos divulgados el martes son parte de una amplia arsenal de documentos, herramientas y códigos filtrados de la CIA, que representan “la mayor parte de su arsenal” de espionaje.
La CIA no confirmó ni negó que los documentos fueran falsos.
Según los citados documentos, la CIA produjo más de 1.000 sistemas maliciosos –virus, troyanos y otros programas que pueden infiltrar y tomar el control de dispositivos electrónicos, entre ellos iPhones y aparatos de TV inteligentes de Samsung.
Apple y Samsung garantizan privacidad tras filtraciones de Wikileaks
Milenio Jalisco
EFE
08 de marzo 2017
Las filtraciones revelaron que un programa de la CIA vulneraba los sistemas operativos de los teléfonos iPhone así como de las televisiones inteligentes de Samsung.
Apple y Samsung reafirmaron su “compromiso” con la privacidad de sus usuarios ante la masiva filtración de documentos de WikiLeaks, que describen un supuesto programa secreto de hacking de la CIA destinado a penetrar en teléfonos inteligentes y ordenadores conectados a internet.
“Aunque nuestros análisis preliminares indican que muchos de los temas filtrados fueron ya arreglados en la última versión del sistema operativo iOS, continuaremos trabajando rápidamente para enfrentar las vulnerabilidades identificadas”, señaló Apple en un comunicado divulgado por el portal tecnológico TechCrunch.
El fabricante de los populares iPhones y iPads subrayó que “está profundamente comprometido con la protección de la privacidad y seguridad de nuestros clientes” e instó a sus clientes a “descargar siempre las últimas actualizaciones” para asegurar el mayor nivel de protección.
WikiLeaks afirmó que sus documentos revelan que la CIA había logrado saltarse los protocolos de seguridad de un amplio rango de compañías y productos de Europa y Estados Unidos, como el iPhone y el sistema operativo para teléfonos inteligentes Android desarrollado por Google.
Asimismo, también figuran los televisores de Samsung, que pueden convertirse en micrófonos encubiertos mediante un software supuestamente elaborado por la CIA en colaboración con el MI5, el servicio de contraespionaje de Reino Unido.
La compañía surcoreana salió también al paso de estas revelaciones y remarcó que es una “prioridad proteger la seguridad y privacidad de sus aparatos” y señaló que “va a investigar de manera urgente estas cuestiones”.
Por el momento, Google no ha ofrecido comentarios al respecto de este presunto espionaje en los teléfonos que emplean Android.
Esto descubrió Wikileaks de la CIA
Reporte Indigo
–
7 de marzo de 2017
La organización internacional WikiLeaks reveló que de 2013 a 2016 la Agencia Central de Inteligencia de Estados Unidos (CIA) espía al mundo a través del uso de malwares en iPhones, a través del sistema Android e incluso con Smart Tv los cuales fueron hackeados para conocer información expuesta en las conversaciones de los usuarios o en el hogar.
La asociación fundada por Julian Assange reveló que bajo el nombre de “Vault 7”, WikiLeaks llegó a una filtración de más de ocho mil documentos donde se demustra el espionaje digital de la agencia.
¿De qué se trata esto?
Mediante “Vault 7”, nombre de la primera parte de una serie llamada “Year Zero”, la organización de Assange difundirá 8 mil 761 documentos y archivos oficiales de la CIA provenientes de una red aislada y de alta seguridad ubicada dentro del Centro de Ciberesferencia de la misma agencia en Langley, Virgina”, explicó WikiLeaks en un comunicado.
De acuerdo con este informe, entre las prácticas de espionaje empleadas por la CIA se encuentra el uso de smartphones, softwares y aparatos electrónicos.
¿Cómo pasó?
WikiLeaks informó que “recientemente, la CIA perdió el control de la mayoría de su arsenal de hackers, incluyendo malware, virus, troyanos, exploits de ‘día cero’ armado, sistemas de control remoto de malware y documentación asociada” y por lo tanto la organización de Julian Assange tuvo acceso a esta información.
“Esta colección extraordinaria, que asciende a más de varios cientos de millones de líneas de código, le da a su poseedor toda la capacidad de hacking de la CIA. El archivo parece haber sido distribuido entre antiguos hackers y contratistas del gobierno estadounidense de una manera no autorizada, uno de los cuales ha proporcionado a WikiLeaks partes del archivo”, expresó.
Para el caso de las Smart TVs marca Samsung, se llevó a cabo un “falso apagado” de modo que los propietarios de la pantalla creían que estaban apagadas. una vez que eso pasaba, la CIA grababa las conversaciones de la habitación donde se ubicaba el televisor
“El ataque contra Samsung Smart TV fue desarrollado en cooperación con el Reino Unido. Después de que es contaminado con el programa “Weeping Angel”, el televisor está en modo ‘apagado en falso’, por lo que el propietario cree que el televisor está apagado cuando realmente está encendido. De esta forma, el aparato graba las conversaciones en la habitación y las envía a través de Internet a un servidor encubierto de la CIA”, señala WikiLeaks.
Conversaciones intervenidas
En los dispositivos móviles la información se obtenía cuando el usuario activaba la cámara o el sistema de geolocalización(GPS).
“Estas técnicas permiten la CIA sobrepasar el cifrado de WhatsApp, Signal, Telegrama, Wiebo, Confide y Cloackman y obtener audio y mensajes antes de que se aplique el código de cifrado en los sistemas del smartphone”, detalla el comunicado.
Windows, Mac OS X, Linux infectados
De acuerdo con la información de WikiLeaks, la CIA buscó instalar programas maliciosos para tomar el control de los usuarios de Windows, Mac OS X, Linux contaminando dispositivos USB, CD, DVD.
Asimismo, explicó que “en los últimos tres años, el sector de inteligencia de Estados Unidos, que consiste en agencias gubernamentales como la CIA y la NSA y sus contratistas, como Booze Allen Hamilton, ha estado sujeto a una serie sin precedentes de filtraciones de datos por parte de sus propios trabajadores”.
Control en Alemania y vehículos espías
El reporte de WikiLeaks señala que la CIA no sólo tiene control en Estados Unidos pues existe una base secreta en Alemania para conocer la información de Europa, Medio Oriente y Asia. Además, la CIA dedicó tiempo para investigar cómo tomar el control de los sistemas de navegación de los coches para conocer la geolocalización de los vehículos e incluso controlar su sistema de autoconducción.
¿Cómo afecta el presunto espionaje de la CIA revelado por Wikileaks?
Reporte Indigo
–
8 de marzo de 2017
Si usas aplicaciones como WhatsApp o Signal o tienes computadoras y un smart TV, ¿debes preocuparte de que la CIA esté escuchando tus conversaciones?
En términos generales, no. Podría hacerlo, pero lo más probable es que no tengas que alarmarte.
Las revelaciones de WikiLeaks sobre las herramientas a disposición de la CIA para espiar computadoras, teléfonos celulares e incluso smart TVs podrían inquietar a la gente que se conecta a la internet. Los documentos de WikiLeaks mencionan que la CIA ha tratado de escuchar conversaciones a través de los televisores y de burlar -sin llegar a hacerlo- las medidas de seguridad de las aplicaciones para mensajes.
Para la gente alarmada por las constantes revelaciones sobre las actividades de los hackers, el espionaje del gobierno y los temores de que las medidas de seguridad no sean suficientes no son ninguna sorpresa.
POR QUÉ ES IMPORTANTE
“Lo que la gente debería preguntarse es si esto es compartido con la policía”, afirmó Scott Vernick, socio del bufete de abogados Fox Rothschild, especializado en la seguridad y la privacidad de la información. En otras palabras, si la CIA pone estas técnicas a disposición del FBI y de otros organismos policiales.
Ed Mierzwinski, director de programas para el consumidor de la organización de defensa del consumidor PIRG, dijo que las últimas novedades deberían alertar a la gente acerca de lo vulnerables que son los aparatos conectados a la internet.
Mierzwinski recomienda cambiar las contraseñas de todos los aparatos con la misma frecuencia con que se cambian las de las computadoras.
CANSADO SE PREOCUPARSE
En una encuesta de Pew realizada a mediados del año pasado y difundida en enero, el 46% de los que respondieron opinó que el gobierno debería tener acceso a las comunicaciones codificadas cuando está investigando delitos. Solo el 44% dijo que las empresas tecnológicas deberían usar herramientas imposibles de penetrar por las autoridades.
Si los documentos de la CIA filtrados son ciertos, indicarían que no hay conversación digital, foto o información de la vida de uno compartida en la internet que pueda ser protegida.
Otra realidad: a mucha gente esto tal vez no le interese demasiado.
LA CIA NO ES LA UNICA PREOCUPACION
“No sé cuál es el papel de la CIA, pero sabemos que todo lo que tenga un chip que está conectado a la internet es vulnerable”, afirmó el analista de seguridad de Gartner Avivah Litan.
Un ataque de octubre del año pasado que afectó los portales de Amazon y Netflix, por ejemplo,se originó en aparatos conectados a la internet como videocámaras.
Revelaciones de Wikileaks ayudan a adversarios de EU: CIA
La Jornada
AFP
08 de marzo 2017
Washington. La Agencia Central de Inteligencia (CIA) acusó este miércoles a Wikileaks de poner en peligro a ciudadanos estadunidenses, ayudar a los rivales de Estados Unidos y socavar la lucha de Washington contra la amenaza terrorista, al hacer público lo que el grupo afirma ser un sistema de espionaje de esa dependencia.
La portavoz de la CIA, Heather Horniak, no confirmó la autenticidad de los documentos publicados el martes por la organización fundada por Julian Assange, que supuestamente provienen de las operaciones de espionaje de la agencia.
“Tales publicaciones no solamente ponen en riesgo a personal estadunidense y operaciones, sino que brindan a nuestros adversarios herramientas e información para dañarnos”, señaló la vocera.
“La sociedad estadunidense debe preocuparse profundamente por cualquier revelación de Wikileaks diseñada para dañar la capacidad de los servicios de inteligencia para proteger a Estados Unidos de cualquier terrorista o adversario”, agregó Horniak.
Wikileaks publicó el martes cerca de 9 mil documentos sobre la CIA, en la mayor divulgación sobre información de inteligencia clasificada.
CIA se burla de los antivirus: ‘Wikileaks’
La Jornada
AP
08 de marzo 2017
París. Los documentos que Wikileaks dice haberle robado a la CIA contienen comentarios burlones contra algunos de los programas antivirus más populares, lo que sugiere que la agencia estadunidense está al tanto de las debilidades de tales escudos cibernéticos.
El contenido publicado por Wikileaks no es lo suficientemente sistemático como usarlo como referencia de cuál programa es más eficaz que otro, y la fecha incierta que tiene ese contenido indica que no es más que un vistazo momentáneo.
Pero, aun así, los documentos apuntan a que la agencia no siempre tiene una opinión halagadora del software protector disponible al ciudadano común.
Rechazan que CIA haya pegado a la seguridad de WhatsApp
La Jornada
DPA
08 de marzo 2017
Nueva York. El especialista en criptografía Open Whisper Systems, que proporciona la plataforma tecnológica para la seguridad de aplicaciones como WhatsApp y Signal, aseguró que su codificación no ha sido vulnerada por la CIA, tras la publicación de una serie de documentos filtrados por WikiLeaks.
Los documentos filtrados en la plataforma de Internet no dan ningún indicio de que esto se haya producido, subrayó Open Whisper Systems el martes.
Más bien a lo que apuntan los datos descubiertos es al hackeo de los teléfonos, tras lo cual sería posible acceder a la información antes de su encriptación o después de que sea descodificada, añadió la organización.
Wikileaks publicó el martes más de ocho mil documentos que según afirma proceden de la Agencia Central de Inteligencia (CIA) estadunidense y que muestran el arsenal de herramientas que utiliza para el ciberespionaje.
Según estas informaciones, pueden hackear teléfonos inteligentes, computadoras y redes e incluso un modelo de televisor inteligente de Samsung con cámara y micrófono.
En los papeles se mencionan puntos débiles en el sistema iOS de Apple y sobre todo en el Android de Google.
Apple señaló tras un primer análisis que muchos de los agujeros de seguridad detallados han sido cerrados ya en la versión más nueva del sistema iOS. “Seguiremos trabajando para cerrar los puntos débiles descubiertos”.
Normalmente el fabricante del iPhone suele actualizar rápidamente su sistema y en la actualidad el 80 por ciento de los teléfonos funciona ya con la versión renovada.
Open Whisper Systems cree que las técnicas de la CIA reveladas por Wikileaks demuestran por otra parte el éxito de la ofensiva de encriptación de los últimos años.
“La codificación ubicua está empujando a los servicios secretos de la vigilancia masiva indetectable a los ataques caros, riesgosos y enfocados” en objetivos determinados, señaló la organización.
Wikileaks saca a la luz arsenal de espionaje cibernético de la CIA
La Jornada
David Brooks
08 de marzo 2017
Wikileaks reveló un arsenal de armas cibernéticas de la Agencia Central de Inteligencia (CIA) que le permite el acceso secreto a teléfonos móviles, tablets, televisiones inteligentes y posiblemente hasta automóviles.
Wikileaks difundió casi 8 mil páginas web y 943 adjuntos que detallan herramientas de software empleadas por la CIA para intervenir y hasta tomar control total de aparatos móviles y computadoras. La organización de promoción de transparencia informó que es sólo la primera de una serie de revelaciones, pero que esta es la publicación más grande de documentos confidenciales sobre la agencia.
Las herramientas pueden esencialmente tomar control de aparatos y equipos de Apple, Google Android y Samsung e intervenir casi todos los principales sistemas operativos, incluidos los de Microsoft y Linux. Los documentos están fechados entre 2013 y 2016 (https://wikileaks.org/ciav7p1/).
Las revelaciones más notables incluyen que la CIA y agencias de inteligencia de países aliados han logrado evadir la protección de sistemas de cifrado en teléfonos y servicios de mensajería como Signal, WhatsApp y Telegram tomando control del aparato mismo. Con ello, según explicó Wikileaks en su análisis, los espías cibernéticos pueden obtener los mensajes de texto y audio antes de que sean cifrados por los servicios de privacidad. O sea, Signal y los otros siguen siendo seguros –no hay indicación de que hayan sido penetrados–, pero el aparato en que funciona es vulnerable al hackeo gubernamental.
Edward Snowden, el ex contratista de inteligencia refugiado que sacudió al gobierno cuando reveló los programas de espionaje masivo de la Agencia de Seguridad Nacional, indicó este martes vía tuit que una de las revelaciones claves es que aquí está la primera evidencia pública de que el USG (el gobierno de Estados Unidos) estaba pagando en secreto para mantener inseguro al software estadunidense.
Más aún, entre las herramientas de ciberespionaje más exóticas está una llamada Weeping Angel (ángel llorón), que convierte televisiones inteligentes Samsung en escuchas electrónicos. El programa, desarrollado en cooperación con la inteligencia británica, permite que ese tipo de televisor, aun cuando parecer estar apagado, puede ser empleado para vigilar un cuarto y transmitir conversaciones por Internet a un servidor de la CIA.
Otros documentos describen una biblioteca de técnicas de ciberataques que la CIA ha recaudado de varios países, entre ellos Rusia, con lo cual la agencia puede ocultar el origen de algunos de sus ciberataques o atribuirlos a otros.
Otro programa en desarrollo en 2014 buscaba infectar los sistemas de control vehicular de automóviles y camiones modernos. Aunque no se especifica el propósito de este control, Wikileaks señala que permitiría a la CIA cometer asesinatos imposibles de detectar.
Los documentos provienen del Centro de Inteligencia Cibernética de la CIA y no se sabe quién los filtró o cómo fueron obtenidos. Wikileaks afirmó que la CIA “perdió control de la mayoría de su arsenal de hackeo” recientemente, y que “los documentos circularon entre ex hackers y contratistas del gobierno estadunidense de manera no autorizada, uno de los cuales entregó a Wikileaks porciones del archivo”.
La fuente planteó, según Wikileaks, una serie de interrogantes sobre políticas que “es urgente debatir en público, entre ellas si las capacidades de hackeo de la CIA superan su mandato de poder y el problema de supervisión pública de la agencia”. Por lo tanto, indicó que la fuente desea iniciar un debate público sobre la seguridad, creación, uso, proliferación y control democrático de las ciberarmas.
Wikileaks declaró que no ha difundido el código mismo, o sea, las armas cibernéticas de la CIA, hasta que “surja un consenso sobre la naturaleza técnica y política del programa de la agencia y cómo tales ‘armas’ deberían ser analizadas, desarmadas y publicadas”. Pero advirtió que los documentos indican que la CIA no alertó a empresas de telecomunicación y cibernéticas sobre que sus programas o aparatos tenían vulnerabilidad –en violación de acuerdos previos–, lo cual permite que no sólo la CIA, sino cualquier otro gobierno o entidad, pueda explotar esas mismas vulnerabilidades para sus propios intereses.
La organización encabezada por Julian Assange, quien sigue refugiado en la embajada ecuatoriana en Londres, indicó que había editado los documentos para evitar divulgar identidades y otra información –Wikileaks ha sido criticada por falta de cautela al publicar datos personales e identificar a individuos en documentos secretos en el pasado–, pero aclaró que entre los nombres ocultados están incluidos “decenas de miles de objetivos y máquinas… de la CIA a través de América Latina, Europa y Estados Unidos”.
El archivo del arsenal de armas cibernéticas de la CIA difundido hoy, denominado Vault 7, es calificado por algunos de algo equivalente –en sus efectos– a la filtración de cientos de miles de documentos secretos por Snowden en 2013. Otros afirman que sus implicaciones son menos dramáticas, ya que estas técnicas parecen ser empleadas contra individuos seleccionados y no es un programa de espionaje masivo de millones de ciudadanos, incluidos estadunidenses. Según la ley, la CIA no puede espiar a ciudadanos estadunidenses dentro del país.
La CIA y la Casa Blanca rehúsan comentar, por ahora, la divulgación, o verificar si es genuina.
Pero expertos, incluidos ex oficiales de inteligencia consultados por medios aquí y el propio Snowden, consideran que, por ahora, todo indica que los documentos son legítimos.
Una vez más, como con filtraciones anteriores en los últimos años, varios ex oficiales de inteligencia y expertos expresaron alarma por el daño severo que estas revelaciones provocarán a las operaciones de inteligencia. Sin embargo, otros expertos sobre el mundo cibernética dicen que mucho de esto ya se sabía o se suponía. Otros especularon si todo esto es parte del presunto complot ruso contra Estados Unidos.
Devin Nunes, presidente del Comité de Inteligencia de la Cámara de Representantes, calificó la revelación de muy, muy seria.
Por otro lado, la divulgación es vergonzosa para la llamada comunidad de inteligencia, ya que es otro golpe más contra el control secreto de sus operaciones.
Al mismo tiempo, algunos sugieren que en esta coyuntura la divulgación podría ayudar al gobierno de Donald Trump tanto para distraer de la crisis política generada en torno a sus relaciones con funcionarios rusos, como para su cruzada contra las filtraciones que, acusa, se han hecho en su contra por parte de las agencias de inteligencia.
Pero también está el otro lado de la moneda, donde Trump está en una situación políticamente incómoda después de que durante la contienda presidencial festejó las divulgaciones de la organización sobre los correos electrónicos de la campaña de Hillary Clinton, e incluso en octubre llegó a declarar: “amo a Wikileaks”, mientras criticaba a las agencias de inteligencia, incluida la CIA.
Varias vulnerabilidades del iPhone usadas por la CIA, solucionadas: Apple
El Universal
Emol/GDA
8 de marzo del 2017
La masiva filtración que WikiLeaks hizo ayer de las técnicas de espionaje de la CIA generaron una respuesta en Apple, compañía desarrolladora del iPhone, un dispositivo de particular interés para los programas de la agencia de EU, dada su popularidad entre empresarios y diplomáticos.
La empresa liderada por Tim Cook emitió una declaración donde asegura que “aunque nuestro análisis inicial indica que varios de los problemas filtrados hoy ya estaban parchados en la última versión de iOS (su sistema operativo móvil), seguiremos trabajando para solucionar rápidamente cualquier vulnerabilidad identificada”.
Según The Verge, los miles de documentos filtrados por WikiLeaks detallan 14 vulnerabilidades de iOS, que permitirían rastrear a usuarios de iPhones y iPads, monitorear sus comunicaciones o tomar control de sus dispositivos.
Apple no indicó cuáles de estos problemas han sido solucionados en iOS, cuya última versión pública es 10.2.1. La compañía sí indicó que casi un 80% de su base total de usuarios está usándola. WikiLeaks detalló en su filtración de ayer que este “acaparamiento” hecho por la CIA de vulnerabilidades de iOS, Android, Windows y otras plataformas modernas presenta un riesgo importante para los usuarios, ya que si estas fallas no son conocidas por las compañías, no se pueden desarrollar soluciones.
La gravedad también está dada porque la agencia de inteligencia “perdió el control” de estas herramientas, siendo filtradas más allá de sus sistemas, lo que también llevó a su publicación en el sitio de la agrupación de Julian Assange.
Apple y Samsung a la defensa de la seguridad tras filtración de WikiLeaks
El Universal
EFE
8 de marzo del 2017
Apple y Samsung reafirmaron hoy su “compromiso” con la privacidad de sus usuarios ante la masiva filtración de documentos de WikiLeaks, que describen un supuesto programa secreto de “hacking” de la CIA destinado a penetrar en teléfonos inteligentes y ordenadores conectados a internet.
“Aunque nuestros análisis preliminares indican que muchos de los temas filtrados fueron ya arreglados en la última versión del sistema operativo iOS, continuaremos trabajando rápidamente para enfrentar las vulnerabilidades identificadas”, señaló Apple en un comunicado divulgado por el portal tecnológico TechCrunch.
El fabricante de los populares iPhones y iPads subrayó que “está profundamente comprometido con la protección de la privacidad y seguridad de nuestros clientes” e instó a sus clientes a “descargar siempre las últimas actualizaciones” para asegurar el mayor nivel de protección.
WikiLeaks afirmó que sus documentos revelan que la CIA había logrado saltarse los protocolos de seguridad de un amplio rango de compañías y productos de Europa y Estados Unidos, como el iPhone y el sistema operativo para teléfonos inteligentes Android desarrollado por Google.
Asimismo, también figuran los televisores de Samsung, que pueden convertirse en micrófonos encubiertos mediante un software supuestamente elaborado por la CIA en colaboración con el MI5, el servicio de contraespionaje de Reino Unido.
La compañía surcoreana salió también al paso de estas revelaciones y remarcó que es una “prioridad proteger la seguridad y privacidad de sus aparatos” y señaló que “va a investigar de manera urgente estas cuestiones”.
Por el momento, Google no ha ofrecido comentarios al respecto de este presunto espionaje en los teléfonos que emplean Android.
Investigan la CIA y el FBI filtraciones de WikiLeaks
El Universal
Víctor Sancho (Corresponsal)
9 de marzo del 2017
El FBI y la Agencia Central de Inteligencia (CIA) realizan una operación conjunta para saber quién filtró y cómo llegaron los archivos de la CIA a WikiLeaks, informaron fuentes de ambos servicios de inteligencia.
La CIA no quiso confirmar la veracidad de los documentos —existe la posibilidad que los informes revelados estén modificados y no sean reales— que exhibirían supuestas técnicas de espionaje electrónico, pero aseguró que su publicación pone en peligro a ciudadanos de Estados Unidos. “Tales filtraciones no sólo ponen en peligro a personal estadounidense y operaciones, sino que otorga a adversarios herramientas e información que nos pueden hacer daño”, indicó en comunicado la portavoz de la CIA, Heather Fritz Horniak.
Además, defendió el trabajo de “recolección agresiva de inteligencia en el extranjero” que realiza la agencia para proteger a Estados Unidos.
En tanto, el portavoz de la Casa Blanca, Sean Spicer, dijo que el presidente Donald Trump está “muy preocupado” por la filtración.
Durante su campaña electoral, el magnate dijo “amar” a WikiLeaks por una filtración e, incluso, alentó al ciberespionaje ruso a atacar al Partido Demócrata, de la ex candidata Hillary Clinton. Sin embargo, ahora ve cómo una agencia bajo su mando ha sido atacada. Spicer quiso salir al paso de las críticas al mandatario ante un doble rasero por filtraciones y aseguró que “hay una enorme, enorme diferencia”, entre ambos casos, ya que la filtración de esta semana tiene que ver con temas de seguridad nacional.
Mientras tanto, Spicer advirtió que “cualquiera que filtre información clasificada recibirá el más alto castigo ante la ley”.
Según Reuters, las agencias de inteligencia de Estados Unidos sabían desde finales de año que había una fuga de información, que intuyen que se trataría de las actuales filtraciones de WikiLeaks.
Para los expertos, lo más preocupante es que la CIA haya tenido el “descuido” de ver cómo su supuesto arsenal de ciberataque se ha visto comprometido y ha sido publicado impunemente, un “verdadero escándalo y algo realmente dañino” para una agencia dedicada a la inteligencia.
La vulnerabilidad de los usuarios. Los archivos del denominado “Vault 7” demuestran que la CIA tenía detectados varios fallos en sistemas operativos de aparatos electrónicos como teléfonos celulares o televisores inteligentes, lo que ha llevado a las grandes empresas tecnológicas a salir al paso para tranquilizar a sus usuarios.
“Análisis iniciales apuntan que la mayoría de los clientes están protegidos contra lo que se ha filtrado”, informó Apple en un comunicado.
Samsung, cuyos televisores también eran usados para espiar, apuntó que la “prioridad es proteger la seguridad y privacidad de sus aparatos” y aseguró que investigará “de manera urgente”. Google, dijo que estudia los fallos.
La filtración despertó dudas en la población estadounidense, más consciente cada vez del poder de espionaje de su país en su privacidad.
Sin embargo, expertos se apresuraron a recordar que la CIA no tiene competencias de inteligencia en territorio nacional, a diferencia de la Agencia de Seguridad Nacional (NSA) y su programa de escucha masivo, revelado en 2013 por Edward Snowden.
Mientras tanto, el director del FBI, James Comey, dictó ayer en la tarde en Boston una conferencia en la que, sin hacer referencia directa a las filtraciones de WikiLeaks, sentenció que “no hay nada parecido a la absoluta privacidad en Estados Unidos” porque “no hay un lugar en el país fuera del alcance de la justicia”.
Filtraciones de Wikileaks ponen en peligro a estadunidenses: CIA
Excélsior
EFE
8 de marzo de 2017
La Agencia Central de Inteligencia (CIA) no quiso confirmar la veracidad de la filtración de supuestas técnicas de espionaje electrónico por parte de Wikileaks, pero aseguró que pone en peligro a ciudadanos estadunidenses.
