WikiLeaks volcado de CIA Hacking Tools - Todo lo que quieres saber

Tabla de contenido:

Video: WikiLeaks volcado de CIA Hacking Tools - Todo lo que quieres saber

Video: WikiLeaks volcado de CIA Hacking Tools - Todo lo que quieres saber
Video: Como activar y desactivar teclado táctil Windows 10 Tableta Laptop Pantalla Touch 2024, Marcha
WikiLeaks volcado de CIA Hacking Tools - Todo lo que quieres saber
WikiLeaks volcado de CIA Hacking Tools - Todo lo que quieres saber
Anonim

El martes 7 de marzo. WikiLeaks lanzó una colección de documentos que se dice que es una filtración en los EE. UU. Agencia Central de Inteligencia. Se dice que esta colección de documentos es la publicación más grande de documentos confidenciales en la agencia y se llama " Bóveda 7". Según WikiLeaks, CIA ha perdido el control sobre sus principales desarrollos en el arsenal de piratería " Año cero". Que incluye malware, troyanos, sistemas de control remoto y su documentación de respaldo.

Estos más de 70 millones de líneas de código son capaces de piratear muchos dispositivos y entrometen la privacidad de cualquier persona. Según el informe, estas herramientas tienen la capacidad de piratear sus dispositivos iOS, Android y Windows. Además, también pueden piratear los Smart TV de Samsung, convirtiéndolos en micrófonos ocultos.

Image
Image

WikiLeaks volcado de herramientas de piratería de la CIA

Se dice que todas estas herramientas están armadas, lo que significa que pueden protegerse de fuentes externas. Pueden autodestruirse o no funcionar si no se usan correctamente. WikiLeaks no ha publicado públicamente ninguna de las herramientas, pero sí la documentación de respaldo. La documentación revela la existencia de tales herramientas y sus posibilidades. La colección de documentos pertenece a las diversas ramas de la organización de la CIA.

La documentación no solo incluye información sobre las herramientas que se están desarrollando, sino que también contiene algunos tutoriales sobre la instalación de software, notas de reuniones y también algunas referencias a otras herramientas comunes y de piratería.

Estaba revisando la documentación filtrada y me di cuenta de que un tutorial era completamente similar a lo que ya había visto en Internet. Un tutorial sobre Android Tethering inversa era completamente similar a un post en Foro xdas, pero hubo comentarios y modificaciones en el documento filtrado.

Hechos

Aquí hay algunos datos que se toman de WikiLeaks:

  • La CIA ha desarrollado un programa llamado “ Ángel llorón ”Eso puede afectar a los televisores inteligentes. Puede convertir televisores inteligentes Samsung en micrófonos ocultos. El televisor se pone en modo de apagado falso y la voz se recopila en segundo plano y se envía a los servidores de la CIA a través de Internet.
  • Existe un conjunto de reglas específicas que siguen los piratas informáticos de la CIA al escribir programas. " TRADECRAFT DO'S AND DON'Ts ”Es el documento que contiene reglas sobre cómo se debe escribir el malware para protegerlo del software antivirus. Además, se informa que los piratas informáticos han desarrollado con éxito métodos para derrotar a la mayoría de los antivirus populares. Se dijo que Comodo fue derrotado al colocar un malware en la papelera de reciclaje.
  • Se ha desarrollado una herramienta multiplataforma automatizada que puede utilizarse para penetración, infestación, control y exfiltración. " COLMENA ”Proporciona implantes personalizables para diferentes sistemas operativos que pueden comunicarse con los servidores de la CIA a través de una conexión HTTPS.
  • Un grupo llamado RESENTIMIENTO recopila y mejora un repositorio de software de piratería tomado de otras fuentes. El único propósito de usar las herramientas y el código de piratería de otra persona es dejar huellas falsas. Las herramientas incluyen keyloggers comunes, programas de evitación de antivirus, técnicas de ocultación, etc. Al usar los programas UMBRAGE, la CIA no solo puede atacar de diferentes maneras, sino que también puede desviar a la víctima sobre el atacante.

