Archive for abril, 2017


Continúan las filtraciones de WikiLeaks sobre la CIA, publicadas en su portal Vault7. En el marco de todas las filtraciones, hoy se han publicado 676 archivos que contienen el código fuente de Marble, el framework para ocultar los hackeos de la agencia estadounidense, acompañado de interesantes revelaciones.

Marble forma parte de la librería principal de malware de la CIA. A través de esta herramienta se puede redirigir los pasos de los investigadores de seguridad forenses para que a la hora de atribuir virus, troyanos y ataques informáticos sus pasos no se dirijan a la agencia de inteligencia. Según WikiLeaks, el framework se estuvo usando hasta 2016.

Desde Wikileaks aseguran que gracias a esta última revelación se podrá identificar miles de ataques y virus de la CIA, por los que se les podrá pedir responsabilidades.

Otro aspecto importante a tener en cuenta con respecto a Marble y su desarrollo son los enormes recursos de la CIA para convertirlo en una herramienta muy efectiva. Si la agencia hubiese decidido seguir con su desarrollo, cuesta imaginar a dónde hubiesen podido llegar.

Lo que sabemos de Marble

En el artículo publicado por la web dirigida por Julian Assange, se puede leer que Marble permite ocultar fragmentos de texto que permitirían identificar al autor del malware. Según el medio, la técnica utilizada es el equivalente digital de la herramienta que permite disfrazar el inglés en armas producidas por EE.UU. que se dan a insurgentes y rebeldes.

La herramienta está “diseñada para permitir una ofuscación flexible y fácil de usar”, ya que los “algoritmos de ocultación de strings” en ocasiones apuntan a un desarrollador específico, según se recoge. También se ha revelado que el código fuente contiene ejemplos de pruebas en chino, ruso, coreano, árabe y farsi.

El potencial de Marble ha sido definido en estos términos por WikiLeaks:

La herramienta permite jugar a un doble juego de atribución forense, por ejemplo pretendiendo que el lenguaje de quien programó el malware no era inglés, sino chino, pero después mostrando intentos de ocultar el chino, llevando a los investigadores forenses a una conclusión con base, pero errónea. También existen otras posibilidades, como por ejemplo ocultar mensajes de error falsos.

En el código también incluye un “desofuscador”, que permite a la CIA revertir la ocultación de texto:

Combinada con las técnicas de ofuscación reveladas, un patrón o firma emerge pudiendo asistir a investigadores forenses a atribuir anteriores ataques informáticos a la CIA.

Según se menciona en medios como Russia Today, en filtraciones anteriores se hablaba de que la CIA ya tenía la posibilidad de enmascarar su rastro.

¿Qué diferencia esta filtración del resto?

Esta noticia es demasiado importante como para quedarse única y exclusivamente con lo que nos dice WikiLeaks. Es por eso que nos hemos puesto en contacto con Josep Albors, Jefe de Conciencia e Investigación de ESET, para que nos diera una visión más especializada sobre el tema.

Para Albors, la filtración es muy importante porque “demuestra que detrás de la autoría de algunos ciberataques atribuidos a otros actores, podría estar realmente la CIA”. Según el experto, esto supondría “tener que replantearse la autoría de muchos de los ataques atribuidos durante los últimos años a otras potencias como Rusia o China”.

En cuanto a cómo definir el potencial de la herramienta, para Josep Albors es muy destacable que este programa ha sido desarrollado “por una de las agencias de inteligencia más poderosas del planeta y con acceso a muchos recursos”, que desvelará “técnicas interesantes” y que incluso puede dar pie a que los ciberdelincuentes las usen en sus creaciones.

En esta misma línea, el investigador apunta que el verdadero potencial de Marble “es el apoyo que una herramienta de este tipo recibe de la primera potencia mundial a través de su agencia central de inteligencia, lo que le permite ir adaptándola para que sus agentes puedan utilizarla año tras año sin perder efectividad”.

Con respecto a si se deben pedir responsabilidades o no a la CIA si se demuestra que ha intervenido en ataques que nunca se le atribuyeron, nos contaba lo siguiente:

Técnicamente, si se demuestra la veracidad de estas filtraciones, se le podrían pedir explicaciones a la CIA sobre la autoría de algunas de las amenazas utilizadas en casos de espionaje o sabotaje durante los últimos años. Otra cosa es que desde la CIA se quiera reconocer su autoría, algo que dudo mucho que haga.

Hay que tener en cuenta que, como agencia de inteligencia que es, se podría considerar hasta normal que contase con ciertos tipos de herramientas para poder conseguir la información que necesita para proteger los intereses de su país. Otra cosa es esperar que las empresas de ciberseguridad miren hacia otro lado con sus amenazas, algo que, por supuesto, no se hace y que les obliga a intentar que su malware pase desapercibido o, al menos, no levantar sospechas de que lo han hecho ellos.

Por último, hemos preguntado qué tiene de especial Marble que lo haga destacar por encima de las muchas técnicas de ofuscación que pueden usar otros grupos de crackers. Dado que el código fuente ha sido liberado hace pocas horas, Josep Albors nos comenta que “revisándolo por encima” ha tenido la ocasión de encontrar “funciones de ofuscación similares a las usadas por algunos desarrolladores de malware”.

De nuevo, el investigador ha hecho hincapié en que no se trata tanto de las técnicas utilizadas, sino “los recursos a los que la CIA tiene acceso para ir adaptando sus amenazas conforme estas dejen de ser efectivas o sean detectadas”.

 

Por Sergio Agudo

Fuente: genbeta.com

Opiniones y declaraciones de Jimmy Dore, Ron Paul, Alex Jones, Peter Ford, Press for Truth.

 




 

 

 

Por si algo faltara,  para complicar aún más de lo que ya está la vida en la Unión Americana, desde el 20 de enero, cuando arribó a la Casa Blanca el irredento mentiroso presidente, Donald John Trump, el martes 7 del presente WikiLeaks –la plataforma creada por el australiano Julián Assange para filtrar información confidencial de muy alto nivel–, comenzó a publicar lo que se considera la mayor filtración de documentos “secretos” de la historia de la Central Intelligence  Agency (CIA: Agencia Central de Inteligencia) de Estados Unidos de América (EUA).

Si este robo se confirma –como todos los indicios señalan–, no sería mas que la evidencia de un programa de ciberespionaje mediante el cual los servicios de “inteligencia” estadounidenses pueden intervenir (“piratear”, o como guste) todos los teléfonos “inteligentes” (o “tontos”), ordenadores, iPads, tabletas y televisores digitales del mundo y conexiones a la Internet, convirtiéndolos en “herramientas” (micrófonos) a su servicio para espiar a los usuarios. Tan simple e increíble como eso.

De acuerdo a un comunicado de la propia plataforma, la CIA “recientemente perdió el control de la mayoría de su arsenal de hacking, incluyendo software, virus maliciosos, troyanos, sistemas de control remoto y documentación asociada… El archivo parece haber estado circulando de forma no autorizada entre antiguos hackers y proveedores del Gobierno, uno de los cuales ha proporcionado  fragmentos a WikiLeaks”.

Según el periódico The New York Times, la primera parte de la filtración consiste en 8,761 documentos y archivos de una red de alta seguridad aislada y situada en el domicilio de la CIA, en Langley, Virginia. Toda la información tiene un volumen similar al de los renombrados cables del Departamento de Estado, y a los datos sobre el espionaje electrónico a gran escala de la Agencia Nacional de Seguridad (NSA, sus siglas en inglés), publicados por WikiLeaks en 2010 y en 2013, respectivamente. La Agencia, que en principio solo opera fuera de territorio estadounidense, y al contrario de la NSA, recopila datos electrónicos en forma selectiva, no ha confirmado, ni desmentido, la veracidad de lo hecho público por la plataforma. Asimismo, las empresas afectadas –varias de ellas las mayores multinacionales de EUA, Corea del Sur (en estos momentos convulsionada por la expulsión de su presidenta acusada de corrupción), y China–, no han hecho declaraciones al respecto.

Ahora bien, el bautizado  programa Año Cero incluiría toda una gama de armas informáticas para “piratear” teléfonos y dispositivos fabricados por compañías del Tío Sam, como los iPhone de la compañía que tiene como símbolo una mordida manzanita. el sistema Android de Google, el Windows de Microsoft, o los televisores Samsung con conexión a Internet, que se convertíen en micrófonos encubiertos utilizados para espiar a los usuarios. La plataforma dice, además, que el sistema de intervenir las televisiones Samsung se diseñó en el Reino Unido de la Gran Bretaña, en colaboración con el  MI5, el servicio de inteligencia británico.

Muchos lectores se preguntarán cómo es posible esto. La respuesta parece de una novela de espionaje. Simple pero creíble. Cuántos de quienes lean esta crónica podrían decir que se han molestado en leer la letra pequeña de los manuales de uso de los dispositivos electrónicos que ahora abundan tanto en el hogar como en las oficinas.

Algo lógico, si se toma en cuenta que las instrucciones de uso, sólo en materia de privacidad, suman 10,640 palabras en el caso de Google, 19,972 en el del servicio de contenidos de Apple iTunes, y de 36,275 (!) en el de la empresa de medios de pago PayPal. Como simple referencia, hay muchos clásicos de la literatura en inglés y en español que  apenas superan las 30,500 palabras.

El porcentaje de usuarios que se tomen la molestia de leer esa “letra pequeña” de los manuales debe ser muy reducido, en todo el mundo. Así, sucede en el programa Weeping Angel (Angel que llora), diseñado para las televisiones inteligentes de Samsung. “Después de infectar [el aparato], Angel que llora pone al televisor en un modo off falso”, dice la nota de prensa colgada por WikiLeaks en su página web. Cuando está en modo off falso, la televisión parece apagada, pero realmente no lo está. De hecho, “graba las conversaciones en la habitación en que está situada y las envía a través de la Internet a un servicio secreto de la CIA”.

Es más, desde 2015 cuando Samsung sacó a la venta en el mercado estadounidense sus televisiones inteligentes –con el slogan publicitario “La tele nunca ha sido tan lista”–, el gigante surcoreano ya advertía en su manual de instrucciones que el “dispositivo puede recibir órdenes orales que Samsung podría “recolectar” y transmitir (junto con información acerca del dispositivo, incluyendo la identificación de éste) a terceros”, incluso en el caso de que esos datos incluyeran “información personal o sensible”.

En esencia, afirma WikiLeaks, la CIA desarrolló programas para “intervenir” prácticamente todo. En este proceso se incluyen las tabletas y teléfonos “celulares”, decimos en México, “móviles” en España: IOS, de Apple, que cuenta con el 14.5%  del mercado mundial y Android, de la gigante Google, cuya cuota asciende al 85%.

De tal forma, la plataforma creada por Assange afirmó en su web que la Agencia ha creado un grupo de trabajo especial para trabajar con el sistema operativo de Apple, no obstante su menor presencia a escala mundial, dado que los aparatos de esa empresa “son muy populares entre las élites diplomáticas, políticas, solo irles y empresariales”.

Las modalidades utilizadas por la CIA para espiar el mundo –algo que no es novedad pues durante el mandato de Barack Obama muchos mandatarios del primer mundo y de otros lares menos favorecidos, como Brasil y México, reaccionaron con fuerza al saber que sus teléfonos eran intervenidos por los servicios de inteligencia estadounidenses–, son muy complicados, que únicamente súper especialistas pueden explicar su funcionamiento. Asimismo, en los últimos años, WikiLeak ha puesto al descubierto el espionaje masivo, tanto a ciudadanos como a gobernantes, por parte de agencias como la NSA y la propia CIA. El sistema de espionaje cibernético de las agencias del lado norte de la frontera de México, afecta a los sistemas de mensajería, como WhatsApp (propiedad de Facebook), Signal (de Open Whispers de EUA), y Telegram (del empresario ruso Pavel Durov).

Además, la plataforma informa del Programa Umbrage (Resentimiento), que es un sistema de engaño que utiliza la CIA para ocultar sus huellas y generar la impresión de que sus ataques informáticos fueron cometidos por otros países. Al efecto, “mantiene una considerable librería de técnicas de ataques (on líne) robadas de malware de otros países, incluyendo la Federación Rusa”. Dicho de otra manera: cuando el ciberespionaje ruso ataca a EUA, este país copia los programas informáticos del Kremlin para cubrir sus propias “huellas dactilares”. Sin duda el sistema democrático occidental ya no puede sostenerse en el viejo ideal griego, actualmente el poder ya es cibernético, muy lejos de las urnas y del tiempo que los comicios tenían que contabilizarse, una por una, las papeletas de la votación.

Mientras continúan las publicaciones de documentos “secretos” de las agencias y de la administración estadounidense por parte de WikiLeaks, hay que recordar que este sitio web apareció en diciembre de 2006, hace ya once años, pero su actividad no empezó sino casi dos años más tarde. Su fundador, Julián Assange, lo concibió como una organización internacional sin ánimo de lucro destinada a filtrar documentos secretos de interés público en todo el mundo, con el obvio disgusto de los dirigentes de la Unión Americana.

La base de datos acumula por lo menos 1.2 millones de documentos. Sus revelaciones más importantes han tenido a EUA como objetivo, sobre todo por su actividad militar en las guerras de Afganistán e Irak.

En tales condiciones, expertos y viejos agentes del espionaje estadounidense han. Alertado de la gravedad de esta filtración. The Washington Post publicó el comentario de un antiguo responsable de la CIA: “Cualquier exposición de estas herramientas va a causar un grave daño, si no irreparable, a la capacidad de nuestras agencias  de inteligencia para llevar a cabo su misión”. Además, esto puede no haber acabado, pues WikiLeaks dice que lo filtrado ahora  es solo parte de los 9,000 documentos en su poder y que amenaza con ir publicando. Y Trump se enfrenta a sus agencias de inteligencia y los vitupera. Pronto se verá quien sobrevivirá.

De acuerdo a la plataforma, la fuente que les proporcionó los documentos planteó la necesidad urgente de abordar si las capacidades de pirateo de la CIA “exceden a  los poderes que tiene encomendados” y el problema de la supervisión pública de la agencia, al tiempo que pretende abrir “un debate público acerca de la seguridad, creación, uso, proliferación y control democrático de las ciberarmas”. Hay quien cree que la fuente fue alguno de los contratistas de la CIA. Otros piensan que es posible que Rusia sea la que haya robado los documentos mediante hackeo u otros procedimientos. Además, Rusia es el país que acogió a Edward Snowden desde 2013, y el pasado mes de enero el Kremlin renovó or otros dos años el permiso para que permanezca en el país como asilado político.

Para concluir, cito el primer párrafo de un artículo de Pedro Rodríguez, del periódico ABC de Madrid: “A James Reston, legendario periodista del New York Times, le gustaba recordar que un gobierno es la única clase de buque que hace agua por arriba. Desde hace varias décadas, es perfectamente posible entender el funcionamiento de Washington como el lugar donde confluyen  leaks (filtraciones), whistleblowers (alarmas sonoras) y plumbers (plomeros). Sólo cambia la tecnología. Desde la fotocopia original, con su inolvidable tufo de  amoniaco, a los gigabytes transmitidos por Internet”. Sin duda. VALE.

 

Por Bernardo González Solano

Fuente: siempre.mx

wikileaks hemical attack on syrian civilians was engineered by us intelligence

Los documentos de Wikileaks publicados recientemente sugieren que el reciente ataque químico contra civiles sirios fue diseñado por la inteligencia estadounidense para expulsar a Assad del poder.

El presidente Donald Trump respondió al supuesto ataque de falsa bandera lanzando un misil contra la base aérea siria.

Los correos electrónicos de Hillary Clinton sugieren que Estados Unidos quería que los rebeldes derrocaran a Assad, ya que fortalecería la posición de Israel contra Irán.

Americanlookout informa: ¿Qué está sucediendo realmente en Siria? Una cosa está clara: nada está claro. Hay tantos informes que van y vienen sobre lo que realmente está sucediendo en Siria y los medios de comunicación de ambos lados parece estar empujando diferentes agendas y puntos de conversación.

El jueves, WikiLeaks publicó un tweet que contiene un video que presenta un caso que lo que está sucediendo en Siria puede no ser todo lo que parece.

El video dice lo siguiente en su descripción en YouTube: Similar al ataque químico de 2013, Y los medios corporativos principales que acusan al gobierno sirio de usar armas químicas, esta vez en Khan Shaykhun, en Idleb. Este video discute el asqueroso y criminal uso de armas químicas en Siria, indicando que no es el gobierno sirio sino los grupos terroristas islámicos quienes estarían etrás de los ataques.

El informe al que el hombre en el video se refiere es del periodista de investigación Seymour Hersh, que ha escrito extensamente sobre la implicación de los gobiernos de los EEUU en Siria y ha tratado de exponer la corrupción perpetrada por la administración de Obama.

La carnicería en Siria tiene que parar y debe detenerse con un mínimo de participación de Estados Unidos.

 

Por Daniel Newton

Traducción y adaptación: Luciano Salellas

Enlace original: http://www.neonnettle.com/news/2047-wikileaks-documents-prove-syria-chemical-attack-orchestrated-by-us

Vault 7. Julian Assange vuelve a patear el tablero mundial con las filtraciones sobre el espionaje cibernético de la CIA. Expertos alertan que las maniobras tecnológicas eran conocidas y que sus efectos son relativos. Los países pueden hacer poco

WikiLeaks ha vuelto a patear el tablero mundial con una denuncia contra la Central de Inteligencia de Estados Unidos (CIA) por el hackeo de celulares y otros dispositivos a escala planetaria, denuncia alerta sobre una guerra cibernética que está fuera de control.

La filtración se llevó a cabo justo en una temporada de tensión entre Julian Assange y el Gobierno de Ecuador, además de la posible extradición del fundador de Wikileaks a los Estados Unidos para ser enjuiciado por dos casos de abuso sexual.

La organización fundada y dirigida por Julian Assange puso en marcha la que, aseguran, es la mayor filtración en la historia de la CIA. El nombre de esta operación es ‘Vault 7’ (caja fuerte) y consta de siete partes o entregas, que se irán liberando a lo largo de las próximas semanas.

El martes 7 se ha publicado la primera parte, que han denominado ‘Year Zero’ y consta de exactamente 8.761 documentos y archivos confidenciales filtrados que se obtuvieron de los servidores de la central de inteligencia con sede en Washington.

Entre los documentos hay información sobre cómo la agencia ha desarrollado “ataques de día cero”, exploits y otras herramientas para hackear smartphones Android, iPhones y televisores inteligentes para espiar a los ciudadanos. Las empresas Samsung, Apple y Google volvieron a quedar expuestas por la vulnerabilidad de sus dispositivos.
¿En qué consisten estos ataques cibernéticos? 
Los ‘day zero atack’ son aquellas ofensivas que se producen contra una aplicación o sistema informático que tiene como objetivo la ejecución de código malicioso gracias al conocimiento de vulnerabilidades que, por lo general, son desconocidas para la gente y el fabricante del producto informático.
Ni la agencia de inteligencia ni el gobierno de los Estados Unidos han confirmado la veracidad de estos documentos. Sin embargo, el presidente Donald Trump se reunió ayer en el Despacho Oval con el director de la Agencia Central de Inteligencia (CIA), Mike Pompeo, y con su secretario de Seguridad Nacional, John Kelly, para tratar específicamente las filtraciones sobre espionaje.

La filtración de WikiLeaks asegura que la CIA no hizo todo lo posible para que estas herramientas para hackear dispositivos electrónicos estén completamente protegidas y fuera del alcance de terceros.
Dicho de otro modo, existe el riesgo concreto de que las herramientas caigan o hayan caído en manos de cualquier hacker que sepa cómo aprovecharlas.

¿Cómo los consiguieron?
Wikileaks no ha revelado ni piensa revelar la fuente de la filtración. No obstante, de ser confirmada su veracidad se trataría de un caso aún más grande y severo que cuando Edward Snowden filtró documentos de la NSA.
Según la organización de Assange, lograron obtener estos documentos gracias a que “circulaban entre antiguos hackers contratados por el gobierno de los Estados Unidos y contratistas de forma no autorizada”. Uno de estos le facilitó a Wikileaks los documentos, los cuales no eran más que una parte de toda la información que manejaban estas personas, entre 2013 y 2016.

Wikileaks cree que el hecho de que exempleados posean estos archivos sin autorización es prueba suficiente de que otros podrían conocer de su existencia y, por tanto, estarían al tanto de los detalles técnicos de estas herramientas de espionaje, lo que supone un verdadero riesgo de seguridad y privacidad para todos los usuarios de los dispositivos supuestamente afectados. La CIA podría haber perdido el control de todo el software malicioso que habrían desarrollado para su programa de ciberespionaje, y podría caer en otras manos.

¿Cómo afecta a la gente? 
La mala noticia es que —tal y como pasaba con la NSA— la CIA ha estado desarrollando herramientas costosas y eficaces para hackear tu teléfono, tu PC, tu Smart TV y otros dispositivos de los que puede extraer información sobre ti. Da igual que estés fuera de Estados Unidos: Wikileaks ha revelado, por ejemplo, que el consulado de Estados Unidos en Fráncfort es una base encubierta de la CIA para sus hackers de Europa, Oriente Medio y África.

La peor noticia es que no importa qué aplicación uses para comunicarte: la CIA ha conseguido realizar ataques de día-cero en Android, iOS y Windows, lo que significa que puede hackear el sistema operativo de tu dispositivo y extraer los datos antes de que estos se cifren (y sin que te des cuenta).

En otras palabras, el cifrado de WhatsApp sigue siendo seguro, pero una vez que tu teléfono ha quedado comprometido, el cifrado no sirve para nada. Es como cerrar con llave la puerta una vez que el ladrón ya está en la casa. Por eso es crucial que mantengas tus dispositivos actualizados: las plataformas obsoletas son más vulnerables. Todo lo que se ha revelado hasta ahora solo afecta a los ciudadanos comunes si la CIA quiere espiarlos directamente, pues para ello tiene que hackear los dispositivos.

¿Qué sucede ahora?
Lo primero que podemos esperar al respecto de Vault 7 y Year Zero es que cada vez aparezca más información. A medida de que cada vez más especialistas en seguridad informática y periodistas indaguen en los casi 9.000 archivos de la CIA conoceremos más detalles ante lo que promete ser el caso más grande de una filtración afectando a una agencia de inteligencia internacional.

No obstante, a su vez debemos esperar declaraciones por parte de la CIA y las autoridades estadounidenses al respecto. La agencia de inteligencia aseguró que “no hacemos comentarios al respecto de la veracidad o el contenido de supuestos documentos de inteligencia”. Aun así, tomando en cuenta la importancia del contenido de estas filtraciones, algún miembro del gobierno podría comentar al respecto.
En general, algunos expertos en seguridad y antiguos miembros de comunidades de inteligencia internacional han confirmado que al menos parte de la información en estos documentos es real. The New York Times aseguró que parte de la información que han analizado es genuina, mientras que el analista Jason Stern asegura que ha encontrado errores e incongruencias en la información:
“Algunos reportes mencionan que estos documentos revelan secretos importantes de la CIA, incluyendo su supuesta habilidad de penetrar aplicaciones cifradas de comunicación como Signal o WhastApp. Quiero que quede claro que esto es falso y los documentos no mencionan que esas aplicaciones hayan sido comprometidas. Lo que sí menciona la filtración es que la CIA habría conseguido la forma de acceder a los móviles y comprometer su seguridad antes de que puedan ser cifrados con aplicaciones de mensajería como las mencionadas”.
El Wall Street Journal se ha puesto en contacto con algunos expertos en seguridad quienes aseguran que la información de Wikileaks es genuina, además de que estaríamos ante un caso aún más grande y severo que las filtraciones de Edward Snowden. De comprobarse la veracidad de toda la información filtrada sería el turno de compañías como Apple, Google, Microsoft y Samsung para que solucionen los fallos de seguridad y las vulnerabilidades expuestas en los documentos de Wikileaks. Usando la información filtrada en Vault 7 estas empresas podrían identificar con facilidad los agujeros de seguridad en sus sistemas

 

Por Carlos Morales Peña

Fuente: eldeber.com.bo

WikiLeaks expone el "hacking" de la CIA, con Fráncfort como centro europeo

A diferencia de las revelaciones que hizo Edward Snowden en 2013, los 8.761 documentos filtrados por Wikileaks no parecen indicar que la CIA haya incurrido en graves ilegalidades, salvo saltarse la Vulnerabilities Equities Process que le obliga a informar a las compañías tecnológicas de las vulnerabilidades que descubren o producen en el curso de una investigación.

Pero, si la lista de espiados con estas herramientas no es contrastada con la lista de ordenes judiciales correspondientes, o incluye nombres que no forman parte de una investigación terrorista o penal, entonces la CIA estaría violando gravemente a la legislación. Para no ser cómplice en ese posible abuso de poder, Wikileaks debería entregar esa información a las asociaciones internacionales de defensa de derechos civiles que puedan investigar la legitimidad del espionaje. No hacerlo sería igual o más grave que no entregar  “el mayor arsenal de virus y troyanos del mundo” a las únicas empresas capaces de neutralizarlos. 

El extraordinario cambio en Wikileaks

En cualquier caso, la edición misma del material contradice uno de los principios fundamentales de Wikileaks: filtrar los documentos siempre íntegros en nombre de la transparencia informativa total. Esta ha sido la razón principal por la que Assange se ha peleado con todos sus colaboradores y aliados de la última década, desde cabeceras como The  New York Times, The Guardian y Der Spiegel hasta aliados naturales como  Glenn Greenwald o el propio Edward Snowden, con el que tuvo un intercambio poco galante sobre el particular.

Y esta es la primera vez en que Julian Assange admite haber manipulado sus filtraciones, en un apartado de su nota de prensa llamado Preguntas frecuentes, bajo el epígrafe: Redaction.

Extracto de la nota de prensa de Wikileaks acompañando el #Vault7

“Redaction” es lo que los profesores de inglés del instituto llaman un “falso amigo”, porque no significa exactamente lo mismo que su gemelo español –escribir, componer, narrar– sino lo contrario: revisar, editar o borrar un contenido antes de su publicación. También era un término que Wikileaks consideraba enemigo del buen periodismo.

Todo empezó con el famoso video Collateral Murder, donde se ve dos helicópteros Apache estadounidenses abriendo fuego contra un grupo de iraquíes, asesinando a 12 de ellos, incluidos dos colaboradores de la agencia de noticias Reuters. El primer vídeo que publicó Wikileaks estaba editado para conseguir un mayor impacto en una audiencia acostumbrada a las películas de acción. Les acusaron de haberse inventado un relato con trozos de material y con propósito propagandístico.

La respuesta de Julian Assange entonces fue: “Es ridículo alegar que hemos sacado nada de contexto”. El NYT ofreció  ambos vídeos para legitimar el material. En aquel momento, Wikileaks estaba en la cima de su influencia. Y Assange se manifestó como el antídoto contra la crisis que había intoxicado el periodismo, y la inspiración para muchos de los grandes proyectos mediáticos que han cambiado y seguirán cambiando los medios, para mejor. Pero los tres años de encierro en la Embajada ecuatoriana han sido poco amables con su líder y la propia organización, que vive un momento muy crítico del que le será difícil recuperarse.

Si ha habido un momento en el que necesitan apelar a la transparencia, es este. Pero tienen la oportunidad de aprovecharlo con cabeza, compartiendo la información que se han guardado con aquellas instituciones cualificadas para usarlos en beneficio de todos. El derecho a la intimidad es uno de nuestros derechos civiles, que son los derechos que nos garantizan la participación en la vida social y política de nuestro país. Wikileaks puede y debe ahora proteger el delicado ecosistema que permite que existan las huelgas, las manifestaciones y la participación en la vida civil.

Por Marta Peirano

Fuente: eldiario.es

 

Los dispositivos IoT llevaban tiempo planteando un serio problema: la seguridad. Estos aparatos como televisores, neveras, o vigilancia de bebes, pueden ser controlados por terceros y volverse en tú contra.

De confirmarse la autenticidad de la filtración de Wikileaks sobre el conjunto de herramientas de hacking de la CIA, en español Agencia Central de Inteligencia, estaríamos ante la clave para conocer el ciber-espionaje con el que los servicios de inteligencia de Estados Unidos serían capaces de acceder a nuestros teléfonos, ordenadores y televisores conectados para convertirlos en micrófonos con el objetivo de espiarnos.

Según Wikileaks, en esta primera entrada de ‘hackeo’ se han conseguido más de 8.500 documentos y archivos red de alto nivel y sujetos a fuertes medidas de seguridad. Para Wikileaks, se trata de la mayor publicación de documentos confidenciales sobre la CIA, y destaca que “la CIA perdió el control sobre la mayor parte de su arsenal de ‘hackeo’, incluido software malicioso, virus, troyanos, ataques de día cero, sistemas de control remoto de software malicioso y documentos asociados”.

Desde el Centro de Estudios de Movilidad e Internet de las Cosas de ISMS Forum Spain se han hecho eco de lo que los expertos en Seguridad de la Información llevan años manifestando en relación con la seguridad en el denominado Internet de las Cosas (IoT):

“La proliferación de dispositivos que se instalan en nuestras casas (televisores, neveras, vigilancia de bebes, entre otros), en los vehículos (ahora como ayuda, mañana como la propia conducción autónoma), en las empresas (sensores y actuadores industriales) o que se implantan en nuestros cuerpos (marcapasos), o que se inyectan o tragan (para pruebas médicas), sin seguridad nos harán vulnerables a un nivel que no podemos ni imaginar y que, desde luego, si gobiernos, fabricantes y sociedad en su conjunto no toman las medidas con rapidez, no será contenible”.

 

Fuente: onemagazine.es

A %d blogueros les gusta esto: