Globedia.com

×
×

Error de autenticación

Ha habido un problema a la hora de conectarse a la red social. Por favor intentalo de nuevo

Si el problema persiste, nos lo puedes decir AQUÍ

×
cross

Suscribete para recibir las noticias más relevantes

×
Recibir alertas

¿Quieres recibir una notificación por email cada vez que Conaicop escriba una noticia?

Se abrió la caja de Pandora

16/04/2019 21:07 0 Comentarios Lectura: ( palabras)

Toda la información sobre documentos

 

SE HA ABIERTO LA CAJA DE PANDORA

Los documentos hasta ahora publicados por Wikileaks llegan hasta casi los 9 mil. Según esta organización, representan apenas el 1% de lo que dicen tener en sus manos y que progresivamente irán publicando en una serie de siete entregas que denominan Vault 7 (Bóveda 7). La primera, denominada "Year Zero", expone los sistemas de "hackeo", "software malicioso" y armas cibernéticas empleados por la CIA y la NSA para el espionaje. Wikileaks ha dicho poseer los códigos de los paquetes de ataque, pero señalan que no los revelarán pues estos permitirían que cualquier hacker del mundo pudiera aplicarlos para realizar labores de espionaje. Por ahora, entregarán a las empresas de tecnología estos hallazgos, instándoles a crear antídotos para proteger a sus usuarios de este arsenal. Estas fueron exactamente las denuncias que había hecho hace varios años el ex contratista de la CIA y la NSA, ahora prófugo de la justicia norteamericana, el ciberactivista Edward Snowden, quien ahora reside en Rusia. Alertó en su momento haber participado en el desarrollo de tecnologías de violación de la privacidad y que por defecto violan toda convención internacional en esa materia.

La CIA ha reclutado más de 5 mil hackers, quienes durante años desarrollaron millones de códigos de hackeo, virus y espionaje. Wikileaks reveló que bajo instalaciones diplomáticas en varios lugares del mundo, el gobierno norteamericano tiene laboratorios y nidos de hackers, quienes trabajan encubiertos y respaldados con pasaportes diplomáticos, cuestión que además les concede inmunidad. En la sede del Consulado Norteamericano en Frankfurt, Alemania, ha revelado Wikileaks que se encuentra uno de los nidos de hackers más grandes de Europa. Con los paquetes de ataque creados, han logrado romper la seguridad de casi cualquier dispositivo electrónico del mundo, pudiendo con ello violentar la privacidad de cualquier usuario de casi cualquier plataforma.

¿CÓMO NOS HACKEA LA INTELIGENCIA ESTADOUNIDENSE?

Los usuarios en situación de vulnerabilidad están expuestos al espionaje en las siguientes servicios: Plataformas: Android, Apple, Windows, Linux.

Aplicaciones: Toda cuenta en cualquier proveedor de correos electrónicos, Facebook, Twitter, Youtube, Instagram, Periscope, Telegram, Signal, Whatsapp, Confide y Cloackman.

Telefonías celulares: Datos de voz y mensajería de texto.

Mediante el empleo de sistemas de invasión remota a dispositivos y la siembra de "virus", sin que el usuario se percate de ellos, la CIA puede espiar mediante varias modalidades:

Ubicación del usuario: Cuando el usuario activa el GPS de su celular, o si tiene activadas aplicaciones que señalen su ubicación (Facebook, Instagram, Google Maps), eso facilita el hackeo. Pero el usuario, sin que hubiera activado su geolocalizador, el GPS en su dispositivo celular o las aplicaciones, igual puede ser monitoreado.

Registro de actividad del usuario: Se registran visitas a toda página o sitio web, todo "like" a cada publicación de redes sociales, todo mensaje recibido desde cualquier servicio, puede ser hackeado. Grabar al usuario: Cualquier persona puede ser grabada desde el micrófono o cámara de su teléfono o computador, sin que este se percate de ello. Los virus con los que infectan los equipos ordenan el envío de estos datos a su destino sin que el usuario lo sepa. La CIA también desarrolló virus para los TV inteligentes de generación reciente, los que pueden conectarse a señales de internet o WiFi, y que tienen puerto para red cableada. Los infectan con un virus de "falso apagado", por lo que el TV simula estar apagado pero en realidad activa micrófonos internos y graba conversaciones alrededor, luego envía la información a su destino vía internet. Este mecanismo es de especial interés, pues no hace falta que un TV esté conectado a internet (vía WiFi o cableada). Basta que sea alcanzado con una señal WiFi (de la propia residencia o la de un vecino), luego esa señal WiFi es secuestrada, infecta el TV con el virus y luego realiza el envío de información por esa vía. En Venezuela son vulnerables los equipos afiliados a DirecTV y que usen el servicio Netflix. Es decir, TV asociados a redes satelitales y servicios de internet. Wikileaks se refiere a los equipos de TV Samsung como equipos de cuidado. El ingenio de los hackers de la CIA llegó al punto de desarrollar prototipos de software malicioso (razones desconocidas, hasta ahora) de hackeo a vehículos inteligentes de última generación, los cuales están afiliados a la web. Vehículos como los que se activan por orden de voz y que se manejan mediante sistemas de navegación pueden ser controlados remotamente para, según Wikileaks, realizar "asesinatos casi indetectables". Por ejemplo, a un vehículo de estas características infectado con un virus de hackeo y manipulado remotamente, se le podría ordenar (mediante computadora del vehículo) una falla de frenos en altas velocidades. En un futuro no muy distante las computadoras de los vehículos requerirán paquetes anti-virus para proteger a los usuarios de una infección de control remoto. Una vez que la CIA y la NSA pierden el control sobre su arsenal, las posibilidades de su destino son inciertas. Si los códigos de esos paquetes se encuentran disponibles en el mercado negro, a estas horas debe haber corporaciones y gobiernos intentando adquirirlos para realizar labores de espionaje, que van desde el espionaje industrial (secretos de diseño de la competencia) hasta espionaje en labores de inteligencia y contrainteligencia por parte de los gobiernos para sus concuidadanos o "países objetivo". Incluso, podrían adquirirse por agrupaciones terroristas para efectuar un sinnúmero de crímenes. Este caso es el equivalente en el mundo cibernético a un monstruo de Frankestein que se le ha escapado a los norteamericanos del laboratorio.

Se aproxima un tambaleo en las estructuras de inteligencia norteamericanas. Por otro lado, se abrirá un debate global sobre los derechos de privacidad de los usuarios frente a la acción de los gobiernos en este sentido. En este debate serán expuestos los bemoles de la agenda de control total norteamericana sobre las redes en el mundo y con especial énfasis en sus objetivos de alto interés. Julian Assange ha propuesto la discusión de un "Acuerdo de Ginebra digital" que coloque obstáculos a las formas de espionaje generalizado. En el tapete está el espionaje por la gestión de Obama al mismo Donald Trump, antes y durante su candidatura. No es un dato menor, pues los medios corporativos han enrumbado una campaña con relación al supuesto papel de los rusos en el espionaje electrónico y las filtraciones que se dieron en el marco de las elecciones presidenciales en las que Donald Trump resultó electo

---

Información que nos han enviado aquellos que deseen colaborar enviar a  Ruben Suarez conaicop.uy@gmail.com 


Sobre esta noticia

Autor:
Conaicop (125 noticias)
Visitas:
4095
Tipo:
Opinión
Licencia:
Creative Commons License
¿Problemas con esta noticia?
×
Denunciar esta noticia por

Denunciar

Etiquetas

Comentarios

Aún no hay comentarios en esta noticia.