Hay una sección completa en la documentación que cubre los populares programas antivirus. Aunque estas páginas se han marcado como secretas, se revelarán pronto cuando sea más seguro hacerlo. Según el informe, los piratas informáticos han logrado evadir el software antivirus.

Más sobre documentación

Hay muchos otros programas y mucha documentación de apoyo. Puedes revisarlos todos, y seguro que aprenderás mucho de ellos. Muchas revelaciones se han basado en estos documentos y programas obtenidos por WikiLeaks. Por ejemplo, este organigrama se ha basado en estos documentos y todavía incluye muchos signos de interrogación. La estructura organizativa real y propia de la CIA es aún desconocida.

Todo lo que lea en estos documentos es supervisado por completo por WikiLeaks. Partes de estos documentos han sido ocultados y reemplazados. Además, algunos documentos están marcados como Secreto. La mayoría de los nombres, identidades y otra información confidencial han sido redactados. Además, todas las direcciones IP y los puertos han sido reemplazados por algún contenido ficticio.

WikiLeaks ha mantenido en secreto mucha más información sobre estos documentos. Puede haber algún punto en el que pueda pensar acerca de la no existencia de tales herramientas y piruetas. Eso depende completamente de usted, pero como opinión personal, siento que estas herramientas siempre han existido. Han estado justo detrás de las cortinas.

Según WikiLeaks, estos documentos están fechados entre los años 2013 y 2016. Aún no se ha revelado información sobre la fuente. Y una vez que las herramientas estén desarmadas y sean más seguras de compartir, serán compartidas por ellas.

Riesgos de proliferación

El comunicado de prensa de WikiLeaks también analiza los riesgos de proliferación involucrados en estas herramientas de pirateo. Estos extractos del lanzamiento pueden hacerte entender mejor.

  • Si bien la proliferación nuclear se ha visto limitada por los enormes costos y la infraestructura visible que implica el ensamblaje de suficiente material fisible para producir una masa nuclear crítica, las "armas" cibernéticas, una vez desarrolladas, son muy difíciles de retener.
  • Las "armas" cibernéticas son, de hecho, solo programas informáticos que pueden ser pirateados como cualquier otro. Dado que están completamente compuestos de información, se pueden copiar rápidamente sin costo marginal.
  • Una vez que una "arma" cibernética está "suelta", se puede diseminar por todo el mundo en segundos, para ser utilizada por los estados pares, la mafia cibernética y los hackers adolescentes.

Por lo tanto, la proliferación de estas herramientas (si existen) no debería ocurrir en absoluto y se debería plantear una solución lo antes posible. Además, la existencia de tales herramientas cuestiona las lagunas actualmente disponibles en nuestro sistema. Han sido descubiertos por la CIA, y existe la posibilidad de que estas fallas puedan ser descubiertas por hackers individuales y otras compañías.

Según el informe, la CIA puede piratear tu dispositivo iOS y Android. Lo que significa que hay un punto que deja entrar a los piratas informáticos. Y eso equivale a que nuestros teléfonos móviles no sean lo suficientemente seguros.

Veredicto

Así que esto fue todo acerca de "Vault 7" y "Year Zero" en las palabras más simples. Si entiende los términos técnicos y algunos códigos, debe seguir adelante y echar un vistazo a los documentos. Es la mayor colección de artículos técnicos y contenido que he visto. Puede conocer más sobre todas las herramientas disponibles para diferentes plataformas de la documentación.

Hacer clic aquí Para leer el comunicado de prensa y listo. aquí para ver la documentación completa en Wikileaks.org.

Lea también:

  • Cómo CIA usó el ataque de Fine Dining para secuestrar archivos DLL
  • Publicaciones antiguas de WikiLeaks que detallan cómo omitir las superficies de activación de Windows
  • Cómo evitar ser espiado por el gobierno.

Artículos Relacionados:

  • Configuración de volcado de memoria de Windows en Windows 10/8/7
  • Discusión: Best Free Antivirus para Windows PC
  • Las mejores descargas de software gratis para Windows 10/8/7
  • Prevenir o evitar ser espiado por el gobierno.
  • Recuperar contraseña de WiFi en Windows con volcado de contraseña de WiFi y descifrado de contraseña de WiFi

Recomendado: