Wikileaks publica las herramientas de la CIA para el espionaje masivo de la población

Blink

Madmaxista
Desde
10 Mar 2013
Mensajes
16.463
Reputación
50.254
Bajando... ya que está tan sencillo...

De todos modos, ¿alguien dudaba que todas estas cosas servían para espiar a todo el santo mundo?
 

Sancho Panza

Madmaxista
Desde
18 Mar 2013
Mensajes
17.005
Reputación
61.867
Lugar
Ínsula de Barataria
Wikileaks Unveils 'Vault 7': "The Largest Ever Publication Of Confidential CIA Documents"; Another Snowden Emerges

"La publicación más grande de documentos confidenciales de la CIA".

Pongo el traductor, el original en el enlace:
Wikileaks Unveils 'Vault 7': "The Largest Ever Publication Of Confidential CIA Documents"; Another Snowden Emerges | Zero Hedge

WikiLeaks ha publicado lo que dice es el más grande jamás liberación de documentos confidenciales sobre la CIA.

Incluye más de 8.000 documentos como parte de la 'Vault 7', una serie de filtraciones en el organismo, que supuestamente han surgido a partir de la CIA Centro para Cyber Inteligencia en Langley , y que se pueden ver en el organigrama siguiente gráfico, que Wikileaks también lanzado :





Un total de 8.761 documentos han sido publicados como parte del 'Año Cero', el primero de una serie de fugas de la organización denunciante ha apodado 'Vault 7.'

WikiLeaks dice que 'Year Zero' reveló detalles de la CIA "programa de piratería informática mundial encubierta," incluyendo "weaponized exploits" utilizadas contra los productos de la compañía, incluyendo " iPhone de Apple, Android de Google y Windows de Microsoft e incluso televisores de Samsung, que se convierten en los micrófonos ocultos . "



WikiLeaks tuiteó la fuga, que afirma que provenía de una red en el interior del Centro de la CIA para Cyber ​​Inteligencia en Langley, Virginia.

Entre las revelaciones tópicos clave es que la CIA puede participar en los ataques cibernéticos "bandera falsa" que retratan a Rusia como el agresor.

Discusión de grupo Umbrage remoto de dispositivos rama de la CIA, Wikileaks fuente señala que "recoge y mantiene una biblioteca considerable de ataque técnicas" robado "del malware producido en otros estados, entre ellos la Federación de Rusia.

"Con proyectos Umbrage y afines a la CIA no sólo puede aumentar su número total de tipos de ataque, pero también desorientar a la atribución al dejar detrás de las" huellas digitales "de los grupos que las técnicas de ataque fueron robados .


Componentes Umbrage cubren keyloggers, colección contraseña, webcam captura, la destrucción de datos, la persistencia, la escalada de privilegios, el sigilo, anti-bichito (PSP) y técnicas de evasión de la encuesta. "

Como Kim Dotcom resume este hallazgo, " CIA utiliza técnicas para hacer que los ataques cibernéticos parecen que se originaron de un estado enemigo. Resulta DNC / Rusia hackear alegación de la CIA en una BROMA "


Kim Dotcom‏
@KimDotcom



CIA uses techniques to make cyber attacks look like they originated from enemy state. It turns DNC/Russia hack allegation by CIA into a JOKE



Pero quizás lo que es más notable es la aparición pretendida de otro tipo Snowden denunciante: la fuente de la información dijo WikiLeaks en un comunicado que desean iniciar un debate público sobre la "seguridad, creación, uso, la proliferación y el control democrático de las armas cibernéticas . " cuestiones de política que deben ser debatidos en público incluyen" si las capacidades de la piratería de la CIA exceden sus facultades encomendadas y el problema de la supervisión pública de la agencia ", afirma la fuente de WikiLeaks dijo.
...
...




Como Kim Dotcom intervino en Twitter, "CIA convierte televisores inteligentes, iPhones, consolas de juegos y muchos otros aparatos de consumo en los micrófonos abiertos" y ha añadido "de la CIA se volvió cada PC de Microsoft Windows en el mundo en el software espía. Puede activar puertas traseras en la demanda, incluso a través de Actualizacion de Windows"
...
...

También los coches, lo que sugiere que la CIA puede tener un papel en la muerte de Michael Hastings :

A partir de octubre de 2014, la CIA también estaba mirando a infectar los sistemas de control de vehículos utilizados por los coches y camiones modernos.
El propósito de este control no se especifica, pero permitiría la CIA llevar a cabo asesinatos casi indetectables .

...
...



Bueno, perdonad pero no estoy por currarme la traducción que veo que la automática es pésima, así que todo aquí, en el enlace:

Wikileaks Unveils 'Vault 7': "The Largest Ever Publication Of Confidential CIA Documents"; Another Snowden Emerges | Zero Hedge




Resumiendo; filtran las herramientas que utiliza la CIA:

-Muchas ilegales aún dentro de su cometido.

- Pueden harcer pasar los propios "ataques" de la CIA, como ataques de otros países (Rusia) u otras organizaciones.

- Utilizan (practicamente) todo, iPhones, Android, MS, LINUX, TVs conectados a internet, consolas de juegos, automóviles, etc... para espiar masivamente ... y lo hacen...

- Han podido crear pruebas falsas, culpar a otros, utilizar tecnología para provocar muertes, asesinatos indetectables, etc...
 
Última edición:

Ernesto o lo otro

Será en Octubre
Desde
5 Mar 2014
Mensajes
72.664
Reputación
150.376
repito esto aquí, wikileaks dice que la CIA perdió hace poco el control de todas estas herramientas, y como consecuancia de ello, cualquiera que reciba este conjunto software tiene a su disposición el completo arsenal de hackeo de que disponía la CIA. Dice por último que esto ha estado circulando de manera no autorizada entre hackers del gobierno anterior usano y uno de ellos lo ha entregado a wikileaks :D

 

Don Meliton

Madmaxista
Desde
24 Oct 2016
Mensajes
11.356
Reputación
19.250
A ver que cara se les queda a los flipaos del telegram, esto es inespujnavle decian.
 

Fetuccini

Madmaxista
Desde
9 Jul 2009
Mensajes
8.528
Reputación
11.523
A ver que cara se les queda a los flipaos del telegram, esto es inespujnavle decian.
Ningún software es inexpugnable. Lo único que decía Telegram es que ellos usaban encriptación de extremo a extremo, mientras que Wasap enviaba los mensajes en claro y los analizaba en sus sistemas.
 

wtfisgoingon

Baneado
Desde
8 Dic 2015
Mensajes
2.112
Reputación
2.489
Como experto en seguridad informática y después de haber leído el Network Devices Branch (NDB) y el Automated Implant Branch (AIB), no he encontrado información que no sea de dominio público. Mi conclusión: Wikileaks = humo. Los que promocionan Wikileaks = prensa amarilla.
Si eso es todo lo que sabe hacer la CIA, van "apañaos".
 

Plutarko

Madmaxista
Desde
5 Dic 2011
Mensajes
7.360
Reputación
21.630
Esto es lo único seguro de verdad y siempre lo sera, si se usa correctamente.

One-time-pad

A si que ya estais comprando unos dados de 10 caras...

Enviado desde mi Redmi Note 3 mediante Tapatalk
 

L'omertá

Madmaxista
Desde
24 Mar 2011
Mensajes
13.234
Reputación
39.118
Cuando el micro y la cam de mark veas tapar pon las tuyas a tapiar.
 

Inkalus

Madmaxista
Desde
19 Dic 2012
Mensajes
8.308
Reputación
21.945
Lugar
Madrí
Pero el malo es Rusia que roba elecciones democraticashh y de ejjtado de derechooo :XX::XX: