ABC: según WikiLeaks la CIA espía a través de iPhones, Android y Smart TV (1 Viewer)

Registrado
16 Mar 2013
Mensajes
6.585
Calificaciones
22.533

WikiLeaks asegura que la CIA espía a través de iPhones, Android y Smart TV


WikiLeaks filtra detalles de un programa encubierto de «hacking» de la CIA


Según el portal dirigido por Assange, la CIA «perdió recientemente el control de la mayoría de su arsenal de ciberataque»

Julian Assange, - EFE
EFE 07/03/2017 16:35h - Actualizado: 07/03/2017 17:06h. Guardado en: Internacional
El portal de filtraciones WikiLeaks ha difundido este martes detalles de un programa encubierto de «hacking» de la CIA estadounidense, como parte de una serie en siete entregas que define como «la mayor filtración de datos de inteligencia de la historia».

WikiLeaks, dirigido por Julian Assange, había planeado una rueda de prensa a través de internet para presentar su proyecto «Vault 7», pero posteriormente anunció en Twitter que sus plataformas habían sido atacadas y que intentará comunicarse más tarde.

En un comunicado, el australiano, refugiado en la embajada de Ecuador en Londres desde 2012, dijo que la filtración de hoy es «excepcional desde una perspectiva legal, política y forense».

Denunció además que «hay un gran riesgo de proliferación en el desarrollo de armas cibernéticas», que resulta de la incapacidad de las agencias de seguridad para controlarlas una vez las han creado y su «alto valor de mercado».

Según explica WikiLeaks, esta primera entrega, llamada «Year Zero» y en la que se exponen los sistemas de «hacking», software malicioso y armas cibernéticas empleadas por la agencia de espionaje estadounidense, comprende 8.761 documentos y archivos, procedentes de «una red aislada y de alta seguridad situada en el Centro de Inteligencia Cibernética de la CIA en Langley, Virginia».

El portal de filtraciones señala que obtuvo los documentos de una persona que tuvo acceso a ellos cuando la CIA perdió el control informático sobre los mismos.

WikiLeaks explica que recientemente «la CIA perdió el control sobre la mayor parte de su arsenal de 'hacking', incluido software malicioso, virus, troyanos, ataques de día cero, sistemas de control remoto de software malicioso y documentos asociados».

Esta colección de «varios cientos de millones de códigos» dan a su poseedor «la capacidad de 'hacking' íntegra de la CIA», asegura en su comunicado.

Según explica el portal, la colección llegó a manos de antiguos «hackers»del Gobierno y otros agentes de manera «no autorizada», y uno de ellos «proporcionó a WikiLeaks porciones del archivo».

Añade que «Year Zero» expone el alcance y la dirección del programa de 'hacking' encubierto de la CIA, lo que incluye arsenal malicioso y docenas de posibles ataques de día cero -a través de fallos de software- contra varios productos.

Dispositivos que se convierten en micrófonos
Estos productos incluyen, de acuerdo con el portal de Assange, el iPhone de Apple, el Android de Google, Windows de Microsoft y televisiones Samsung, que pueden transformarse en «micrófonos encubiertos».

WikiLeaks señala que la CIA ha ido aumentando sus capacidades en la lucha cibernética hasta rivalizar, «con incluso menos transparencia» con la NSA, la otra agencia de seguridad estadounidense.

El portal también revela que, además de su centro en Langley, la CIA utiliza el consulado de EE.UU. en Fráncfort «como una base encubierta para sus 'hackers' en Europa, Oriente Medio y África».

WikiLeaks dice que, al difundir toda esta documentación, ha tomado cuidado de no distribuir «armas cibernéticas cargadas» hasta que «emerja un consenso sobre la naturaleza política y técnica del programa de la CIA y de cómo tales 'armas' deben ser analizadas, desactivadas y publicadas».

Julian Assange dirigió la difusión de «Vault 7» desde su residencia en la embajada de Ecuador, donde se refugió el 19 de junio de 2012 para evitar su extradición a Suecia, que le reclama para interrogarle sobre un delito sexual que él niega.

Assange teme que ese país pueda entregarle a su vez a EE.UU., que le investiga por las revelaciones de su portal en 2010, cuando difundió cables diplomáticos confidenciales estadounidenses.

http://www.abc.es/internacional/abc...-encubierto-hacking-201703071635_noticia.html
 

Registrado
22 Dic 2006
Mensajes
8.630
Calificaciones
42.438
Lo realmente curioso es el momento en el que wikileaks filtra la información.
No la suelta de golpe, sino a cuentagotas y en tiempos determinados....otra cortina de humo?
 
Registrado
16 Mar 2013
Mensajes
6.585
Calificaciones
22.533
y por supuesto, todos los periodistas independientes que se aventuran a investigar sobre el asunto...les ocurren, oh! qué sorpresa!, cosas malas...




At the time of his death, Hastings was working on a profile of CIA director John Brennan. This information was confirmed by his widow, Elise Jordan, who said that her husband’s final article would likely be published by Rolling Stone in the coming months. The piece never went to press.

A later WikiLeaks publication indicated that at least Michael Hastings himself believed he was under FBI investigation before his car crash. The whistleblowing organization also published further unconfirmed emails alleging that this suspicion was based in fact, including one that claimed Brennan himself was the driving force behind the crackdown on investigative journalists, reported the Blaze.

http://www.inquisitr.com/4041275/michael-hastings-car-crash-conspiracy-solved-by-wikileaks-vault-7/
 

Registrado
16 Mar 2013
Mensajes
6.585
Calificaciones
22.533
Lo realmente curioso es el momento en el que wikileaks filtra la información.
No la suelta de golpe, sino a cuentagotas y en tiempos determinados....otra cortina de humo?
de acuerdo. nadie sabemos quien está detrás de wikileaks.

lo que si sabemos es que para Assange el 11-S ocurrió según lo cuenta la version estatal oficial US y todos los movimientos de la verdad del 11-S son "aburridas conspiraciones" ...:bookworm::jawdrop::wtf::cautious:...

What about 9/11? "I'm constantly annoyed that people are distracted by false conspiracies such as 9/11, when all around we provide evidence of real conspiracies, for war or mass financial fraud."
http://www.belfasttelegraph.co.uk/l...ulian-assange-wikileaks-founder-28548843.html

También conocemos algún que otro detalle que puede relacionar a Assange/Wikileaks con los Rothschilds, (los mismos que, después de haberse hecho con el dinero de medio mundo en el s. 19, a primeros del s. 20 cómodamente desaparecieron de la luz de los focos de la atención publica, pero allí están hasta hoy...operando...):

http://www.abeldanger.net/2011/02/wikileaks-rothschild-operation-swiss.html
https://en.wikipedia.org/wiki/Bank_Julius_Baer_v._WikiLeaks
 
Registrado
22 Dic 2006
Mensajes
8.630
Calificaciones
42.438
Y no te parece extraño que Assange o Snowden vivan en calidad de "refugiados" en condiciones privilegiadas y otros periodistas no mediáticos padecen " fatales y/o accidentes circunstanciales"?
Realmente no es novedosa esta noticia .... cualquiera sabe que todo lo que consultamos via smartphone o smarttv se queda almacenado en algun lugar , no somos conscientes pero hemos permitido que las redes invadan nuestra intimidad.
Esta vez , hasta el redactado parece una historia de cómic .... que es eso de "la CIA perdió el control"?? ... hasta el guión de las películas de James Bond está mejor elaborado.
 

Registrado
16 Mar 2013
Mensajes
6.585
Calificaciones
22.533
Muy bien planteado, @lola 5.

los leaks - los mediáticos, por supuesto, los que leemos en los titulares de los periódicos main-stream - son evidentemente otra arma de "ingenierizar" la sociedad hacia la dirección que se quiera...y nunca despega ningún leak, por supuesto, que pueda comprometer -y llevar ante los tribunales con cargos criminales reales - a gente pudiente con nombre y apellido...

a Kilary Clinton no le va a tocar nadie...los leaks de los Podesta emails (del nombre de John "Skippy" Podesta, el del tétrico Spirit Cooking) hicieron su trabajo cara a las elecciones y basta, no se investiga más...#pìzzagate y demás denuncias de rings pedofilos son tabu en los mass-media (Max Spiers denunciaba pedófilos, pero a su muerte le pegaron la etiqueta de UFO/reptilianos y ya tá)...twitter hasta banea a cuentas que investigan quien es Brian Podesta, que trabaja en Nacional Center for Missing and Exploited Children https://voat.co/v/pizzagate/1687799

difícil saber la real agenda detrás de los leaks y los chivatos/dicidentes "oficiales" y amados por los medí, tipo Snowden o Assange...
 
Última edición:
Registrado
19 Feb 2010
Mensajes
10.991
Calificaciones
51.187
GOOGLE ESPIA TU VIDA PRIVADA



Publicado el 25 febrero, 2017 por Despertares


En el siguiente artículo vamos a demostrar cómo Google espía tu vida privada grabando tus conversaciones, tus hábitos de vida, los lugares que visitas y quién sabe cuántas más cosas sin nuestro conocimiento. Por supuesto, esto es aplicable a otras grandes compañías que están en disposición de emplear la tecnología para obtener información privada de todos nosotros.

Cuando pulsamos la casilla ACEPTAR en los acuerdos y condiciones de privacidad sin leer lo que pone en la letra pequeña del enorme párrafo legal que nadie lee, estamos otorgando derechos para que utilicen tu ordenador, tu tablety tu teléfono móvil para averiguar todo sobre ti, violando totalmente tu intimidad.

Al final del artículo se proponen algunas soluciones para minimizar este abuso de la invasión de la privacidad.

¿Quieres saber todo lo que están grabando sobre ti? Sigue leyendo, te quedarás sin palabras…
https://teatrevesadespertar.wordpress.com/
Comencemos con un breve vídeo en donde un usuario demuestra cómo Google activa continuamente el micrófono del telefono y graba conversaciones de voz sin su conocimiento.

Mira el siguiente vídeo y después verifica tú mismo en tu ordenador o teléfono lo que tienen grabado sobre ti.



Enlaces donde Google almacena tu vida, compruébalo por ti mismo:

1. Los anuncios: https://www.google.com/ads/preferences/
2. Hacia dónde te mueves: https://maps.google.com/locationhistory
3. Tu archivo de búsquedas en Google incluyendo grabaciones de tus conversaciones: https://history.google.com
4. Dispositivos que se han logueado con tu cuenta: https://security.google.com/settings/…
5. ¿Qué aplicaciones pueden ver tus datos?:
https://security.google.com/settings/…
6. Google exporta tus datos en internet: https://www.google.com/takeout

Documental de investigación EL LADO OSCURO DE GOOGLE

En el siguiente excelente documental francés, la periodista que lo realiza lleva a cabo un exhaustivo trabajo de investigación sobre las actividades mafioso-sectarias de Google que incluyen ser una máquina de espionaje de la población a escala mundial, la cesión de la información privada a agencias de inteligencia como la NSA, la evasión de impuestos y la sobre explotación y trato semi-sectario a sus empleados.



Documental de TVE

El siguiente documental emitido en Radio Televisión Española por el galardonado programa Documentos TV, hace un amplio repaso de cómo mediante le tecnología actual se viola la privacidad de la población de forma indignante llegando en muchos casos a atentar contra la imagen y el honor de las personas.



¿QUÉ PODEMOS HACER?

En vista del indiscriminado atentado contra nuestra intimidad que se esta llevando sin mesura, a continuación mostramos algunas pautas a seguir para tratar de minimizar esta agresión contra la privacidad de las personas.
  1. Desactivar mediante los enlaces a Google mostrados al principio de este artículo todas las opciones de rastreo y grabación de voz activadas por defecto en los servicios ofrecidos por Google. Esto no garantiza que realmente Google lo cumpla, pero es mejor que nada.
  2. Eliminar accediendo a dichos enlaces todos los registros, datos y rastreos realizados por Google de nuestra vida personal. Esto no garantiza que realmente Google borre dicha información de sus bases de datos internas, pero es mejor que nada.
  3. No publicar información personal en Internet (teléfonos, documentos de identificación, dirección, fotos, etc).
  4. Utilizar servicios y buscadores que no rastreen al usuario. Dos buenas alternativas son DuckDuckgo yYacy.
Yacy merece especial atención ya que se trata de un motor de búsqueda distribuido desarrollado mediante software libre basado en tecnología peer to peer (similar a eMule) que convierte a cada usuario en motor de búsqueda en la red, lo cual lo hace un buscador independiente de cualquier empresa privada. Todo esto le da mayor confiabilidad frente a los demás buscadores ofreciendo ventajas como no tener publicidad, estar libre de censura y de manipulación.

CONCLUSIÓN
El avance tecnológico de los últimos años que ha supuesto una revolución en nuestras vidas puede ser muy positivo o todo lo contrario según en manos de quien caiga.

A fecha de hoy, la tecnología está siendo utilizada para rastrear, grabar, espiar y controlar a la población violando toda moralidad que respete la más mínima privacidad e intimidad.

Infórmese y actúe en consecuencia. Toda precaución es poca en estas circunstancias.

********************************************************************************
Artículo publicado en: https://despertares.org/2017/02/25/google-espia-tu-vida-privada/
********************************************************************************
 
Registrado
16 Mar 2013
Mensajes
6.585
Calificaciones
22.533
WikiLeaks: CIA Hackers Can Pose As Russians — Ring A Bell?
TOPICS:CIAJon RappoportRussia Election HackWikiLeaks

MARCH 7, 2017

By Jon Rappoport

Let’s see. The CIA claims that Russian government hackers interfered in the US election, on the side of Trump.

But suppose CIA hackers fabricated an operation to make it look like a Russian hack? Too far-fetched?

Not anymore.

In conjunction with their new data-dump of CIA material, WikiLeaks issues this statement:

“The CIA’s Remote Devices Branch’s UMBRAGE group collects and maintains a substantial library of attack techniques ‘stolen’ from malware produced in other states including the Russian Federation. With UMBRAGE and related projects the CIA cannot only increase its total number of attack types but also misdirect attribution by leaving behind the ‘fingerprints’ of the groups that the attack techniques were stolen from.”

Spy games."

http://www.activistpost.com/2017/03/wikileaks-cia-hackers-can-pose-russians-ring-bell.html
 
Registrado
16 Mar 2013
Mensajes
6.585
Calificaciones
22.533
más sobre LA CIA...y el tráfico de drogas:

“Mi papá trabajaba para la CIA”, afirmó el hijo de Pablo Escobar en una entrevista

http://www.noticias24.com/internaci...a-afirma-hijo-de-pablo-escobar-en-entrevista/

aquí el reportaje (video de 15 min)

https://globalelite.tv/2017/03/06/drug-boss-escobar-worked-for-the-cia/

The notorious cocaine kingpin Pablo Escobar worked closely with the CIA, according to his son. In this episode of The Geopolitical Report, we look at the long history of CIA involvement in the international narcotics trade, beginning with its collaboration with the French Mafia to using drug money to illegally fund the Contras and overthrow the Sandinista government in Nicaragua. We also look at how drug profits are used to float Wall Street and the role big banks play in laundering huge amounts of illicit drug profits.

SHOW NOTES:

“Mi papá trabajaba para la CIA”, afirmó el hijo de Pablo Escobar en una entrevista

Pablo Escobar’s Son Reveals His Dad “Worked for the CIA Selling Cocaine” — Media Silent

The CIA Drug Connection Is as Old as the Agency

The CIA And The Drug Trade

Media Censor CIA Ties With Medellin Drug Cartel

The Invasion Of Panama

Inside the Dark Alliance: Gary Webb on the CIA, the Contras, and the Crack Cocaine Explosion

Money Laundering and The Drug Trade: The Role of the Banks

Drug money saved banks in global crisis, claims UN advisor

Narco-Dollars for Beginners: “How the Money Works” in the Illicit Drug Trade
 
Registrado
16 Mar 2013
Mensajes
6.585
Calificaciones
22.533
JUMPING THE AIR GAP
Wikileaks: The CIA can remotely hack into computers that aren’t even connected to the internet

Brutal Kangaroo's process for pulling information from air-gapped computers (WikiLeaks)
Keith Collins
June 24, 2017

When firewalls, network-monitoring services, and antivirus software aren’t enough, there’s always been one surefire way to protect computers that control sensitive operations like power grids and water pumps: cut them off from the internet entirely. But new documents published by WikiLeaks on June 22 suggest that even when such extreme measures are taken, no computer is safe from motivated, well-resourced hackers.

The 11 documents describe a piece of software called “Brutal Kangaroo,” a set of tools built for infiltrating isolated, “air-gapped” computers by targeting internet-connected networks within the same organization. It’s the latest publication in the “Vault 7” series of leaked documents, which describe myriad hacking tools WikiLeaks says belong to the US Central Intelligence Agency (CIA).


Brutal Kangaroo works by creating a digital path from an attacker to an air-gapped computer and back. The process begins when a hacker remotely infects an internet-connected computer in the organization or facility being targeted. Once it has infected that first computer, what the documents refer to as the “primary host,” Brutal Kangaroo waits. It can’t spread to other systems until someone plugs a USB thumb drive into that first one.


“Emotional Simian,” a tool for packaging malware described in the Brutal Kangaroo documents (WikiLeaks)

Once someone does, malware specific to the make and model of the thumb drive is copied onto it, hiding in modified LNK files that Microsoft Windows uses to render desktop icons, and in DLL files that contain executable programs. From this point, Brutal Kangaroo will spread further malware to any system that thumb drive is plugged into. And those systems will infect every drive that’s plugged into them, and so on, and the idea is that eventually one of those drives will be plugged into the air-gapped computer.

The major flaw in the concept of isolating sensitive computers is that the air gap around them can only be maintained if no one ever needs to copy files onto or off of them. But even for specialized systems, there are always updates and patches to install, and information that has to be fed in or pulled out. It’s common knowledge among IT specialists that external hard drives are an obvious target for anyone seeking to break the air gap, and precautions are presumably taken in facilities with diligent IT specialists. Those precautions, however, can be subverted with exploitations of obscure vulnerabilities, and sometimes mistakes simply happen.

If a thumb drive infected with Brutal Kangaroo is plugged into an air-gapped computer, it immediately copies itself onto it. If a user tries to browse the contents of the infected drive on that computer, it will trigger additional malware that will collect data from the computer. As users continue plugging the drive into connected and disconnected computers, a relay is formed, ultimately creating a slow path back to the hacker, through which data copied from the air-gapped computer will be delivered if everything goes according to plan.

Many details described in the Brutal Kangaroo documents have drawn comparisons to Stuxnet, the powerful malware reportedly developed by the US and Israel to sabotage Iran’s nuclear program. Stuxnet was specifically built to target air-gapped computers that controlled centrifuges in an Iranian nuclear facility. The attackers in that case did not target an internet-connected network within the nuclear facility, presumably because there wasn’t one, but instead targeted five outside organizations, according to a 2014 report in Wired. From there, however, the attack worked in much the same way as the methods described in the Brutal Kangaroo documents: Stuxnet also spread through thumb drives, hid in LNK files, and attempted to create a relay to send information back to the attackers.

Stuxnet was eventually discovered by security researchers because it was too powerful, and spread to far more computers than its creators apparently wanted it to. The developers of Brutal Kangaroo appear to have taken a lesson from that, and described several checks in their documents that will stop it from spreading if certain factors are met. Every time it lands on a new computer, Brutal Kangaroo first checks the computer’s date. If it is past a date hard-coded into the malware, “the program will immediately exit,” according to the documents. It also checks some sort of “black list,” and will quit if the computer is on it. It will also quit Brutal Kangaroo “if the computer had been seen before.”

The Brutal Kangaroo documents are only the latest revelation about what the CIA’s hackers are allegedly capable of. Previous Vault 7 publications have included documents that suggest the agency can turn smart TVs into listening devices, hack various desktop and mobile operating systems, and monitor internet traffic by breaking into home wifi routers. In April, Symantec matched several tools described in the releases to invasive software it had been tracking since 2014. That malware had infected at least 40 targets in 16 countries since 2011, the company said in a blog post, and was possibly active as far back as 2007.


The CIA has not confirmed its ownership of the documents or tools, but as Motherboard pointed out last March, US officials said in court that the documents contain classified information, suggesting that the leaks are in fact authentic.

https://qz.com/1013361/wikileaks-th...rs-that-arent-even-connected-to-the-internet/
 
Registrado
16 Mar 2013
Mensajes
6.585
Calificaciones
22.533
y no termina aquí ;)
...el autor del primer anti-virus comercial, John McAfee dice que todo se está monitorando...

John McAfee: Every router in America has been compromised'


John McAfee talks on RT about the insecurity of the modern network and the vulnerabilities we all share. If you are connecting your mobile device to public wifi, you can forget about having any privacy.

https://en.wikipedia.org/wiki/John_McAfee
 

Mirando este Tema (Miembros: 0, Invitados: 1)