Qué es Vault 7?: herramientas de hacking de la CIA, que fueron reveladas.

 ¿qué es vault 7?: El propósito de este control no se especifica, pero permitiría a la CIA, llevar a cabo asesinatos casi indetectables.

 

Hoy, martes 7 de marzo de 2017, WikiLeaks reveló una nueva serie de filtraciones en la Agencia Central de Inteligencia de Estados Unidos. El nombre clave que recibe es “Vault 7” por WikiLeaks, es la publicación más grande jamás revelada de documentos confidenciales sobre la agencia.

La primera parte completa de la serie, “Año Cero”, se compone de 8.761 documentos y archivos de una red aislada, de alta seguridad situada en el interior de la CIA en el Centro de Ciber Inteligencia en Langley, Virginia. De ello se desprende una divulgación introductoria el mes pasado de la focalización de partidos politicos y candidatos presidenciales de Francia del año 2012.

Recientemente, la CIA perdió el control de la mayor parte de su arsenal de piratería informática incluyendo malware, virus, troyanos, armados para explotar en el “día cero”, con los sistemas de control remoto de malware y la documentación asociada. Esta extraordinaria colección, lo que equivale a más de varios cientos de millones de líneas de código, da a su poseedor la capacidad total de la piratería de la CIA. El archivo parece haber sido distribuido entre los antiguos piratas informáticos del gobierno estadounidense y contratistas de forma no autorizada, uno de los cuales ha proporcionado WikiLeaks con partes del archivo.

“Año Cero” introduce el alcance y la dirección del programa de piratería encubierta global de la CIA, su arsenal de software malicioso y “día cero” explota docenas de armas  contra una amplia gama de productos estadounidenses y europeos de la compañía, incluyen el iPhone de Apple, Android de Google y Windows de Microsoft y incluso televisores de Samsung, que contienen micrófonos ocultos.

Desde 2001, la CIA ha ganado preeminencia política y presupuestaria de la Agencia de Seguridad Nacional de Estados Unidos (NSA). La CIA logró no sólo la construcción de su flota de aviones no tripulados, drones infames pero de un tipo muy diferente a los de la fuerza encubierta, globo-spanning-force – una flota considerable de piratas informáticos. La división de la piratería de la agencia concluyó en verse obligada a revelar sus operaciones a menudo controvertidas a la NSA (su principal rival burocrático ) con el fin de trazar las capacidades de piratería de la NSA.

A finales de 2016, la división de hacking de la CIA, denominada formalmente bajo el nombre de agencia Centro de Ciber Inteligencia (CCI), tenía más de 5000 usuarios registrados y había producido más de mil sistemas de hackers, troyanos, virus, y otros “en armas” software malicioso . Tal es la magnitud del compromiso de la CIA que en 2016, sus hackers habían utilizado más código del que se utiliza para ejecutar Facebook. La CIA había creado, en efecto, su “propia NSA” con menos responsabilidad y sin contestar públicamente la cuestión de si un gasto presupuestario tan masiva en la duplicación de la capacidad de una agencia rival podía justificarse.

En una declaración a la fuente de WikiLeaks, se aclaran detalles de las cuestiones de política que se dicen, necesitan ser debatidas con urgencia en público, incluyendo si las capacidades de la piratería de la CIA exceden sus facultades encomendadas y el problema de la supervisión pública de la agencia. La fuente desea iniciar un debate público sobre la seguridad, la creación, el uso, la proliferación y el control democrático de las armas cibernéticas.

Una vez que un ciber única “arma” es “flexible” se puede propagar en todo el mundo en cuestión de segundos, para ser utilizado por los estados rivales, la mafia cibernéticos y hackers adolescentes por igual.

Julian Assange, editor de WikiLeaks declaró que “Hay un riesgo de proliferación extrema en el desarrollo de ‘armas’ cibernéticos. Se pueden hacer comparaciones entre la proliferación descontrolada de estas” armas “, que resulta de la incapacidad para contener los combinaron con su alto valor de mercado, y el comercio mundial de armas. Sin embargo, el significado de “Año cero” va más allá de la posibilidad de elegir entre la guerra cibernética y ciberpaz. la divulgación también es excepcional desde el punto de vista político, legal y forense “.

Wikileaks ha revisado cuidadosamente la divulgación “Año Cero” y publicado documentación sustantiva de la CIA evitando al mismo tiempo la distribución de armas cibernéticas ‘armados’ hasta que un consenso surge de la naturaleza técnica y política del programa de la CIA y de la mencionada ‘armas’ deben analizados, desarmado y publicado .

Wikileaks también ha decidido redactar y anonimización alguna información de identificación en “Year Zero” para un análisis en profundidad. Estas redacciones incluyen decenas de miles de los objetivos de la CIA y máquinas de ataque en toda América Latina, Europa y Estados Unidos. Si bien somos conscientes de los resultados imperfectos de cualquier enfoque elegido, seguimos comprometidos con nuestro modelo de publicación y observamos que la cantidad de páginas publicadas en “Vault 7” primera parte ( “Year Zero”) ya eclipsa el número total de páginas publicó más los tres primeros años de las fugas de Edward Snowden NSA.

Malwares de la CIA  estan dirigidos a iPhone, Android, televisores inteligentes

El malware de la CIA  y las herramientas de hacking son construidos por EDG (Grupo de Ingeniería de Desarrollo), un grupo de desarrollo de software dentro de CCI (Centro de Inteligencia Cibernética), un departamento perteneciente a la DDI de la CIA (Dirección de Innovación Digital). El IDD es uno de los cinco principales direcciones de la CIA (véase este organigrama de la CIA para más detalles).

El GED es responsable del desarrollo, prueba y soporte operacional de todas las puertas traseras, exploits, cargas maliciosas, virus, troyanos y cualquier otro tipo de malware utilizado por la CIA en sus operaciones encubiertas en todo el mundo.

La creciente sofisticación de las técnicas de vigilancia ha sido comparado en 1984 por George Orwell, pero el “Weeping Angel”, desarrollado por la CIA se dirige a dispositivos integrados Branch (EDB) , que infesta los televisores inteligentes, transformándolos en  micrófonos encubiertos.

El ataque contra Samsung Smart TV fue desarrollado en cooperación con el Reino Unido MI5 / BTS. Después de la infestación, que “weeping angel” coloca al televisor de destino en un modo de “falso-apagado ‘, por lo que el propietario falsamente cree que el televisor está apagado cuando está encendido. En el modo “falso-Off ‘del televisor funciona como un error, la grabación de conversaciones en la habitación y puede enviarlos a través de Internet a un servidor encubierta de la CIA.

A partir de octubre de 2014, la CIA también estaba mirando a infectar los sistemas de control de vehículos utilizados por los coches y camiones modernos . El propósito de este control no se especifica, pero permitiría a la CIA, llevar a cabo asesinatos casi indetectables.

Los dispositivos móviles rama, de la CIA (MDB) desarrolla numerosos ataques de pirateria y controla de forma remota los teléfonos inteligentes populares. Los teléfonos infectados pueden ser instruidos para enviar la CIA comunicaciones de geolocalización, audio y texto del usuario, así como activar de forma encubierta la cámara del teléfono y el micrófono.

A pesar de las acciones de iPhone con la minoría (14,5%) del mercado mundial de teléfonos inteligentes en 2016, una unidad especializada en la rama de desarrollo para móviles de la CIA produce software malicioso para infectar, controlar y obtener datos de iPhones y otros productos de Apple con iOS, tales como iPads . El arsenal de la CIA incluye numerosos locales con controles remotos en “El dia cero” desarrollados por la CIA u obtenidos de GCHQ, la NSA, FBI o comprados a los contratistas de armas cibernéticas como Baitshop. El enfoque desproporcionado en IOS se puede explicar por la popularidad del iPhone entre las élites sociales, políticas, diplomáticas y de negocios.

Una unidad similar se dirige a Android de Google, que se utiliza para ejecutar la mayoría de los teléfonos inteligentes del mundo (~ 85%) como Samsung, HTC y Sony . 1,15 millones de teléfonos con Android se vendieron el año pasado. “Año Cero” muestra que a partir de 2016 la CIA tenía 24 “armas” Android “de dia cero” que ha desarrollado por si misa y obtenidos en el GCHQ, la NSA y de contratistas de armas cibernéticas.

Estas técnicas permiten a la CIA sobrepasar el cifrado de WhatsApp, Signal Telegram, Wiebo, Confide y Cloackman por el pirateo de los teléfonos “inteligentes” que se ejecutan con la obtención y el tráfico de audio y de mensaje antes de aplicar el cifrado.

TOMADO DE: wikileaks