Tech reviews and news

Wikileaks CIA 'Vault 7' Hacking Dump: ¿Debería importarle y por qué?

click fraud protection

Wikileaks CIA 'Vault 7' Hacking Dump: Wikileaks ha estado a la altura de sus viejos trucos, arrojando el mayor tesoro de información clasificada hasta el momento. ¿De qué se trata y debería importarle? Aquí están todas las empresas de tecnología que supuestamente se han visto afectadas y lo que tienen que decir.

En tres meses hasta 2017, tuvimos nuestro primer volcado de piratería de Wikileaks del año. ¡Feliz Día de Wikileaks para todos! Después de un final problemático de 2016, con acusaciones de influencia rusa y asistencia en la elección de un Donald Trump en Estados Unidos, algunos podrían decir el colectivo de "denuncia de irregularidades" se ha redimido proporcionando al público acceso a un verdadero festín de información secreta de espionaje y documentos.

Esta vez, la CIA (y por extensión, el propio GCHQ del Reino Unido) ha sido un objetivo firme del grupo, con los documentos recién descubiertos que aparentemente revelan una tonelada de información confidencial sobre las prácticas de espionaje de la agencia.

Y parece que numerosas empresas de tecnología se han visto afectadas por la persecución de la CIA de individuos nefastos, como Wikileaks afirma que la agencia se ha aprovechado de las fallas de seguridad en el software de las empresas para monitorear objetivos.

Pero hay más que eso. Más temprano, informamos que Apple ha respondido a las últimas revelaciones, asegurando a los usuarios que sus datos están seguros. Sin embargo, los televisores inteligentes también aparentemente se han convertido en dispositivos de escucha clandestinos, mientras que la CIA supuestamente ha fomentado la ambición de piratear y estrellar un montón de autos inteligentes.

Por supuesto, el humilde teléfono inteligente no ha escapado a la mirada intensamente vigilante de la CIA, dejando al mundo en un estado de ansiedad sobre si sus "muchachos hacen Ibiza" grupos de WhatsApp han sido el objetivo de vigilancia.

Entonces, ¿qué está pasando aquí exactamente? ¿Qué tienen que decir todas estas empresas de tecnología por sí mismas? ¿Y debería preocuparse de que esencialmente lo hayan pirateado?

Bueno, nos alegra que hayas preguntado ...

Volcado de piratería de Wikileaks CIA 'Vault 7': ¿Qué es?

En las propias palabras de Wikileaks, el primer lanzamiento de "Vault 7" es la "publicación más grande de documentos confidenciales" sobre la CIA.

El último volcado de piratería contiene más de 8.000 documentos, que revelan lo que el grupo afirma es "el encubrimiento global de la CIA programa de piratería "y detallando las herramientas de espionaje de la agencia, muchas (si no la mayoría) de las cuales podrían usarse para vigilancia masiva proyectos.

El informe cubre los años 2013 a 2016, si ya está preparando sus coartadas.

Relacionado: iPhone 8

gchqGCHQ ha sido acusado de ayudar a desarrollar algunas de las herramientas utilizadas por la CIA.

Wikileaks, que está encabezada por el controvertido Julian Assange, le ha dado a la primera filtración de la serie Vault 7 el nombre "Año cero", y dice que se publicarán más archivos próximamente. El grupo afirma haber obtenido los documentos de esta nueva versión de una red de alta seguridad dentro del Centro de Inteligencia Cibernética de la CIA en Langley, Virginia.

Además de las revelaciones, un comunicado de prensa de Wikileaks afirma que la CIA “perdió el control de la mayoría de su arsenal de piratería, incluidos malware, virus, troyanos, exploits de 'día cero' armados, sistemas de control remoto de malware y documentación asociada ". No queda claro cómo la agencia "perdió el control", sin embargo.

En total, este es un lanzamiento significativo del grupo de piratería, que ha calificado a la serie Vault 7 como "la publicación de inteligencia más grande de la historia". Tan importante es este último volcado de piratería que comprende más páginas que las publicadas durante los primeros tres años de las filtraciones de Edward Snowden NSA.

Es un gran problema, en otras palabras.

¿Cuál es el punto de revelar esta gran cantidad de información? Bueno, según la fuente que ayudó a proporcionarlo, debería haber "una conversación" sobre la CIA y si se ha excedido en sus poderes establecidos.

Wikileaks CIA ‘Vault 7’ hacking dump: ¿Qué hizo realmente la CIA?

En primer lugar, es importante tener en cuenta que ninguna información publicada por Wikileaks ha sido verificada como auténtica. La CIA aún no ha hecho una declaración sobre la publicación, aunque Edward Snowden ha intervenido para decir que cree que la publicación es legítima.

https://twitter.com/statuses/839157182872576000

Existe cierta preocupación sobre el momento del lanzamiento. Wikileaks dice que publicó los documentos "tan pronto como su verificación y análisis estuvieron listos", y que La orden ejecutiva del presidente Trump que pide una revisión de la "guerra cibernética" "no jugó un papel en el establecimiento de la publicación fecha."

Aún así, en un momento en que una parte importante de la comunidad de inteligencia está bajo presión para investigar la supuesta interferencia rusa en las elecciones estadounidenses, Los vínculos de Trump con Rusia, y una elección muy controvertida, la publicación de documentos de inteligencia tan importantes ciertamente podría distraer la atención de estos cuestiones.

Relacionado: Mejor Smartphone

cortar a tajos

Entonces, ¿qué parecen revelar estos documentos? Bueno, el lanzamiento de Vault 7 afirma específicamente que la CIA participó en docenas de "exploits armados" contra una amplia gama de empresas estadounidenses y europeas y sus productos orientados al consumidor.

Wikileaks dice que la agencia se centró en los iPhones, el sistema operativo Android de Google, Windows e incluso los televisores inteligentes Samsung. como formas de seguimiento de los objetivos.

Aquí hay un desglose más detallado de cómo cada una de estas empresas y sus dispositivos pueden haberse visto afectados ...

iPhones y Androide

Según el lanzamiento del Año Cero, la Rama de Dispositivos Móviles (MDB) de la CIA desarrolló una serie de ataques que les permitieron piratear y controlar teléfonos inteligentes de forma remota. Se dice que los teléfonos controlados por la agencia han sido capaces de enviar información sobre los usuarios a la CIA, incluida la geolocalización y las comunicaciones de audio y texto.

Wikileaks también afirma que la agencia pudo activar teléfonos, cámaras y micrófonos sin alertar a los usuarios, eludiendo las conocidas técnicas de encriptación utilizadas en aplicaciones como WhatsApp.

Como dice el comunicado: “Estas técnicas permiten a la CIA eludir el cifrado de WhatsApp, Signal, Telegram, Wiebo, Confide y Cloackman pirateando los teléfonos "inteligentes" en los que se ejecutan y recopilando el tráfico de audio y mensajes antes de que se realice el cifrado aplicado."

Relacionado: Todo lo que necesita saber sobre Smart TV y su privacidad

iPhone 7

Si la versión de Wikileaks es precisa, entonces, parece que las técnicas de cifrado de extremo a extremo utilizadas por WhatsApp y Signal - ampliamente promocionado como una sólida defensa contra la piratería - no habría representado una gran amenaza para la piratería de la CIA intentos. Eso se debe al hecho de que la agencia habría obtenido acceso a los mensajes enviados a través de estas plataformas a través del propio sistema operativo, y no a través de las aplicaciones.

Wikileaks afirma que la División de Desarrollo Móvil de la CIA desarrolla malware específicamente dirigido a iPhones y otros productos Apple iOS. Entonces, iPads entonces. Parece que la agencia desarrolló varios exploits de "día cero" específicamente para iOS, lo que significa que creó formas de aprovechar los errores en el software que Apple aún no había detectado.

Las afirmaciones de piratería y control remoto de teléfonos inteligentes se aplican a la herramienta de Android. Pero en el caso del sistema operativo móvil de Google, que se utiliza en alrededor del 85% de los teléfonos inteligentes en el mundo, se dice que la CIA tiene desarrolló 24 "días cero" Android "armados", algunos de los cuales aparentemente se obtuvieron de GCHQ, la NSA y "armas cibernéticas contratistas ".

Dispositivos Windows, OS X y Linux

Los usuarios de escritorio tampoco se salvaron, según los documentos.

Wikileaks dice que la CIA mantiene un "esfuerzo sustancial para infectar y controlar a los usuarios de Microsoft Windows con su malware". ¿Cómo? Las mismas vulnerabilidades de "día cero" parecen haber sido explotadas aquí también, pero parece haber más malware. desarrollado que es capaz de infectar CD y DVD. También se dice que este malware puede escribirse a sí mismo en unidades USB.

hacker

Y no es solo Windows. Se afirma que la CIA desarrolló "sistemas de control y ataque de malware" diseñados para usarse en Mac OS X, Solaris, Linux y otros sistemas operativos como "HIVE" de EDB y los relacionados "Cutthroat" y "Swindle" instrumentos.

Televisores inteligentes Samsung

Una de las revelaciones más publicitadas de los últimos documentos pirateados son los aparentes esfuerzos de la CIA para controlar televisores inteligentes. Específicamente, se afirma que la organización apuntó a los televisores inteligentes de Samsung y que recibió la ayuda de la empresa británica MI5 / BTSS.

Se dice que el software "Weeping Angel" fue desarrollado por la División de Dispositivos Integrados (EDB) de la CIA, y se utiliza para convertir televisores inteligentes en micrófonos capaces de grabar audio desde cualquier habitación en la que se coloque el televisor sin el conocimiento del propietario.

Según los documentos, "Weeping Angel" hace que a los propietarios les parezca que un televisor está apagado cuando todavía está en funcionamiento. En este modo "Fake-Off", el televisor puede grabar audio de la habitación y enviar ese audio a "un servidor CIA encubierto".

Autos autónomos

Un área final de enfoque para la agencia fueron los autos supuestamente conectados.

Según los documentos, en 2014 la CIA estaba investigando la posibilidad de infectar “sistemas de control de vehículos”, aunque no se especifica el propósito de dicho control.

Wikileaks especula que permitiría asesinatos indetectables en su declaración, pero parece tan aunque controlar los coches conectados, para cualquier propósito, era más una ambición que algo que realmente llevara fuera.

gchqGCHQ

Wikileaks CIA ‘Vault 7’ hacking dump: ¿Qué están diciendo las empresas de tecnología?

manzana

Apple ha respondido a las afirmaciones en el comunicado de Wikileaks, proporcionando una declaración a TechCrunch lo que asegura a los usuarios que las vulnerabilidades de "Día cero" descritas en el informe se han solucionado desde entonces. Aquí está la declaración completa:

“Apple está profundamente comprometida con la protección de la privacidad y la seguridad de nuestros clientes. La tecnología incorporada en el iPhone actual representa la mejor seguridad de datos disponible para los consumidores, y trabajamos constantemente para que siga siendo así.

“Nuestros productos y software están diseñados para poner rápidamente las actualizaciones de seguridad en manos de nuestros clientes, con casi el 80% de los usuarios ejecutando la última versión de nuestro sistema operativo. Si bien nuestro análisis inicial indica que muchos de los problemas filtrados hoy ya se repararon en el último iOS, continuaremos trabajando para abordar rápidamente cualquier vulnerabilidad identificada. Siempre instamos a los clientes a descargar la última versión de iOS para asegurarse de que tienen las actualizaciones de seguridad más recientes ".
Si desea asegurarse de que está haciendo todo lo posible para proteger su iPhone, asegúrese de tener la última versión de iOS.

Esto es simple y puede hacerlo yendo a Configuración> General> Actualización de software y ejecutando los parches necesarios que Apple le arroje.

Microsoft

Todavía no ha habido una declaración oficial de Microsoft, más allá de "estamos al tanto del informe y lo estamos investigando".

Si le preocupa la privacidad, aquí se aplica el mismo consejo de actualización. Asegúrese de que su versión de Windows esté actualizada y el uso de escáneres de virus siempre es una apuesta segura.

Pero más allá de eso, si los documentos de Wikileaks son legítimos, estás hablando de sofisticados y Malware difícil de detectar que, si es real, será increíblemente difícil de combatir con las herramientas tradicionales disponibles. a los usuarios.

Windows 10

Samsung

Samsung también ha respondido a los documentos con un estilo igualmente escueto, ofreciendo esta tranquilidad a los usuarios: “La protección de la privacidad de los consumidores y la seguridad de nuestros dispositivos es una de las principales prioridades de Samsung. Somos conscientes del informe en cuestión y estamos investigando el asunto con urgencia ".

En términos de proteger sus datos privados, una vez más se enfrentará al malware de la CIA aquí, por lo que las cosas tradicionales probablemente no servirán de mucho para protegerse contra una agencia gubernamental. Pero, en aras de reforzar la privacidad en general, la mejor manera de garantizar que sus datos se mantengan privados es simplemente optar por no ver los datos de seguimiento cuando enciende el televisor por primera vez.

Para verificar si lo hizo, diríjase al menú Smart Hub de su televisor, luego vaya a Términos y política> SyncPlus and Marketing y apáguelo. Ese menú también debería permitirle desactivar el reconocimiento de voz, si realmente desea bloquear su televisor.

Google

Teniendo en cuenta que los teléfonos Android están tan extendidos, es de esperar que Google haya proporcionado algún tipo de respuesta. En este punto, sin embargo, Big G se ha mantenido en silencio sobre el tema. Sin embargo, es probable que eso cambie en los próximos días a medida que se examine el informe de Wikileaks, así que estad atentos.

Mientras tanto, los usuarios de Android Marshmallow pueden consultar nuestra guía de privacidad. aquí - muchos de los cuales son válidos para la actualización más reciente de Nougat.

RELOJ: 500 años de robots en el Museo de Ciencias

Háganos saber qué opina de toda la debacle en los comentarios a continuación.

Gigabyte Sabre 15-K - Revisión del rendimiento y la duración de la batería

Gigabyte Sabre 15-K - Revisión del rendimiento y la duración de la batería

SeccionesPágina 1Revisión de Gigabyte Sabre 15-KPágina 2Revisión de rendimiento y batería lfieGig...

Lee Mas

Synology DS215j: revisión de rendimiento, valor y veredicto

Synology DS215j: revisión de rendimiento, valor y veredicto

SeccionesPágina 1Revisión de Synology DS215jPágina 2Revisión de desempeño, valor y veredictoSynol...

Lee Mas

Philips 50PFT6550 - Revisión de la calidad de la imagen

Philips 50PFT6550 - Revisión de la calidad de la imagen

SeccionesPágina 1Revisión de Philips 50PFT6550Página 2Revisión de la calidad de la imagenPágina 3...

Lee Mas

insta story