Tales filtraciones no sólo ponen en peligro a personas estadunidense y operaciones, sino que otorga a adversarios herramientas e información que nos puede hacer daño”, indicó la CIA en comunicado divulgado por el canal NBC.
El portal WikiLeaks, dirigido por el australiano Julian Assange, estrenó este miércoles una serie de siete entregas de filtraciones, llamada “Vault 7” y de la que ha publicado ya el capítulo “Year Zero (Año Cero)” que incluía 7 mil 818 páginas web con 943 archivos adjuntos.
Esas primeras filtraciones describen un supuesto programa secreto de “hacking” de la agencia estadunidense CIA, destinado a penetrar en teléfonos inteligentes y ordenadores conectados a internet.
“No vamos a comentar sobre la autenticidad de los supuestos documentos de inteligencia revelados por WikiLeaks o sobre el estado de cualquier tipo de investigación sobre la fuente de esos documentos”, indicó la CIA.
La agencia de espionaje explicó que parte de su misión para proteger a estadunidenses de naciones hostiles, adversarios y terroristas es ser “innovadora” a la hora de recolectar información de inteligencia en el extranjero.
“Las actividades de la CIA están sujetas a una rigurosa supervisión y respetan totalmente las leyes estadunidenses y la Constitución”, indica el comunicado.
La CIA recuerda que tiene prohibido por ley realizar espionaje electrónico en territorio estadunidense o de estadunidenses.
Wikileaks afirmó que sus documentos revelan que la CIA había logrado saltarse los protocolos de seguridad de un amplio rango de compañías y productos de Europa y Estados Unidos, como el iPhone de Apple, los teléfonos Android de Google o los televisores inteligentes de Samsung.
Trump, ‘extremadamente preocupado’ por filtración de CIA a WikiLeaks
Excélsior
Reuters
8 de marzo de 2017
El presidente de Estados Unidos, Donald Trump, está “extremadamente preocupado” por la filtración de seguridad en la CIA que permitió a WikiLeaks publicar documentos de la agencia de inteligencia sobre sus herramientas de ‘hacking’, dijo la Casa Blanca.
El portavoz de la Casa Blanca, Sean Spicer, afirmó en una rueda de prensa que el gobierno de Trump actuará con firmeza frente a las filtraciones.
“Cualquiera que haya filtrado información confidencial será considerado responsable legal en el mayor grado. Iremos tras las personas que filtraron la información confidencial. Los perseguiremos todo lo que permita la ley”, dijo.
Apple y Samsung recalcan la seguridad tras filtración de Wikileaks
Excélsior
EFE
8 de marzo de 2017
Apple y Samsung reafirmaron hoy su “compromiso” con la privacidad de sus usuarios ante la masiva filtración de documentos de WikiLeaks, que describen un supuesto programa secreto de “hacking” de la CIA destinado a penetrar en teléfonos inteligentes y ordenadores conectados a internet.
“Aunque nuestros análisis preliminares indican que muchos de los temas filtrados fueron ya arreglados en la última versión del sistema operativo iOS, continuaremos trabajando rápidamente para enfrentar las vulnerabilidades identificadas”, señaló Apple en un comunicado divulgado por el portal tecnológico TechCrunch.
El fabricante de los populares iPhones y iPads subrayó que “está profundamente comprometido con la protección de la privacidad y seguridad de nuestros clientes” e instó a sus clientes a “descargar siempre las últimas actualizaciones” para asegurar el mayor nivel de protección.
WikiLeaks afirmó que sus documentos revelan que la CIA había logrado saltarse los protocolos de seguridad de un amplio rango de compañías y productos de Europa y Estados Unidos, como el iPhone y el sistema operativo para teléfonos inteligentes Android desarrollado por Google.
Asimismo, también figuran los televisores de Samsung, que pueden convertirse en micrófonos encubiertos mediante un software supuestamente elaborado por la CIA en colaboración con el MI5, el servicio de contraespionaje de Reino Unido.
La compañía surcoreana salió también al paso de estas revelaciones y remarcó que es una “prioridad proteger la seguridad y privacidad de sus aparatos” y señaló que “va a investigar de manera urgente estas cuestiones”.
Por el momento, Google no ha ofrecido comentarios al respecto de este presunto espionaje en los teléfonos que emplean Android.
Usan la tecnología para extorsionar; roban cuenta de whatsapp
Excélsior
Filiberto Cruz
9 de marzo de 2017
El terror sicológico que le provocó una llamada de extorsión hizo creer a un anciano que tenían secuestrada a su hija, quien a su vez fue engañada para hacerle creer que su padre era el plagiado.
La nueva modalidad usada por los delincuentes involucra el método de “el chillón”, pero agregan componentes nuevos como el robo de la cuenta de WhatsApp de la víctima para lograr dos extorsiones de manera simultánea.
De acuerdo con información proporcionada por familiares de las víctimas a Excélsior, fue en septiembre del año pasado cuando Pedro (nombre ficticio) recibió una llamada a su teléfono celular en la que una voz femenina le gritaba “¡Papá, ayúdame, me tienen secuestrada!”. Sin pensarlo, el hombre de 80 años contestó: “¡¿Julia (nombre ficticio), estás bien?!”
Luego de esto, el extorsionador supo que el anciano había mordido el anzuelo: “Tenemos a Julia y si no quieres que le hagamos daño más te vale que hagas todo lo que te digo”, le dijo agresivamente otra voz, ahora de un hombre. Pedro entró en pánico y le aseguró al delincuente que haría lo que le dijera, pero que no le hiciera daño a su hija.
El delincuente quiso saber cuánto dinero tenía en su casa. Pedro le indicó que 15 mil pesos, por lo que el sujeto le ordenó que los guardara y comenzó a averiguar más sobre los objetos de valor que había dentro del domicilio.
La víctima le dijo que tenía un Rolex, un minicomponente, una tableta y una laptop. No satisfecho con esto, el extorsionador le preguntó su tenía tarjeta de crédito. Como Pedro le dijo que sí, le ordenó que la llevara. Luego le indicó que guardara los objetos de valor y el dinero en una maleta y que tomara un taxi con rumbo hacia la colonia Doctores.
Pedro salió desde su casa, en Mixcoac, y todo el trayecto se mantuvo en la línea. El delincuente le ordenó que se dirigiera a él como “tío” para no levantar sospechas.
En un punto del viaje, el sujeto le ordenó que buscara un cajero y que sacara todo el dinero que pudiera. Pedro retiró siete mil pesos y volvió a abordar el taxi. El delincuente le indicó que se dirigiera a la esquina de la calle Doctor Rafael Norma y Eje Central, y que en una jardinera dejara los bienes y 20 mil pesos.
Le ordenó que guardara dos mil pesos, que volviera a abordar el taxi y que le pidiera al chofer que lo llevara a una tienda de convenciencia. Al llegar al establecimiento, le indicó comprar un teléfono celular de 300 pesos y que le pusiera mil pesos de crédito a la línea que acababa de adquirir y que guardara el resto para pagar el taxi.
El extorsionador supo que podía obtener más beneficio y le dijo que alquilara un cuarto de hotel por Lecumberri.
Ya dentro de la habitación, el anciano recibió otro golpe sicológico: “Ahora vas a quitarte toda la ropa y la vas a poner en el baño; afuera del hotel hay dos cabrones y si ven que intentas escapar te van a matar”. El siguiente paso del extorsionador fue pedirle el número del celular nuevo que Pedro había comprado en la tienda. Cuando lo tuvo en la línea le ordenó desinstalar la aplicación WhatsApp.
“Ahora vas a desarmar tu celular, le vas a quitar la pila y lo vas a tirar al excusado”, le indicó. Ese momento fue aprovechado por el delincuente para, en otro equipo que estaba en su poder, dar de alta WhatsApp con el número de Pedro, pues el equipo de la víctima ya estaba desactivado. Así comenzaba la segunda etapa de la extorsión.
Las fuentes detallaron que en ese momento el extorsionador le dijo a Pedro: “¿Quién puede dar dinero por tu vida?” Pedro respondió: Julia. Días después, explicó que fue hasta ese momento cuando se percató de que su hija nunca estuvo secuestrada.
Ya con su número, el extorsionador llamó a Julia vía WhatsApp. Al recibir la llamada, la mujer sospechó que algo andaba mal porque sabía que su padre no usaba el servicio de voz de la aplicación. No obstante, contestó sólo para escuchar a una voz masculina decir que tenían secuestrado a Pedro.
Aunque desconfió, no tuvo más remedio que creer lo que le decían, pues la llamada provenía del número de su padre, así que accedió a escuchar las peticiones:
-¿Cuánto me puedes ofrecer por tu padre?, quiero un millón de pesos, así que tú sabrás, le advirtieron.
-Yo no tengo esa cantidad de dinero, afirmó Julia.
-Pues tú sabrás, dijo el delincuente y colgó.
Tras esto, la mujer denunció el presunto secuestro ante las autoridades. El MP lanzó una alerta con el apoyo de la Asociación de Hoteles y Moteles, que reportó la presencia de un hombre con la media filiación de Pedro en un cuarto de hotel, de donde fue rescatado a seis horas de su llegada.
Más tarde, gracias a las cámaras de videovigilancia, la Fiscalía para la Atención del Delito de Secuestro ubicó a una mujer que recogió el dinero y los objetos que Pedro dejó en la colonia Doctores.
La detención de la cobradora llevó a las autoridades a un segundo sujeto, presunto reclutador encargado de presentar a la mujer y al extorsionador. Esta segunda captura apuntó hasta el hombre que hizo las llamadas, un interno de Santa Martha, quien operaba desde esa cárcel. Los tres ya están bajo proceso penal y, de ser encontrados culpables, podrían ser sentenciados a 20 años de prisión cada uno por extorsión agravada.
El pasado 27 de febrero la Procuraduría capitalina alertó que extorsionadores obtienen información de las víctimas en sus redes sociales y utilizan el Whatsapp de los afectados como vía de engaño.
Filtraciones preocupan a Donald Trump
Excélsior
Aura Hernández
9 de marzo de 2017
Pasaron 24 horas para que el gobierno de Estados Unidos reaccionara ante las filtraciones de miles de documentos publicados ayer por WikiLeaks, los cuales pertenecen al Centro de Ciberinteligencia de la CIA, donde se demuestra que ésta agencia ha desarrollado herramientas que les permiten hackear equipos fijos y móviles para realizar espionaje ilegal.
Ayer en rueda de prensa el portavoz de la Casa Blanca, Sean Spicer, afirmó que el gobierno de Donald Trump actuará con firmeza frente a las filtraciones.
“El Presidente de Estados Unidos está extremadamente preocupado por la filtración de seguridad en la CIA, que permitió al grupo WikiLeaks publicar documentos de la agencia de inteligencia sobre sus herramientas de hacking.
“Cualquiera que haya filtrado información confidencial será considerado responsable legal en el mayor grado. Iremos tras las personas que filtraron la información confidencial. Los perseguiremos todo lo que permita la ley”, dijo.
Como publicó ayer Excélsior, Wikileaks filtró ocho mil 761 documentos y archivos detallando técnicas de intrusión de la agencia de espionaje. El material abarca de 2013 a 2016, con documentos sobre malware, virus, vulnerabilidades de seguridad conocidas como “días cero” y millones de líneas de código.
SEGURIDAD
Voceros de Apple dijeron ayer que la tecnología instalada en el iPhone representa la mejor seguridad de datos disponible para los consumidores y constantemente se está actualizando.
“Nuestros productos y software están diseñados para rápidamente tener actualizaciones de seguridad en las manos de los clientes, con cerca de 80 por ciento de los usuarios utilizando la última versión del sistema operativo”, declaró Apple en un comunicado.
La firma ya analizó los documentos filtrados por WikiLeaks, y encontró que las vulnerabilidades descritas en éstos ya están resueltas en la última versión de iOS.
En el caso de Samsung, destaca el programa Weeping Angel con el que, de acuerdo con la filtración, la CIA convertía un modelo de sus televisores inteligentes en un micrófono.
Ante esto, los voceros de la surcoreana indicaron a Excélsior que proteger la privacidad de sus consumidores y la seguridad de sus dispositivos es primordial.
“Somos conscientes del informe en cuestión, y estamos examinando urgentemente el tema”, fue su respuesta.
Una postura similar tiene Microsoft, cuyos voceros también indicaron que los documentos se están revisando, mientras que la única tecnológica afectada que se ha mantenido en silencio es Google.
Para Marshall Heilman, vicepresidente y director ejecutivo de Respuesta a Incidentes y Operaciones del Red Team de FireEye, uno de los grandes riesgos en ciberseguridad para los gobiernos este año es justamente la filtración de datos.
“Desde mi perspectiva, lo que veo este año para los gobiernos son hackeos masivos de datos y siendo expuestos”, comentó en entrevista con Excélsior.
Pekín pide a EU que ‘deje de espiarle’ tras filtración de Wikileaks
El Informador
–
9 de marzo de 2017
China pidió hoy a Estados Unidos que “deje de pinchar teléfonos, vigilar, espiar y lanzar ciberataques contra China y otros países”, después de que el portal de filtraciones WikiLeaks difundiera datos de un supuesto programa encubierto de “hacking” de la inteligencia estadounidense.
Esas fueron las palabras del portavoz del Ministerio de Asuntos Exteriores chino, Geng Shuang, que mostró hoy en una rueda de prensa que China está “preocupada por la situación” y advirtió de que Pekín “salvaguardará firmemente su ciberseguridad”.
Geng recalcó la voluntad china de cooperar con la comunidad internacional para “formular una serie de reglas internacionales del ciberespacio que sean aceptables para todas las partes en el marco de las Naciones Unidas”.
Wikileaks, dirigido por el australiano Julian Assange, asegura que su serie “Vault 7”, estrenada con el capítulo “Year Zero (Año Cero)” que abarca el periodo de 2013 a 2016 en sus ocho mil 761 documentos, es “la mayor filtración de datos de inteligencia de la historia”.
En su interior, explican cómo la Agencia Central de Inteligencia (CIA, por sus siglas en inglés) estadounidense es capaz de captar los mensajes escritos en plataformas como WhatsApp o Sina Weibo -el equivalente chino de Twitter- y utiliza métodos para inculpar a otros países de sus operaciones de espionaje digital.
La reacción china a la filtración de Wikileaks coincidió con la reacción de Pekín al último informe sobre la situación de derechos humanos en el mundo que el Gobierno de EU publica todos los años, y en el que se Washington criticó la situación en China.
En su contrainforme, el Gobierno chino acusó a Estados Unidos de creerse “el juez de los derechos humanos” mientras desatiende sus “terribles” problemas en este campo.
El documento chino se divulgó una semana después que el informe estadounidense, que acusaba a las autoridades de Pekín de “graves abusos” de derechos humanos, así como “represión y coacción” por las autoridades, confesiones de detenidos bajo tortura o acoso a medios de comunicación, disidentes, activistas y abogados.
China recordó hoy que EU es el segundo país del mundo con mayor índice de presos, 693 presos por cada 100 mil habitantes, y que en 2016 registró más de 15 mil muertos y alrededor de 30 mil 500 heridos víctimas de violencia armada.
El documento chino también denuncia el “trato discriminatorio hacia las minorías”, con “la peor brecha salarial en cuatro décadas” entre negros y blancos, y una marginación “cada vez mayor” de los musulmanes.
El secretario de estado de EU, Rex Tillerson, iniciará el próximo día 18 su primera visita oficial a China desde que asumió el cargo, dentro de una gira más amplia por Corea del Sur y Japón.
Trump, preocupado por filtraciones de WikiLeaks
El Informador
–
8 de marzo de 2017
Las filtraciones del portal WikiLeaks sobre los sistemas de espionaje electrónico utilizados por la Agencia Central de Inteligencia (CIA) han generado enorme preocupación al presidente estadounidense Donald Trump, quien antes elogió las acciones del portal.
El vocero presidencial Sean Spicer evitó confirmar los reportes sobre las filtraciones que WikiLeaks difundió la víspera, pero insistió que más allá de sus consecuencias, el nuevo incidente ha puesto de relieve la necesidad de que se investigue su origen.
“El presidente ha dicho antes que cualquiera que filtre información clasificada será sometido al peso de la ley. Perseguiremos a las personas que filtren información clasificada”, dijo Spicer a periodistas.
En su habitual conferencia de prensa, el vocero dijo que Trump “está extremadamente preocupado por estos alegatos, sobre el potencial de que esto sea cierto, y sobre (el impacto) para nuestra seguridad nacional”.
De acuerdo con la información difundida por WikLeaks, la CIA cuenta con tecnología que le permite utilizar equipos electrónicos comunes como teléfonos y televisores ‘inteligentes’ para espiar a sus propietarios.
“Creo que él (Trump) está muy preocupado por estos alegatos en términos de lo que pueda suceder, pero es algo que no vamos a confirmar por ahora”, dijo Spicer.
El vocero diferenció la actual situación de los comentarios que hizo Trump durante su campaña electoral sobre WikiLeaks, al indicar que se trataba de dos instancias distintas por los alcances de la información en cuestión.
Durante la campaña presidencial, después que el portal difundiera algunos correos electrónicos del Comité Nacional Demócrata (DNC) y el entonces presidente de la campaña presidencial de Hillary Clinton, John Podesta, Trump dijo en un evento: “amo WikiLeaks”.
Spicer insistió que existe “una gran diferencia entre la divulgación de los correos de John Podesta y la manera como socavaron a Hillary Clinton y sus pensamientos sobre la naturaleza de su persona, y la filtración de información clasificada”.
“Hay una diferencia masiva entre esas dos cosas. Y creo que, una vez más, es interesante (ver) el interés y la indignación de muchos demócratas el año pasado cuando se trató de filtraciones, y no estamos escuchando tanto está vez, cuando se trata de temas de seguridad nacional”, dijo.
En EU no existe la privacidad absoluta: FBI
El Informador
–
8 de marzo de 2017
El director del Buró Federal de Investigación (FBI), James Comey, aseguró hoy que en EU no existe “la privacidad absoluta”, pero agregó que el Gobierno no podrá traspasarla sin “una buena razón”, al comentar el auge de las comunicaciones encriptadas.
“No hay tal cosa como la privacidad absoluta en EU, no hay nada que esté fuera del alcance judicial”, dijo Comey en una conferencia sobre ciberseguridad en la Universidad de Boston.
El jefe del FBI subrayó que “en las circunstancias apropiadas, un juez puede obligar a cualquiera de nosotros a testificar ante un tribunal sobre esas mismas comunicaciones privadas”.
No obstante, recalcó que los estadounidenses cuentan “con una razonable expectativa de privacidad en sus casas, sus coches y sus aparatos”.
“Es un parte vital de ser ciudadano de EU. El Gobierno no puede invadir tu privacidad sin una buena razón, comprobable en un tribunal”, afirmó Comey.
El director del FBI realizó estas declaraciones al comentar el aumento en los programas de encriptación informática tras las revelaciones del excontratista de la CIA Edward Snowden en 2013 sobre la capacidad secreta de espionaje de las comunicaciones de la Agencia de Seguridad Nacional (NSA).
Comey no se refirió a las recientes filtraciones de Wikileaks sobre los programas de la CIA para penetrar en teléfonos inteligentes y ordenadores conectados a internet.
Tampoco comentó la última polémica desatada por el presidente estadounidense, Donald Trump, quien afirmó el fin de semana sin aportar evidencias que su antecesor, Barack Obama, había ordenado pinchar sus comunicaciones en la sede de su equipo el pasado año durante las elecciones presidenciales.
Por último, Comey descartó que vaya a dejar el cargo antes de que se cumpla su mandato de 10 años, que comenzó en 2013.
“Están pegados a mí por otros seis años y medio más”, concluyó en referencia al final de su mandado a finales de 2023.
¿Cómo te hackean con tus dispositivos inteligentes?
El Financiero
–
08 de marzo de 2017
No sólo celulares y computadoras, todos aquellos dispositivos conectados a Internet, incluidos televisores inteligentes y dispositivos de los automóviles, pueden ser objeto de ciberdelincuentes, y aquí te decimos cómo lo hacen.
Las revelaciones sobre el presunto espionaje de la CIA hechas por Wikileaks demuestran que cualquier dispositivo conectado a internet puede convertirse en blanco de hackers.
Los documentos señalan por ejemplo que televisiones inteligentes de Samsung habrían sido vulneradas por la agencia de inteligencia, lo mismo que teléfonos móviles.
Hay miles de millones de dispositivos conectados al llamado Internet de las cosas, y debido a las malas prácticas de seguridad, son cada vez más vulnerables tanto para espionaje como para generar ciberataques hacia otros objetivos.
4 lecciones para que cuides tus datos tras filtración sobre la CIA
El Financiero
Bloomberg
08 de marzo de 2017
El martes, miles de documentos secretos de la CIA que muestran cómo el organismo hackeó dispositivos conectados a internet fueron revelados. El episodio ofrece lecciones básicas para las personas que están preocupadas por la vigilancia gubernamental.
Miles de documentos secretos de la Agencia Central de Inteligencia que muestran cómo el organismo hackeó teléfonos, computadoras y televisores conectados a internet fueron revelados el martes, una nueva ‘bomba’ sobre espionaje gubernamental.
Pero para los consumidores comunes, hubo una sorprendente y tranquilizadora noticia: aplicaciones de cifrado en los teléfonos inteligentes, como Signal o WhatsApp, de Facebook, fueron los grandes ganadores del día porque los documentos muestran que todavía presentan grandes problemas para los hackers del gobierno y son la mejor opción para mantener a los intrusos fuera de sus llamadas telefónicas y textos.
El “Vault 7”, una serie de documentos filtrados por WikiLeaks, es el último caso de una larga serie de vergonzosas revelaciones para la comunidad de inteligencia en la página web antisecretos, de la cual el gobierno estadounidense señala nexos con hackers del gobierno ruso.
Los documentos describen los esfuerzos de la CIA para hackear teléfonos móviles e incluso “televisores inteligentes”, utilizando tácticas informáticas que compraron o desarrollaron, e incluso robando códigos de Rusia y China.
Para usuarios normales de computadoras y teléfonos móviles, hay una lección valiosa. Algunos profesionales de la seguridad dijeron que la filtración ofrecía una prueba de que activistas y tecnólogos están haciendo más difícil que las agencias gubernamentales lleven a cabo una vigilancia masiva, forzando a los operadores de inteligencia a enfocarse en la costosa tarea tanto en tiempo como en recursos de hackear los teléfonos de las personas una por una.
“La historia de la CIA/WikiLeaks de hoy es acerca de la introducción de malware en los teléfonos, ninguno fue en Signal ni rompió el código de encriptación de Signal”, dijo Open Whisper Systems, la organización que desarrolla Signal y cuya tecnología respalda el cifrado de WhatsApp.
“La historia no se trata de Signal o WhatsApp, lo vemos como una confirmación de que lo que estamos haciendo es trabajar. La encriptación omnipresente (de extremo a extremo) está empujando a las agencias de inteligencia de la indetectable vigilancia masiva a ataques caros, de alto riesgo y dirigidos”.
El episodio ofrece algunas lecciones básicas para las personas que están preocupadas por la vigilancia gubernamental de sus dispositivos:
- El “punto final” es todo. Si un atacante puede instalar software espía en tu teléfono móvil, laptop o incluso un televisor, es el fin para la privacidad. Ninguna cantidad de cifrado ayudará a proteger tus conversaciones. Sin embargo, este enfoque requiere ataques personalizados, por lo que la mayoría de los individuos no resultarán afectados. Y en el caso de la CIA, muchas de sus herramientas parecen reflejar el enfoque de la organización en la inteligencia humana, que involucra a la gente instalando físicamente malware frente a implantarlo remotamente, lo que reduce aún más el potencial de ataque.
- Los dispositivos móviles son, como era de esperarse, un gran área de interés para las agencias de inteligencia. Pero los hackers eligen el camino de menor resistencia. Como resultado, la mayoría de la gente debería preocuparse más por un correo electrónico de phishing o un texto que lleve a un sitio web malicioso, los cuales serían una fuente de infección. El mejor consejo se ha convertido en un cliché: la vulnerabilidad se reduce si evitas hacer clic en enlaces sospechosos.
- El cifrado es importante. Aplicaciones como Signal y WhatsApp no son la panacea contra el hackeo, pero hacen que el trabajo de un atacante sea más difícil.
- Si eres un objetivo de hackeo es posible que desees volver a pensar en adquirir cualquier tipo de dispositivo de Internet de las Cosas. Desde el Echo de Amazon hasta los televisores inteligentes, cualquier dispositivo con conexión a internet puede programarse para grabar en secreto las conversaciones y transmitir datos.
Filtración en WikiLeaks muestra la capacidad de la CIA: Rusia
El Financiero
AP
09 de marzo de 2017
El canciller ruso, Sergei Lavrov, dijo que aunque Rusia fue acusada de dejar sus “huellas” tras ataques en EU, los documentos publicados por WikiLeaks muestran que “la CIA puede acceder a esas ‘huellas’ y después usarlas”.
MOSCÚ.- La filtración de supuestos documentos de inteligencia de Estados Unidos en WikiLeaks dejó en evidencia la presunta capacidad de la CIA para imitar las pistas electrónicas que suelen dejar los piratas informáticos de otros países, dijo el ministro ruso de Exteriores.
Aunque Rusia fue acusada de dejar sus “huellas” tras ataques en Estados Unidos, los documentos publicados por WikiLeaks muestran que “la CIA puede acceder a esas ‘huellas’ y después usarlas”, explicó Sergei Lavrov.
Las agencias de inteligencia de Estados Unidos acusaron a Moscú de hackear la campaña presidencial de la demócrata Hillary Clinton para ayudar a Donald Trump a ganar los comicios.
Lavrov reiteró la contundente negativa de Rusia ante las acusaciones de implicación en cualquiera de estos ataques.
Comentando la última publicación de WikiLeaks, Lavrov apuntó que Rusia tiene que tener en cuenta las capacidades de hackeo de la CIA y agregó que nunca lleva su celular en conversaciones sensibles.
Trump, ‘extremadamente preocupado’ por filtración en la CIA a WikiLeaks
El Financiero
Reuters
08 de marzo de 2017
El portavoz de la Casa Blanca afirmó en una rueda de prensa que el gobierno de Donald Trump actuará con firmeza frente a las filtraciones de 8 mil 761 documentos y archivos del Centro de Inteligencia Cibernética de la CIA publicados por WikiLeaks.
El presidente de Estados Unidos, Donald Trump, está “extremadamente preocupado” por la filtración de seguridad en la CIA que permitió al grupo WikiLeaks publicar documentos de la agencia de inteligencia sobre sus herramientas de ‘hacking’, dijo la Casa Blanca.
El portavoz de la Casa Blanca, Sean Spicer, afirmó en una rueda de prensa que el gobierno de Trump actuará con firmeza frente a las filtraciones.
“Cualquiera que haya filtrado información confidencial será considerado responsable legal en el mayor grado. Iremos tras las personas que filtraron la información confidencial. Los perseguiremos todo lo que permita la ley”, dijo.
Este martes, WikiLeaks publicó miles de documentos que pertenecen al Centro de Ciberinteligencia de la CIA, donde se demuestra que ésta ha desarrollado herramientas que les permiten pasar por alto el cifrado en aplicaciones populares de mensajería móvil, incluyendo WhatsApp y Signal.
El sitio web publicó 8 mil 761 documentos y archivos en línea de lo que afirma es el Centro de Inteligencia Cibernética de la CIA, detallando las técnicas de intrusión de la agencia de espionaje. El material abarca el período de 2013 a 2016, con documentos sobre malware, virus, vulnerabilidades de seguridad conocidas como “días cero” y varios cientos de millones de líneas de código.
Policía Federal busca mejorar ciberseguridad
EL Financiero
Leticia Hernández
08 de marzo de 2017
A fin de realizar regulaciones, la PF diseña una estrategia que consisten en homologar los procesos y capacitación de las personas que operan en los centros a nivel estatal.
Bajo el objetivo de hacer seguro el ciberespacio, la estrategia de ciberseguridad nacional de la Policía Federal del país avanza en el ejercicio de homologar a los destacamentos cibernéticos estatales, sus procesos y capacitación para establecer criterios estandarizados que permitan desarrollar regulaciones efectivas, indicó Patricia Trujillo, Comisaría General y titular de la División Científica de la Policía Federal.
“El ejercicio de una estrategia digital dentro del Plan Nacional de Desarrollo incluye la posibilidad de homologar el ejercicio de las policías estatales, procesos, capacitación de quienes operan los centros de seguridad estatal y establecer criterios homologados para poder llevar regulaciones”, señaló.
Durante su participación en el 5o. Seminario de Seguridad Interior y Ciberseguridad, organizado por la embajada de Israel en México, destacó la importancia de la prevención del delito mediante orientación y difusión a la ciudadanía. “hacerles saber que como personas tienen derecho a estar seguros en el ciberespacio”, dijo.
La titular de la división científica del Centro de Atención del Comisionado (CEAC), informó que del 2012 al 2016 se recibieron 45 mil 217 denuncias ciudadanas y el 34 por ciento fueron fraudes e intentos de extorsión y 6 por ciento fueron delitos contra menores, además que se desactivaron 14 mil 414 sitios web no seguros.
EDUCACIÓN TAMBIÉN ES CLAVE
La tecnología es parte importante de una estrategia integral de defensa nacional pero no es suficiente, la educación y capacitación son elementos fundamentales para su éxito, señaló Paul Friedberg, subdirector de SIBAT, la agencia de Cooperación Internacional del Ministerio de Defensa del gobierno de Israel.
“Hoy no es suficiente contar con tecnología de punta, la gente necesita ser educada y capacitada”, dijo.
En entrevista con El Financiero, reconoció que existe un vínculo importante entre la seguridad al interior de las fronteras de un país y el flujo con el que corren las inversiones y la actividad productiva.
Policías cibernéticas se enfrentan a la austeridad
El Financiero
Julio Sánchez Onofre
08 de marzo de 2017
Homologar a las policías científicas en todo el país enfrenta desafíos como la austeridad en el gasto de gobierno así como el bajo nivel de desarrollo que las fuerzas cibernéticas.
Entre los planes de las autoridades para fortalecer la seguridad cibernética en México está la construcción y homologación de las policías científicas en todo el país. Para comenzar este proceso se destinarán unos 49.2 millones de pesos de los cuales 48.9 millones vendrán de aportaciones federales y 300,000 pesos de las estatales.
La construcción de estas fuerzas homologadas en todo el país, como parte de la política de ciberseguridad nacional, enfrenta desafíos como la austeridad en el gasto de gobierno así como el bajo nivel de desarrollo que tienen las fuerzas cibernéticas de las entidades federativas, reconoció Álvaro Vizcaíno Zamora, secretario ejecutivo del Sistema Nacional de Seguridad Pública (SNSP).
“Pareciera que no es mucho dinero pero quisiera decirles que el año pasado no había nada. Me gustaría verlo más bien como una primera piedra, los primeros esfuerzos a los que se suman los esfuerzos estatales. Es mucho dinero si hablamos de capacitación; es poco dinero si hablamos de infraestructura; es razonable si hablamos de tecnología entonces todo depende de cómo se asignen los recursos”, dijo.
Entrevistado durante el 5º Seminario de Seguridad Interior y Ciberseguridad organizado por la Embajada de Israel en México, el funcionario reconoció que no existe algún calendario para lograr el objetivo pues, explicó, dependerá de las capacidades de cada entidad federativa.
La titular de la División Científica de la Policía Federal, Patricia Trujillo Mariel, explicó que en diciembre se aprobó el modelo de policía científica al que deberán homologarse procesos y procedimientos de respuesta, basado en cuatro ejes: prevención, atención, reacción e investigación en la que se contemplan desde análisis forenses y de artefactos maliciosos hasta ciberpatrullajes en la deep web.
Pero el estado de los cuerpos cibernéticos de las policías estatales aún dista de contar con plena preparación, capacitación e infraestructura.
De acuerdo con un análisis presentado por Vizcaíno Zamora, sólo 18 de las 32 entidades federativas cuentan con unidades de atención a delitos cibernéticos; sin embargo, solo 15 cuentan con especialistas en materia de delitos cibernéticos.
El panorama se ensombrece más si se considera que sólo cuatro entidades cuenta con algún software o plataforma para la atención de los delitos cibernéticos.
“Queremos contener los delitos pero tenemos otros objetivos y otras metas: es muy importante para nosotros el desarrollo policial, que los policías se sientan felices de ser policías, sientan que tienen la capacitación altamente especializada, un lugar digno para trabajar, a recursos materiales tecnológicos óptimos para poder hacer correctamente su trabajo”, explicó Vizcaíno Zamora.
“Es importante que esto se refleje en la percepción ciudadana, que todos tengamos esa sensación de vivir en orden y en pa para construir confianza que es uno de los principales retos en materia de seguridad”, agregó.
Sin embargo, declinó pronunciarse sobre el control y abuso en el uso de las herramientas cibernéticas de hackeo e intervención de comunicaciones que tanto autoridades federales como estatales han incurrido, y que se ha revelado en las filtraciones de los correos electrónicos de la empresa italiana Hacking Team, así como en los análisis del Citizen Lab de la Universidad de Toronto.
De acuerdo con Microsoft, unos 45 millones de ciudadanos son víctimas de delitos en el espacio cibernético, generando pérdidas de entre 3,000 y 5,000 millones de dólares en México siendo el robo de identidad, la extorsión y la pornografía infantil son los delitos que tienen mayor incidencia.
WikiLeaks revela burlas de la CIA hacia los antivirus
El Economista
AFP
09 de marzo de 2017
Los documentos que WikiLeaks dice haberle robado a la CIA contienen comentarios burlones contra algunos de los programas antivirus más populares.
Los documentos que WikiLeaks dice haberle robado a la CIA contienen comentarios burlones contra algunos de los programas antivirus más populares, lo que sugiere que la agencia estadounidense está al tanto de las debilidades de tales escudos cibernéticos.
El contenido publicado por WikiLeaks no es lo suficientemente sistemático como usarlo como referencia de cuál programa es más eficaz que otro, y la fecha incierta que tiene ese contenido indica que no es más que un vistazo momentáneo.
Pero aun así, los documentos apuntan a que la agencia no siempre tiene una opinión halagadora del software protector disponible al ciudadano común.
Comodo
La CIA al parecer tiene una opinión ambivalente hacia Comodo, el antivirus que se promociona como “el líder global de las soluciones en el campo de la ciberseguridad”.
En un comentario, un supuesto hacker de la CIA dice que Comodo “es un enorme dolor en el trasero. Literalmente, atrapa todo a menos que uno le indique lo contrario”. Pero algo distinto ocurre con la versión actualizada, Comodo 6.
Esa versión “no atrapa tantas cosas”, dice el hacker, describiendo un defecto en particular como “un hoyo apocalíptico”.
Melih Abdulhayoglu, el presidente ejecutivo de Comodo, enfatizó el primer comentario diciendo que ser calificado de “dolor en el trasero” por la CIA “es una medalla de honor que exhibiremos con orgullo”. Y en cuanto a ese defecto, señala que eso hace tiempo se corrigió. El texto habla del Comodo 6 que salió a la venta en el 2013; la versión actual es el Comodo 10.
Kaspersky Lab
El texto señala que los hackers pudieron burlar las protecciones de Kaspersky.
Un defecto en el código “nos permite superar las barreras de Kaspersky”, dice un mensaje.
El fundador del programa, Eugene Kaspersky, desestimó el comentario, afirmando en un mensaje vía Twitter que el defecto mencionado en el documento “fue corregido hace años”.
AVG, Avira
Al parecer la CIA tiene un truco capaz de burlar las protecciones de AVG, y un mensaje califica ese éxito como “fabuloso”. En cuanto a Avira, uno de los hackers dice que el antivirus de fabricación alemana es “sumamente fácil de evadir”.
Avast, la empresa holandesa propietaria de AVG, dice que está preparando un comunicado como respuesta. Dijo que corrigió “una leve vulnerabilidad” poco después de la publicación de WikiLeaks. Añadió que hasta donde sabe, ningún usuario se vio afectado por el defecto.
F-Secure
Uno de los hackers se expresa con particular mordacidad contra este producto de una empresa finlandesa. “Este es un producto de baja categoría que nos opone mínima resistencia”, dice el texto.
F-Secure señaló que en otro documento, al igual que Avira, es descrito como “un buscapleitos molesto”. Añadió que se debe presentar un argumento contra la aparente decisión de la CIA de no advertir a las empresas antivirus sobre los defectos en sus productos.
La CIA “consideró más importante dejar que la ciudadanía quede desprotegida… o quizás prefería usar esa vulnerabilidad para sus propios designios antiterroristas”, dijo en un comunicado Mikko Hypponen, principal investigador de F-Securet.
Bitdefender
Los textos publicados no están completos, así que es imposible saber a ciencia cierta, pero Bitdefender, una compañía de antivirus de Rumania, al parecer le causó dificultades a los hackers de la CIA. Un mensaje parece indicar que Bitdefender puede ser penetrado con alguna leve maniobra técnica, pero quizás no.
“Acabamos de intentarlo, pero Bitdefender sigue enojado”, dice el texto. El jefe de Bitdefender, Marius Buterchi, dijo que eso quiere decir que “pudimos detectar los intentos de la CIA de penetrarnos”.
Apple y Samsung repararán defectos tras espionaje de la CIA
El Economista
AFP
08 de marzo de 2017
Apple y Samsung prometieron reparar rápidamente todas las vulnerabilidades de sus productos tras la revelación por WikiLeaks del arsenal de medios de espionaje de la CIA.
Apple y Samsung prometieron este miércoles reparar rápidamente todas las vulnerabilidades de sus productos tras la revelación por WikiLeaks del supuesto arsenal de medios de espionaje de la CIA capaz de hackear iPhones y otros dispositivos.
Los documentos difundidos el martes muestran supuestamente que la CIA explota las debilidades que encuentra en los sistemas de hardware y software —sin informar a los fabricantes de las vulnerabilidades en cuestión—.
“Aunque nuestro primer análisis indica que muchas de las cuestiones reveladas hoy ya fueron reparadas en el último sistema operativo, seguiremos trabajando para resolver rápidamente cualquier vulnerabilidad que identifiquemos”, aseguró Apple en un comunicado.
“Siempre le pedimos a los usuarios que descarguen el último sistema operativo para garantizar que tienen actualizado el sistema de seguridad”, agregó.
Samsung ofreció una respuesta similar. “Proteger la privacidad de los usuarios y la seguridad de nuesrtos dispositivos es prioritario para Samsung”, dijo el gigante surcoreano de la electrónica en un comunicado. “Tenemos conocimiento del informe en cuestión y estamos ocupándonos del asunto”.
WikiLeaks denunció que los documentos divulgados el martes son parte de una amplia arsenal de documentos, herramientas y códigos filtrados de la CIA, que representan “la mayor parte de su arsenal” de espionaje.
La CIA no confirmó ni negó que los documentos fueran falsos.
Según los citados documentos, la CIA produjo más de 1,000 sistemas maliciosos —virus, troyanos y otros programas que pueden infiltrar y tomar el control de dispositivos electrónicos, entre ellos iPhones y aparatos de TV inteligentes de Samsung.
Filtración WikiLeaks muestra la capacidad de la CIA: Rusia
El Economista
AP
08 de marzo de 2017
La filtración de documentos de inteligencia de Estados Unidos en WikiLeaks dejó en evidencia la presunta capacidad de la CIA para imitar pistas electrónicas que suelen dejar los piratas informáticos de otros países, dijo el ministro ruso de Exteriores.
La filtración de supuestos documentos de inteligencia de Estados Unidos en WikiLeaks dejó en evidencia la presunta capacidad de la CIA para imitar las pistas electrónicas que suelen dejar los piratas informáticos de otros países, dijo el ministro ruso de Exteriores este jueves.
Aunque Rusia fue acusada de dejar sus “huellas” tras ataques en Estados Unidos, los documentos publicados por WikiLeaks muestran que “la CIA puede acceder a esas ‘huellas’ y después usarlas”, explicó Sergey Lavrov.
Las agencias de inteligencia de Estados Unidos acusaron a Moscú de hackear la campaña presidencial de la demócrata Hillary Clinton para ayudar a Donald Trump a ganar los comicios.
Lavrov reiteró la contundente negativa de Rusia ante las acusaciones de implicación en cualquiera de estos ataques.
Comentando la última publicación de WikiLeaks, Lavrov apuntó que Rusia tiene que tener en cuenta las capacidades de hackeo de la CIA y agregó que nunca lleva su celular en conversaciones sensibles.
China pide a EU cesar sus ciberataques tras revelaciones de Wikileaks
El Economista
AFP
08 de marzo de 2017
China pidió a Estados Unidos “cesar sus ciberataques” después de la revelación de Wikileaks sobre un presunto programa de pirateo de dispositivos electrónicos por parte de la CIA.
China pidió este jueves a Estados Unidos “cesar sus ciberataques” después de la revelación de Wikileaks sobre un presunto programa de pirateo de dispositivos electrónicos por parte de la CIA, la agencia de inteligencia estadounidense.
Según los documentos publicados el martes por Wikileaks, la CIA elaboró más de mil programas maliciosos como virus, caballos de troya y otros que permiten tomar el control de dispositivos electrónicos (teléfonos, televisiones, incluso automóviles) para espiar a sus usuarios.
Estos procedimientos informáticos habrían tenido como objetivo en particular los iPhones, los sistemas que funcionan con Android (Google), Microsoft o incluso televisiones conectadas a Samsung, para convertirlos en dispositivos de escucha.
“Estamos preocupados por estas informaciones. China se opone a cualquier forma de ataque informático”, declaró este jueves el portavoz del ministerio chino de Exteriores, Geng Shuang, en una rueda de prensa.
“Pedimos a Estados Unidos cesar las escuchas, la vigilancia, el espionaje los ciberataques contra China y los demás países”, añadió Geng.
Con el pirateo de smartphones, la CIA podría soslayar los sistemas de encriptación de aplicaciones de éxito como WhatsApp, Signal, Telegram, Weibo e incluso Confide, capturando las comunicaciones antes de que sean cifradas.
Contratistas de la CIA, probable fuente de filtraciones a WikiLeaks: EU
El Economista
Reuters
08 de marzo de 2017
Funcionarios de inteligencia de los Estados Unidos aseguraron que contratistas de la Agencia Central de Inteligencia fueron la fuente más probable de la filtración que realizó WikiLeaks sobre las técnicas de intervención electrónica que llevó a cabo la agencia entre el 2013 y el 2016.
Contratistas de la CIA probablemente violaron las normas de seguridad y entregaron documentos sobre las herramientas de intervención electrónica de la agencia al grupo activista WikiLeaks, dijeron el miércoles a Reuters funcionarios de inteligencia y de investigaciones de Estados Unidos.
Dos funcionarios que emitieron declaraciones bajo condición de anonimato sostuvieron que las agencias de inteligencia estaban al tanto desde fines del año pasado sobre la filtración, que llevó el martes al WikiLeaks a publicar miles de documentos.
Según los documentos, hackers de la Agencia Central de Inteligencia (CIA) podían acceder a dispositivos de Apple o teléfonos móviles que operan con el sistema Android de Google u otras plataformas a fin de capturar mensajes de texto y voz antes de que fueran encriptados con un software sofisticado.
La Casa Blanca dijo el miércoles que el presidente Donald Trump está “extremadamente preocupado” por la violación de seguridad de la CIA que llevó a las filtraciones de WikiLeaks.
“Cualquiera que haya filtrado información confidencial será considerado responsable legal en el mayor grado. Iremos tras las personas que filtraron la información confidencial. Los perseguiremos todo lo que permita la ley”, dijo a periodistas el portavoz Sean Spicer.
Las fuentes dijeron a Reuters que creían que los documentos publicados sobre las técnicas de intervención electrónica de la CIA usadas entre el 2013 y el 2016 eran auténticos.
Uno de los funcionarios cercanos a la investigación señaló que las firmas contratistas de la CIA han estado tratando de determinar si alguno de sus empleados tuvo acceso al material que fue publicado por WikiLeaks. Se revisaron computadores, correos electrónicos y otras comunicaciones en busca de evidencia sobre el responsable por la brecha de seguridad.
El martes, WikiLeaks dijo en un comunicado que la CIA “perdió control” de un archivo sobre métodos de hackeo que parece haber circulado “entre ex hackers y contratistas del Gobierno estadounidense sin autorización, uno de los cuales entregó partes del archivo” al grupo activista.
0 Comments