Julian Assange quien ha estado refugiado desde 2012 en la embajada de Ecuador en Londres es el creador de la organización mediática WikiLeaks. Web mediante la cual publicó una gran cantidad de documentos llamados “Vault 7” presentando la primera parte de nombre Year Zero sobre las presuntas actividades que realiza la CIA para la obtención de información mediante cualquier dispositivo, sistema operativo y/o artefactos.
Julian Assange wikileaks

El documento publicado fue bautizado como “Vault 7” (Bóveda siete). El cuál iba a ser presentado durante una rueda de prensa a través de internet pero posteriormente WikiLeaks anunció mediante su cuenta de Twitter que sus plataformas fueron atacadas e intentaría comunicarse más tarde.

La documentación muestra el alcance y  las herramientas de la agencia destinadas al hackeo. Utilizaban herramientas como malware, virus, troyanos, exploits “Zero Day” y sistemas de malware por control remoto, Contra una amplia gama de compañías estadounidenses y europeas.

La documentación llegó a manos de WikiLeaks aparentemente por estar circulando entre hackers del gobierno y terceros de forma no autorizada.

“Vault 7” es el conjunto de los documentos, los cuales están divididos por partes  llamando a la primera Year Zero (Año Cero). Que consta de 8.761 archivos procedentes del Centro para la Inteligencia Cibernética de la CIA.

2013-2016

Es el periodo en el cual fue analizada la información de los documentos. Donde, se parte  de los archivos que tratan del gran repertorio de malware que según el portal, la CIA utilizó en productos estadounidenses y europeos, donde menciona iPhone, Smartphones con Android 0 Windows y Smart TVs.

Julian Assange rueda de prensa documento voult

Según WikiLeaks la CIA cuenta con 5.000 hackers encargados de producir herramientas de espionaje en conjunto con una infame flota de drones, lo cual lo describen como su propia NSA (Agencia de Seguridad Nacional).

Herramientas y objetivos

Los documentos hablan de un ataque a los Smartphones y Smart TVs, artefactos que cumplirían la función de micrófonos y cámaras aun estando aparentemente apagados para sus propietarios, esto era posible gracias a que el  EDG (Engineering Development Group) creó la Tecnología fake-off pues el grupo es el encargado de desarrollar y probar todos los exploits, troyanos y otros malware.

En el caso de los Smartphone no solo serían utilizados como cámara y micrófono si no también  se utilizaban de manera que estos enviasen información de geolocalización, y manipulaban a través de estos dispositivos las comunicaciones de texto.

Entrada oficina cia estados unidos

Mediante Las técnicas bien desarrolladas o bien obtenidas de la NSA y otras organizaciones eran capaces de hacer bypass (circuito que actúa como válvula modificando el flujo normal de datos hacia una ruta alternativa) a los cifrados de WhatsApp, Telegram, Signal o Weibo. Detallaron que en el caso de los dispositivos Apple había una unidad especial que se dedicaba a producir malware que permitía la misma acción en dichos dispositivos.

Los objetivos no eran solo los Smartphone o Smart TVs también lo eran los computadores con Windows, Mac, Linux e incluso routers. Detallan que en estos casos se aplicaba herramientas distribuidas en CDs, pendrive, virus o sistemas “Brutal Kangaroo” (que esconden datos en imágenes o en áreas ocultas del disco y que hacen que la infección continúe) algunos sistemas eran identificados como “Assassin”, “Medusa” o “Cutthroat” y “Swindle, sistemas malware multiplataforma de control y ataque.

¿Que te pareció este articulo?. Dale me gusta y compartenos en tus redes sociales.