Saltar al contenido →

Etiqueta: espionaje

Así espían a los televidentes que tienen un TV Smart Samsung

WikiLeaks filtra documentos de la CIA: malas noticias para los que tienen televisores Samsung

weeping angel

La organización ha informado de que la nueva filtración incluye una guía de usuario de una herramienta de espionaje de la CIA.

WikiLeaks ha publicado una nueva entrega de filtraciones del proyecto Vault 7, destinado a sacar a luz documentos clasificados que demuestran los supuestos programas de espionaje de la CIA.

La organización ha explicado que se trata de una guía de usuario de la herramienta ‘Weeping Angel’ de la CIA, diseñada para grabar, enviar o almacenar audio a través del micrófono incorporado en las televisiones inteligentes de la serie F de Samsung.

WikiLeaks ha indicado que este documento fue elaborado originalmente por el servicio de Inteligencia británica MI5 y posteriormente compartido con la CIA, en una prueba de que ambas agencias colaboran en el desarrollo del ‘malware’.

En la anterior entrega, difundida el pasado 14 de abril, el portal de filtraciones publicó seis documentos relacionados con el proyecto Hive, que forma parte de los sistemas de ‘hackeo’ empleados por la CIA. Según WikiLeaks, Hive es un programa malicioso usado por la agencia de espionaje estadounidense para enviar información desde dispositivos electrónicos atacados por la CIA y permite controlarlos para efectuar tareas específicas.

– En marzo pasado, el portal de filtraciones publicó una serie de archivos destinados a revelar documentos clasificados que demuestran un supuesto proyecto de espionaje masivo de la CIA.

– El arsenal de ‘hackeo’ de esta agencia incluiría ‘malware’, virus, troyanos y sistemas de control remoto, entre otros.

Un comentario

La sinarquía se apoderó de Internet

Las agencias de inteligencia de EE.UU. y del Reino Unido lograron interferir en redes informáticas de todo el mundo utilizando su programa de espionaje ‘Quantum Insert’. Un especialista en detección de intrusiones en la Red explica, cómo fue posible.

Nicholas Weaver, especialista en tecnología informática del Instituto Internacional de Ciencias de la Computación en Berkeley (EE.UU.), aclara en su artículo que los esquemas aplicados por el programa de espionaje ‘Quantum Insert’, capaces de ‘hackear’ cualquier red informática, fueron los que permitieron al país norteamericano literalmente «colonizar Internet».

Las principales conexiones troncales de Internet -la infraestructura de las redes en la que viaja el tráfico (‘backbone’, en inglés)- dejaron de ser una infraestructura pasiva para la comunicación y se convirtieron en un arma activa para los ataques, afirma el informático.

De acuerdo a las revelaciones de Snowden acerca del programa ‘Quantum’, la Agencia de Seguridad Nacional de EE.UU. (NSA, por sus siglas en inglés) puede ‘disparar’ contra cualquier objetivo si su tráfico pasa a través de la red troncal. Parece que la NSA y el Cuartel General de Comunicaciones del Gobierno británico (GCHQ, por sus siglas en inglés) fueron los primeros en convertir a ‘backbone’ en un arma. Sin embargo, actualmente otros países podrían hacer lo mismo y luego decir: «No fuimos nosotros. E incluso si lo fuéramos, lo iniciaron ustedes», supone el especialista.

Lo que significa que cualquier compañía o individuo, cuyas operaciones sean económicamente o políticamente significativas, podrían ser objetivos. Todo el tráfico con textos sin encriptar actualmente representa no solo la información que se envía desde el emisor al receptor, sino que un posible vector de ataque.

Según afirma el especialista en la seguridad de la Red, el criptónimo del programa de espionaje es deliciosamente apto para una técnica conocida como inyección de paquetes que falsifica los bloques de datos para interceptarlos. Así, para efectuar las escuchas telefónicas la NSA primero tiene que enviar un mensaje que llega al dispositivo de su objetivo. Después, sigue el examen de las solicitudes y la inyección de una respuesta forjada que parece provenir del verdadero receptor, así lo cree la víctima.

Weaver dice que el uso más infame de la inyección de paquetes, antes de las filtraciones del extécnico de la NSA Edward Snowden, fue la censura en China, donde los proveedores de servicios de Internet y el Gran Cortafuegos del país utilizan esta tecnología para bloquear el tráfico no deseado. Cuando un ordenador recibe uno de los paquetes forjados (RST, por sus siglas en inglés), se cierra la conexión. A pesar de la crítica por parte de la comunidad mundial de estas actividades de represión en el campo informático, China sigue censurando la Red.

Además, la inyección de paquetes se utiliza para la identificación de usuarios. Así, la NSA descubrió a los visitantes de la red anónima Tor. El ‘Quantum’ también facilita las vías para efectuar un ciberataque contra un computador determinado. De esta manera, después de ser identificados, los usuarios de Tor se redirigían en unos servidores llamados ‘FoxAcid’, diseñados para dañar el sistema operativo de los visitantes.

La NSA y el GCHQ utilizan esta técnica no solo para tomar el control de los ordenadores de los usuarios de Tor que leen ‘Inspire’ (una revista en inglés, notificada a ser de propaganda de Al Qaeda), sino también, por ejemplo, para realizar las interferencias en los servidores de la empresa belga de telecomunicaciones Belgacom, afirma el informático norteamericano.

Texto completo en: http://actualidad.rt.com/actualidad/view/111631-gobierno-eeuu-colonizado-internet

9 comentarios