Latest Entries »

Lo ordenó el juez federal Claudio Bonadio por presunto entorpecimiento en la causa Los Sauces.

El juez federal Claudio Bonadio ordenó hoy la detencion del contador Víctor Manzanares, histórico asesor de la familia Kirchner, en el marco de la causa “Los Sauces“.

Fuentes judiciales indicaron a la agencia de noticias DyN que la orden de arresto se dispuso por la presunción de entorpecimiento, al sospechar que Manzanares colaboró en un desvío de pagos.

“Estoy tranquilo”, dijo a la prensa al salir esposado del estudio contable, ubicado en la calle 9 de Julio 161 de Río Gallegos, donde la Policía Federal realizó el operativo.

La detención se concretó en Santa Cruz y la información se conoció esta tarde en los tribunales porteños, en el primer día de inicio de la feria judicial de invierno.

En la causa de Los Sauces se investiga si la familia Kirchner cometió el delito de lavado de dinero y cobro de coimas a través de alquileres que pagaban empresarios beneficiados por la obra pública, entre ellos Lázaro Báez y Cristóbal López.

Manzanares, así como la ex jefa de Estado y sus hijos, es uno de los procesados en la investigación. En marzo, el contador, y el socio de Máximo Kirchner , Osvaldo Sanfelice, se defendieron ante el juez Bonadio con la misma estrategia de defensa impulsada por el kirchnerismo.

Manzanares ensayó la defensa más técnica por escrito. Detalló las operaciones inmobiliarias y financieras de la firma. Negó que existiera pago de sobornos vinculados a contratos de obras públicas a través de los alquileres y calificó esa acusación como “absurda”. Es más: afirmó que Los Sauces perdió dinero al alquilar sus inmuebles a las empresas de López y Báez.

“No debe olvidarse que estamos en presencia de una sociedad de naturaleza familiar, en la cual las formalidades que de ordinario se aplican en este tipo de personas jurídicas se encuentran minimizadas o atemperadas, habida cuenta de la estrecha relación de confianza que une a sus miembros, más aún en el caso de la familia Kirchner, que no solamente son tres miembros –la madre y sus dos hijos–, sino lo que es más importante aún, no se trata de una familia, como otras –algunas muy conocidas–, con diferencias económicas o reclamos judiciales entre sus integrantes”, sostuvo Manzanares con la asistencia letrada de Carlos Beraldi, abogado también de CFK.

El contador también sostuvo que “con las reglas de interpretación de V.S., cualquier sociedad familiar llegaría a ser sospechosa. A título de ejemplo, basta con reparar el caso del actual Presidente de la Nación, cuyos lazos societarios se extienden a través de toda su familia y se extienden también, como una mancha de aceite, a un selecto y reducido grupo de amigos empresarios”.

 

Fuente perfil.com

“La primera víctima de una guerra es la verdad” — Julian Assange

Documentales para conocer mejor la historia de Julian Assange

 

Esta semana WikiLeaks está, otra vez, en el punto de mira. Tras la liberación de Chelsea Manning, la ex analista del Ejército norteamericano que filtró miles de documentos clasificados a WikiLeaks y que logró una reducción en su sentencia gracias a que fue conmutada por Barack Obama; y que la Fiscalía sueca ha archivado la acusación de violación sobre Assange formalmente, después de llevar desde 2010 abierta —aunque sin muchos cambios para él dado va a seguir recluido en la embajada de Ecuador en Londres por lo que parece— , el mundo vuelve a recordar qué es WikiLeaks, si es que alguna vez lo ha olvidado, y quién es Assange, si es que no se ha interesado ya.

Con motivo de esto, te traemos una recopilación de documentales que te ayudarán a conocer mejor a la persona tras el activista que aboga por la libertad de la información. Se complementa con esta cronología de su caso legal que ya sacamos anteriormente.

 

Underground: The Julian Assange story (2012)

La película narra lo ocurrido durante la adolescencia de Julian Assange. Está basada en la obra de Suelette Dreyfus Underground, publicada en 1997 —sobre todo los sucesos narrados en el final del capítulo 7, y los capítulos 8 y 9 del libro—. Por cierto, se puede leer online o descargarde forma totalmente gratuita en inglés.

Pues bien, como decíamos, este documental se basa en la etapa más primeriza de Assange y presenta básicamente la historia de sus años de formación como hacker adolescente.

En los años ochenta, en Australia, Julian Assange era solo un joven que, junto a su hermano y su madre, vivía escondido de un padrastro violento. Al convertirse en uno de los primeros hackers de la historia, comienza a tener acceso a sitios peligrosos y de niveles muy altos relativamente fácilmente, lo que capta la atención de la policía. Pero no es hasta que se mete en una base de datos del Pentágono, cuando comienza a ser entendido como un auténtico peligro para la seguridad nacional.

El punto de empezar por aquí es que, se quiera o no, el pasado configura a la persona; aunque también es injusto juzgar el presente por el pasado. De todas formas, ya que vamos a conocer al personaje, hagámoslo desde el principio: antes de ser activista, iconoclasta e informante polémico, Assange fue un hacker más, con el típico interés por ver cosas prohibidas y retarse a sí mismo. Además, como a casi todos los adolescentes, le gustaba meterse en problemas y retar a la autoridad, solo que contó con más poder para hacerlo.

We steal secrets: The Story of WikiLeaks (2013)

Damos un salto en los años. La película trata ya de pleno a la organización WikiLeaks iniciada por Julian Assange, tanto su creación como auge, y relata los destapes más importantes acontecidos. Abarca un período de varias décadas e incluye considerable material de referencia sobre las personas que participaron en la recopilación y distribución de información y no solo del susodicho, pero sí que se centra en él.

El documental se ciñe bastante a los datos prácticos que se tienen de cada caso y cómo la organización llegó a ser tan infinitamente tortuosa para las autoridades. De hecho, aunque trata de ser justa e imparcial, se diría que conserva cierto tinte anti-Assange.

Basándose en el testimonio de más de 20 testigos y entrevistas grabadas previamente de los que no quisieron o pudieron participar —como Assange o Manning por razones obvias—, la película crea una imagen muy completa del complejo mundo de las comunicaciones por Internet, los servicios de inteligencia y la red de conexiones de secretos; levantando o cuanto menos dejando pendientes bastantes cuestiones morales y éticas.

 

Julian Assange – A Modern Day Hero?

La verdad, opino que sobra el signo de interrogación en el título, pues en realidad el director ya ha decidido lo que piensa de Assange —sea quien sea el director, pues no está acreditado—. No hay nada de malo, por supuesto, en hacer una obra que apoye activamente a esta figura, pero podrían haberlo dejado claro desde el principio.

En cuanto al contenido, consta de aproximadamente tres horas de material prácticamente sin editar, destinado a proporcionar al público un retrato de Julian Assange “sin censura”. El problema de esto es que a veces parece que el mensaje se repite; normal dado que aún en entrevistas distintas un personaje no cambia su mensaje ni su versión. También se puede sentir como poco pulido —algo antiguo o casero— precisamente por la intención de la producción de editar lo menos posible el material original.

No es una película que se vea por su entretenimiento, lo pongo aquí por su valor archivístico y, válgase la redundancia, documental. En lugar de ver todas las entrevistas que se le han hecho, se puede tirar por ver estas tres horas de seguido y ya no se necesitará ver más porque muy probablemente no hay más apariciones suyas en vídeo. De todas formas, hay verdaderos momentos de brillantez en los que no se puede dejar de tratar de empatizar con él por lo revolucionario y carismático del discurso y se puede llegar a disfrutar mucho.

 

Por Victoria Pérez

Fuente: hipertextual.com

Durante un reciente podcast de Recode Decode, Kurtoglu señaló que la inteligencia artificial confiable se convertirán en “la próxima frontera”. A juicio del ejecutivo, es necesario diseñar procedimientos que lleven a los humanos a confiar en la IA. Esto implica, entre otras cosas, evitar que la IA quite el empleo a los humanos o -según las teorías de la ciencia ficción- se rebele contra sus creadores humanos y destruya el planeta

“La confianza sólo puede ser establecida si se da a la IA y los seres humanos la posibilidad de colaborar. Al tratarse de empleos, es más fácil decirlo que hacerlo, y en realidad es poco probable que la mente humana pueda mantener el ritmo de la IA. Esto es especialmente cierto si las soluciones de IA siguen evolucionando al ritmo acelerado que hemos visto en los últimos años. Al margen de todo, la creación de agentes computacionales aportará resultados interesantes”, explicó Kurtoglu.

A juicio del CEO de Parc, la creación de un equipo colaborativo integrado por seres humanos y elementos de inteligencia artificial es una alternativa mucho más interesante. Si bien es cierto que las soluciones de inteligencia artificial tienen algunas ventajas significativas respecto de los humanos, carecen del “toque humano” en la ejecución de los trabajos. Hay una gran diferencia entre colocar un tornillo en una fábrica de automóviles, o completar campañas de marketing, por ejemplo. La primera tarea puede ser realizada sin inconveniente alguno por robots e inteligencia artificial, mientras que la segunda indudablemente requiere un ser humano para conseguir un buen resultado.

La pregunta planteada por Kurtoglu es en qué medida los trabajadores humanos aceptarían el surgimiento de una relación simbiótica con la inteligencia artificial. “Muchas personas sienten aprehensiones frente a las tecnologías disruptivas, y podrían distanciarse instintivamente de la inteligencia artificial durante largo tiempo. La tecnología aún no ha sido probada en situaciones en que pueda tomar sus propias decisiones por completo. Por ello, solucionar problemas mediante la colaboración es una propuesta más atractiva para la mayoría, y resultaría en la creación de un entorno de trabajo totalmente diferente”, indicó.

Kurtoglu puso de relieve que los humanos en grado cada vez mayor están recurriendo a asistentes virtuales accionados por inteligencia artificial, como por ejemplo Siri (Apple) en el teléfono, Cortana (Microsoft) la computadora y Echo (Amazon) en la sala de estar. Luego, recordó que ninguna de estas soluciones está siendo utilizada a escala industrial, limitándose, por ahora, al segmento de consumidores. “Sin embargo, estas soluciones dejan de manifiesto que los humanos y las tecnologías de inteligencia artificial pueden colaborar, al menos hasta cierto punto”, agregó.

Finalmente, indicó que la futura colaboración entre ambas “especies” dependerá en gran medida en cuán avanzada llegue a ser la inteligencia artificial. En tal sentido, indicó que si una solución de IA tuviese la posibilidad de aportar sus consejos y opiniones, e intercambiarlas con un humano, se daría lugar a nuevos procesos cognitivos. “Es necesario aprender la forma en que los humanos y la inteligencia artificia sacan conclusiones, y determinar si el método utilizado puede ser adaptado. Nos espera un futuro interesante, y la colaboración quizá se convierta en el único camino viable”.

 

Fuente: diaroti.com

Los programas de ciberespionaje y vigilancia por parte del gobierno de Estados Unidos son un tema que ha empañado la imagen de la Agencia de Seguridad Nacional (NSA) y, ahora, quien está involucrada en estas prácticas es la Agencia Central de Inteligencia (CIA).

De acuerdo con la más reciente filtración realizada por la plataforma de Julian Assange, WikiLeaks, la CIA perdió el control de su arsenal de hackeo e información hace poco tiempo, dejando que estos archivos circularan entre los hackers gubernamentales y contratistas de forma no autorizada.

Fue una de esas fuentes quien filtró a WikiLeaks la información en el que destaca el programa Year Zero (Año Cero), que contiene ocho mil 761 documentos pertenecientes al Centro de Ciberinteligencia de la CIA en Virginia.

“Year Zero muestra el alcance y dirección de los programas de hackeo encubiertos de la CIA, su arsenal de malware y decenas de ataques de explotación día cero contra una gran cantidad de productos de empresas europeas y estadunidenses, incluidos el iPhone, de Apple; Android, de Google; Windows, de Microsoft; y también las televisiones de Samsung, que eran convertidas en micrófonos”, aseguró WikiLeaks en un comunicado.

Destaca que estos documentos datan de 2013 a 2016 y Assange consideró que esto demuestra que la CIA está usando armas cibernéticas, las cuales podrían escapar de las manos de la agencia y volverse un verdadero peligro.

LA RESPUESTA

Ante estas revelaciones, los voceros de la CIA han contestado a varios medios que “no tienen comentarios sobre la autenticidad del contenido en los supuestos documentos filtrados”.

Sin embargo, para el ex analista de la Agencia de Seguridad Nacional de Estados Unidos, Edward Snowden,  quien realizó la primera filtración de este tipo, los documentos pueden ser “auténticos”.

En su Twitter explicó que los nombres de los oficiales, del programa y de las series de encriptación son reales, por lo que sólo gente dentro de la corporación podría conocerlas.

Se mostró preocupado porque, de ser ciertos, la CIA pudo hackear los sistemas iOS y Android, sobre todo utilizando vulnerabilidades día cero y desarrollando otras, sin que las empresas lo notaran.

“¿Por qué es peligroso? Porque hasta que se cierren, cualquier hacker puede usar el hoyo de seguridad que la CIA dejó abierto para entrar en cualquier iPhone”, advirtió.

LOS OBJETIVOS

Los documentos indican que las herramientas de hackeo y código malicioso de la CIA fueron desarrollados por varios grupos dentro de la agencia. Por ejemplo, el Grupo de Desarrollo de Ingeniería era responsable de crear, probar y dar soporte operacional a “puertas traseras”, kits de explotación, troyanos, virus y cualquier código malicioso.

Incluso, tienen el programa Weeping Angel con el que entraban a las smartTV de Samsung y los convertían en micrófonos. En este programa contaron con la ayuda del MI5 de Reino Unido.

Excélsior se comunicó con voceros de Samsung, sin embargo la empresa dijo que encuentra analizando la información y de momento no dará una postura oficial.

Lo mismo respondieron los voceros de Apple, Microsoft y Google.

ALGUNOS PROGRAMAS REVELADOS POR WIKILEAKS SON LOS SIGUIENTES:

Weeping Angel: para vulnerar los televisores inteligentes de Samsung y convertirlos en micrófonos en cualquier sitio.

Un malware para infectar, controlar y obtener data de dispositivos iPhone y otros productos con sistema operativo iOS. También aprovecharon vulnerabilidades día cero.

Para Android, desarrollaron 24 armas de día cero.

Al hackear los sistemas iOS y Android, la CIA podía pasar la encriptación de aplicaciones como WhatsApp, Singal, Telegram, Wiebo, Confide y Cloackman.

También contaban con vulnerabilidades día cero para entrar a los sistemas Windows, Mac OS X, Solaris y Linux.

OTROS DESCUBRIMIENTOS

La CIA no cumplió con la orden del entonces presidente Barack Obama de avisar sobre cualquier vulnerabilidad día cero descubierta a la empresa correspondiente.

El consulado de Estados Unidos en Fráncfort es, en realidad, una base hackers de la CIA.

Los hackers de la agencia estadunidense desarrollaron ataques exitosos contra los principales programas antivirus.

Ésta es sólo la primera parte de las revelaciones que hará WikiLeaks de una filtración que llama Vault 7.

 

Por Aura Hernández

Fuente: codigoabierto360.com

La seguridad de las principales agencias de Estados Unidos vuelve a estar en duda. Primero fue el Pentágono el que nos sorprendía con ordenadores antiguos, ahora es la CIA la que presenta problemas. En este caso son diferentes, pero nuevamente relacionados con la seguridad.

La batalla entre WikiLeaks y Estados Unidos no para. Ahora se filtran documentos y códigos fuente de un proyecto llamado “Scribbles”. Se trata de un software destinado a añadir etiquetas en los documentos confidenciales. De esta forma podrán rastrear a espías extranjeros o cualquier traidor. Se trata de una nueva filtración de la CIA por parte de WikiLeaks.

¿Por qué se usa “Scribbles”?

Este programa se encarga de crear una marca de agua aleatoria para cada documento. Se crea luego un archivo de todos los documentos que tienen dicha marca de agua y también un sistema que las identifica. El objetivo es que así se pueda saber con precisión qué documentos han sido los que han sido robados o filtrados, y por quién. Cada vez que alguien entre en uno de estos documentos se crea un archivo con información sobre la persona que ha entrado. Incluyendo su IP.

Según se ha podido saber también, estos documentos están pensados para ser abiertos con Microsoft Office. Si se abren con otros programas, se revelarán URLs o las marcas de agua.

Según los documentos filtrados por WikiLeaks, la última fecha de Scribbles data de marzo de 2016. Se da a entender que no se ha usado desde entonces, por lo que es de pensar que otro programa está siendo utilizado en su lugar. No es la última filtración de la CIA por parte de WikiLeaks, y seguro que no es la última.

Fuente: profesionalreview.com

 

 

Después de haber exclamado que WikiLeaks es “un servicio de inteligencia hostil no estatal, a menudo incitado por entes estatales como Rusia”, tratando de echarle la culpa a Moscú de todas las filtraciones que los han dejado en vergüenza, por decir lo menos, el FBI y la CIA han admitido que están buscando un “delator interno” (no un ruso), que filtró miles de documentos secretos que describían las herramientas que la CIA utiliza para penetrar en los teléfonos inteligentes, televisores inteligentes y sistemas informáticos, según lo reveló la cadena CBS.
Fuentes familiarizadas con la investigación dicen que están buscando a un miembro de la institución –ya sea un empleado de la CIA o un contratista– con acceso físico al material. La agencia no ha dicho públicamente cuándo se tomó el material o cómo fue robado.
Gran parte del material era clasificado y almacenado en una sección altamente segura de la agencia de inteligencia, pero las fuentes dicen que cientos de personas habrían tenido acceso al material. Los investigadores están investigando esos nombres.

El mito de Assange y los rusos

En su primer discurso público el pasado 13 de abril, el director de la CIA, Mike Pompeo, arremetió contra WikiLeaks, y dijo que el fundador del grupo, Julian Assange, es el líder de una fuerza hostil que amenaza a Estados Unidos. “Es hora de llamar a WikiLeaks lo que realmente es: un servicio hostil de inteligencia no estatal” a menudo ayudado por naciones como Rusia, dijo Pompeo. “WikiLeaks trabaja como un servicio de inteligencia hostil y habla como un servicio de inteligencia hostil”.
Sin embargo, con el tácito reconocimiento de que fue un “delator interno” quien filtró los documentos a Wikileaks, la CIA y el FBI quedan otra vez patinando en falso.

 

Fuente: tribunahispanausa.com

Google entregó un paquete de correos privados de tres periodistas del WikiLeaks al Gobierno de Estados Unidos. El Departamento de Justicia anunció que su prioridad es arrestar a Julian Assange.

El pasado 20 de abril el sitio de filtraciones WikiLeaks informó en su cuenta de Twitter que Google fue “forzado” por el Gobierno de los EEUU a entregar correos personales de tres de sus investigadores. El tuit contiene el enlace de una publicación de 2015 que refiere que Sarah Harrison, Joseph Farrell y Kristinn Hrafnsson fueron notificados tres años después por Google sobre un pedido del Gobierno norteamericano de entregar todos sus correos electrónicos (enviados, recibidos, borradores y borrados),  cuentas bancarias asociadas a las direcciones IP y datos de navegación para la investigación de presuntos hechos de conspiración y espionaje. Los responsables del sitio se enfrentan a una pena de prisión de 45 años.

“El Gobierno de los Estados Unidos está reclamando la jurisdicción universal para aplicar a los periodistas y editores la Ley de Espionaje, el Estatuto General de Conspiración y la Ley de Fraude y Abuso Informático, un horroroso precedente para la libertad de prensa en todo el mundo”, denunció WikiLeaks. La organización añadió que a pesar de que sus periodistas no utilizan los servicios de Google para comunicarse entre ellos y sus fuentes, las órdenes de búsqueda representan una agresiva invasión a la privacidad.

Una prioridad

La cadena CNN informó que fuentes del Departamento de Justicia confirmaron que están en preparación cargos criminales contra el fundador del sitio, el australiano Julian Assange. En una conferencia de prensa, el fiscal general Jeff Sessions dijo que el arresto de Assange era una “prioridad”. El funcionario sostuvo que las filtraciones fueron muy lejos y algunas de ellas son bastante graves. “Sí, es una prioridad”, afirmó respecto al arresto de Assange, quien se encuentra refugiado hace cinco años en la Embajada de Ecuador en Londres. El país suramericano le concedió el asilo, pero el Gobierno británico le niega el salvoconducto para salir del país y mantiene una estricta vigilancia sobre la sede diplomática para arrestar a Assange en caso de que ponga un pie afuera. El programador está acusado de delitos sexuales en Suecia. No obstante, el temor del ciberactivista es que si se presenta ante la justicia sueca termine siendo extraditado a los EEUU, donde manifiesta que podría ser condenado a la pena de muerte bajo la acusación de espionaje.  Sessions agregó que están intensificando los esfuerzos para llevar a la cárcel a todas las personas que puedan estar involucradas en nuevas filtraciones. En cambio, se negó a responder si la investigación y eventual condena se harían extensivas a medios como CNN o el New York Times, que en su momento publicaron los documentos filtrados por WikiLeaks. La pregunta lo tomó por sorpresa y, tras farfullar tanteando unas palabras, terminó evadiendo la consulta.

Por su parte, el presidente Donald Trump se mostró conforme con el proceso entablado contra WikiLeaks a pesar de que durante la campaña presidencial se había declarado admirador del portal. Su excontendiente, la demócrata Hillary Clinton, resultó muy golpeada por las filtraciones que revelaron los métodos poco limpios utilizados en las primarias demócratas para sacar de la carrera a Bernie Sanders, su posición favorable a intervenir secretamente en Siria, los elogios proferidos a los banqueros de Wall Street en una conferencia por la que recibió un pago de USD 225.000, entre otros puntos. Clinton había apuntado a Rusia de estar detrás del robo de información para beneficiar a Trump.

Entretanto, el director de la Agencia Central de Inteligencia (CIA), Mike Pompeo, acusó a WikiLeaks de ser una agencia de inteligencia no estatal hostil y que opera fuera de las protecciones de la primera enmienda de la Constitución norteamericana, que en uno de sus puntos prohíbe la creación de leyes que restrinjan la libertad de prensa y de expresión.

Por su parte, Google alegó que la entrega de datos se efectivizó en cumplimiento de una orden oficial del Gobierno, que además incluyó una orden judicial de no hacer público el pedido. En tanto, desde Wikileaks cuestionaron que no se haya dado un aviso previo a fin de preparar la defensa para un litigio donde se discuta y se garanticen los derechos a la privacidad, asociación y libertad contra posibles pesquisas ilegales. El equipo legal del sitio sostuvo que la orden de “tomar todo” es inconstitucional y que Google entregó los datos sin dar tiempo a los afectados para ejercer el derecho a la defensa de su privacidad.

El complejo militar-industrial

En un artículo publicado en el Washington Post, Assange salió al paso de los ataques contra su equipo, pero que lo tienen a él como principal objetivo. En un pasaje recordó un discurso pronunciado por Dwight D. Eisenhower durante el último día de su mandato como presidente, el 17 de enero de 1961. “«Ike » famosamente había advertido a la nación de «ponerse en guardia contra la adquisición de una influencia injustificada, sea deseada o no, por parte del complejo militar-industrial. El potencial de un desastre por el ascenso de un poder fuera de lugar existe y persistirá«”, recordó Assange.

A renglón seguido comparó el discurso de Eisenhower con la misión de WikiLeaks resaltando que su actividad es publicar verdades sobre los excesos y abusos cometidos en secreto por los poderosos. Enfatizó que está convencido de que su labor no conviene a quienes pretenden evitar uno de los principales valores que caracterizan a la sociedad norteamericana: “el debate público”.

En otro pasaje aseveró que sus motivaciones son las de publicar contenidos de interés periodístico, como lo hacen el New York Times y The Post, verificando previamente su autenticidad y protegiendo la identidad de los agentes que puedan estar en riesgo.

Posteriormente, en clara alusión a las declaraciones del director de la CIA, Assange respondió que “somos caracterizados erróneamente como servidores de potencias extranjeras hostiles que odian a Estados Unidos. Sin embargo, tengo una gran admiración por América y por la idea de América. El único interés de WikiLeaks es expresar verdades constitucionalmente protegidas, las cuales sigo convencido de que son la piedra angular de la extraordinaria libertad, éxito y grandeza de los Estados Unidos”. El cambio de estrategia

El Gobierno de EEUU habría estado expectante respecto a una eventual victoria de la oposición en las elecciones presidenciales de Ecuador realizadas a principios de este abril. De esta manera, estaban a la espera de que un gobierno contrario a la línea de Rafael Correa expulse a Assange de la Embajada y facilite su arresto. En cambio, en los comicios resultó ganador el oficialista Lenin Moreno, quien garantizó que seguiría brindando refugio al periodista australiano. Las presiones serían tales que el gobierno de Rafael Correa terminó cediendo en parte, pues en noviembre pasado, una semana antes de las elecciones en EEUU, la Embajada cortó la conexión de internet a Assange con el supuesto fin de evitar posibles injerencias en los comicios.

El “perdón”

Entre sus últimas medidas antes de abandonar la Casa Blanca, el 17 de enero pasado Barack Obama concedió el “perdón” a Bradley Manning, un exagente de la inteligencia militar que filtró en 2010 miles de documentos clasificados sobre la guerra de Irak y Afganistán, entre ellos un video llamado “asesinato colateral”. El material es una grabación tomada desde la cámara de un helicóptero del Ejército norteamericano y registra un ataque contra civiles ocurrido en Irak en 2007, que provocó la muerte de doce personas, entre ellas dos corresponsales de la agencia de noticias Reuters.

Manning, quien se sometió a una operación para cambiar de sexo y adoptó el nombre de Chelsea, fue condenado a 35 años de prisión e intentó suicidarse en dos ocasiones en su lugar de reclusión, una cárcel militar de Kansas. El exsoldado tenía 23 años cuando filtró los reportes y durante el juicio se comprobó que presentaba trastornos de identidad sexual y que quedó muy afectado por la guerra durante el tiempo que prestó servicios en Irak. Su liberación debe hacerse efectiva el 17 de mayo.

Por último, cabe recordar que en 2013 el Gobierno de EEUU se vio afectado por otro escándalo por las filtraciones de Edward Snowden, un excontratista de la CIA y la Agencia de Seguridad Nacional (NSA) que reveló las operaciones de espionaje contra ciudadanos norteamericanos y gobiernos extranjeros. Snowden se encuentra actualmente en Rusia, donde en primer lugar se le concedió un asilo temporal y luego un permiso de residencia por tres años. El plazo vencía en agosto de este 2017, pero el Gobierno ruso otorgó una prórroga por el término de “un par de años más”.

 

Fuente: es.rodexo.com

Continúan las filtraciones de WikiLeaks sobre la CIA, publicadas en su portal Vault7. En el marco de todas las filtraciones, hoy se han publicado 676 archivos que contienen el código fuente de Marble, el framework para ocultar los hackeos de la agencia estadounidense, acompañado de interesantes revelaciones.

Marble forma parte de la librería principal de malware de la CIA. A través de esta herramienta se puede redirigir los pasos de los investigadores de seguridad forenses para que a la hora de atribuir virus, troyanos y ataques informáticos sus pasos no se dirijan a la agencia de inteligencia. Según WikiLeaks, el framework se estuvo usando hasta 2016.

Desde Wikileaks aseguran que gracias a esta última revelación se podrá identificar miles de ataques y virus de la CIA, por los que se les podrá pedir responsabilidades.

Otro aspecto importante a tener en cuenta con respecto a Marble y su desarrollo son los enormes recursos de la CIA para convertirlo en una herramienta muy efectiva. Si la agencia hubiese decidido seguir con su desarrollo, cuesta imaginar a dónde hubiesen podido llegar.

Lo que sabemos de Marble

En el artículo publicado por la web dirigida por Julian Assange, se puede leer que Marble permite ocultar fragmentos de texto que permitirían identificar al autor del malware. Según el medio, la técnica utilizada es el equivalente digital de la herramienta que permite disfrazar el inglés en armas producidas por EE.UU. que se dan a insurgentes y rebeldes.

La herramienta está “diseñada para permitir una ofuscación flexible y fácil de usar”, ya que los “algoritmos de ocultación de strings” en ocasiones apuntan a un desarrollador específico, según se recoge. También se ha revelado que el código fuente contiene ejemplos de pruebas en chino, ruso, coreano, árabe y farsi.

El potencial de Marble ha sido definido en estos términos por WikiLeaks:

La herramienta permite jugar a un doble juego de atribución forense, por ejemplo pretendiendo que el lenguaje de quien programó el malware no era inglés, sino chino, pero después mostrando intentos de ocultar el chino, llevando a los investigadores forenses a una conclusión con base, pero errónea. También existen otras posibilidades, como por ejemplo ocultar mensajes de error falsos.

En el código también incluye un “desofuscador”, que permite a la CIA revertir la ocultación de texto:

Combinada con las técnicas de ofuscación reveladas, un patrón o firma emerge pudiendo asistir a investigadores forenses a atribuir anteriores ataques informáticos a la CIA.

Según se menciona en medios como Russia Today, en filtraciones anteriores se hablaba de que la CIA ya tenía la posibilidad de enmascarar su rastro.

¿Qué diferencia esta filtración del resto?

Esta noticia es demasiado importante como para quedarse única y exclusivamente con lo que nos dice WikiLeaks. Es por eso que nos hemos puesto en contacto con Josep Albors, Jefe de Conciencia e Investigación de ESET, para que nos diera una visión más especializada sobre el tema.

Para Albors, la filtración es muy importante porque “demuestra que detrás de la autoría de algunos ciberataques atribuidos a otros actores, podría estar realmente la CIA”. Según el experto, esto supondría “tener que replantearse la autoría de muchos de los ataques atribuidos durante los últimos años a otras potencias como Rusia o China”.

En cuanto a cómo definir el potencial de la herramienta, para Josep Albors es muy destacable que este programa ha sido desarrollado “por una de las agencias de inteligencia más poderosas del planeta y con acceso a muchos recursos”, que desvelará “técnicas interesantes” y que incluso puede dar pie a que los ciberdelincuentes las usen en sus creaciones.

En esta misma línea, el investigador apunta que el verdadero potencial de Marble “es el apoyo que una herramienta de este tipo recibe de la primera potencia mundial a través de su agencia central de inteligencia, lo que le permite ir adaptándola para que sus agentes puedan utilizarla año tras año sin perder efectividad”.

Con respecto a si se deben pedir responsabilidades o no a la CIA si se demuestra que ha intervenido en ataques que nunca se le atribuyeron, nos contaba lo siguiente:

Técnicamente, si se demuestra la veracidad de estas filtraciones, se le podrían pedir explicaciones a la CIA sobre la autoría de algunas de las amenazas utilizadas en casos de espionaje o sabotaje durante los últimos años. Otra cosa es que desde la CIA se quiera reconocer su autoría, algo que dudo mucho que haga.

Hay que tener en cuenta que, como agencia de inteligencia que es, se podría considerar hasta normal que contase con ciertos tipos de herramientas para poder conseguir la información que necesita para proteger los intereses de su país. Otra cosa es esperar que las empresas de ciberseguridad miren hacia otro lado con sus amenazas, algo que, por supuesto, no se hace y que les obliga a intentar que su malware pase desapercibido o, al menos, no levantar sospechas de que lo han hecho ellos.

Por último, hemos preguntado qué tiene de especial Marble que lo haga destacar por encima de las muchas técnicas de ofuscación que pueden usar otros grupos de crackers. Dado que el código fuente ha sido liberado hace pocas horas, Josep Albors nos comenta que “revisándolo por encima” ha tenido la ocasión de encontrar “funciones de ofuscación similares a las usadas por algunos desarrolladores de malware”.

De nuevo, el investigador ha hecho hincapié en que no se trata tanto de las técnicas utilizadas, sino “los recursos a los que la CIA tiene acceso para ir adaptando sus amenazas conforme estas dejen de ser efectivas o sean detectadas”.

 

Por Sergio Agudo

Fuente: genbeta.com

Opiniones y declaraciones de Jimmy Dore, Ron Paul, Alex Jones, Peter Ford, Press for Truth.

 




 

 

 

Por si algo faltara,  para complicar aún más de lo que ya está la vida en la Unión Americana, desde el 20 de enero, cuando arribó a la Casa Blanca el irredento mentiroso presidente, Donald John Trump, el martes 7 del presente WikiLeaks –la plataforma creada por el australiano Julián Assange para filtrar información confidencial de muy alto nivel–, comenzó a publicar lo que se considera la mayor filtración de documentos “secretos” de la historia de la Central Intelligence  Agency (CIA: Agencia Central de Inteligencia) de Estados Unidos de América (EUA).

Si este robo se confirma –como todos los indicios señalan–, no sería mas que la evidencia de un programa de ciberespionaje mediante el cual los servicios de “inteligencia” estadounidenses pueden intervenir (“piratear”, o como guste) todos los teléfonos “inteligentes” (o “tontos”), ordenadores, iPads, tabletas y televisores digitales del mundo y conexiones a la Internet, convirtiéndolos en “herramientas” (micrófonos) a su servicio para espiar a los usuarios. Tan simple e increíble como eso.

De acuerdo a un comunicado de la propia plataforma, la CIA “recientemente perdió el control de la mayoría de su arsenal de hacking, incluyendo software, virus maliciosos, troyanos, sistemas de control remoto y documentación asociada… El archivo parece haber estado circulando de forma no autorizada entre antiguos hackers y proveedores del Gobierno, uno de los cuales ha proporcionado  fragmentos a WikiLeaks”.

Según el periódico The New York Times, la primera parte de la filtración consiste en 8,761 documentos y archivos de una red de alta seguridad aislada y situada en el domicilio de la CIA, en Langley, Virginia. Toda la información tiene un volumen similar al de los renombrados cables del Departamento de Estado, y a los datos sobre el espionaje electrónico a gran escala de la Agencia Nacional de Seguridad (NSA, sus siglas en inglés), publicados por WikiLeaks en 2010 y en 2013, respectivamente. La Agencia, que en principio solo opera fuera de territorio estadounidense, y al contrario de la NSA, recopila datos electrónicos en forma selectiva, no ha confirmado, ni desmentido, la veracidad de lo hecho público por la plataforma. Asimismo, las empresas afectadas –varias de ellas las mayores multinacionales de EUA, Corea del Sur (en estos momentos convulsionada por la expulsión de su presidenta acusada de corrupción), y China–, no han hecho declaraciones al respecto.

Ahora bien, el bautizado  programa Año Cero incluiría toda una gama de armas informáticas para “piratear” teléfonos y dispositivos fabricados por compañías del Tío Sam, como los iPhone de la compañía que tiene como símbolo una mordida manzanita. el sistema Android de Google, el Windows de Microsoft, o los televisores Samsung con conexión a Internet, que se convertíen en micrófonos encubiertos utilizados para espiar a los usuarios. La plataforma dice, además, que el sistema de intervenir las televisiones Samsung se diseñó en el Reino Unido de la Gran Bretaña, en colaboración con el  MI5, el servicio de inteligencia británico.

Muchos lectores se preguntarán cómo es posible esto. La respuesta parece de una novela de espionaje. Simple pero creíble. Cuántos de quienes lean esta crónica podrían decir que se han molestado en leer la letra pequeña de los manuales de uso de los dispositivos electrónicos que ahora abundan tanto en el hogar como en las oficinas.

Algo lógico, si se toma en cuenta que las instrucciones de uso, sólo en materia de privacidad, suman 10,640 palabras en el caso de Google, 19,972 en el del servicio de contenidos de Apple iTunes, y de 36,275 (!) en el de la empresa de medios de pago PayPal. Como simple referencia, hay muchos clásicos de la literatura en inglés y en español que  apenas superan las 30,500 palabras.

El porcentaje de usuarios que se tomen la molestia de leer esa “letra pequeña” de los manuales debe ser muy reducido, en todo el mundo. Así, sucede en el programa Weeping Angel (Angel que llora), diseñado para las televisiones inteligentes de Samsung. “Después de infectar [el aparato], Angel que llora pone al televisor en un modo off falso”, dice la nota de prensa colgada por WikiLeaks en su página web. Cuando está en modo off falso, la televisión parece apagada, pero realmente no lo está. De hecho, “graba las conversaciones en la habitación en que está situada y las envía a través de la Internet a un servicio secreto de la CIA”.

Es más, desde 2015 cuando Samsung sacó a la venta en el mercado estadounidense sus televisiones inteligentes –con el slogan publicitario “La tele nunca ha sido tan lista”–, el gigante surcoreano ya advertía en su manual de instrucciones que el “dispositivo puede recibir órdenes orales que Samsung podría “recolectar” y transmitir (junto con información acerca del dispositivo, incluyendo la identificación de éste) a terceros”, incluso en el caso de que esos datos incluyeran “información personal o sensible”.

En esencia, afirma WikiLeaks, la CIA desarrolló programas para “intervenir” prácticamente todo. En este proceso se incluyen las tabletas y teléfonos “celulares”, decimos en México, “móviles” en España: IOS, de Apple, que cuenta con el 14.5%  del mercado mundial y Android, de la gigante Google, cuya cuota asciende al 85%.

De tal forma, la plataforma creada por Assange afirmó en su web que la Agencia ha creado un grupo de trabajo especial para trabajar con el sistema operativo de Apple, no obstante su menor presencia a escala mundial, dado que los aparatos de esa empresa “son muy populares entre las élites diplomáticas, políticas, solo irles y empresariales”.

Las modalidades utilizadas por la CIA para espiar el mundo –algo que no es novedad pues durante el mandato de Barack Obama muchos mandatarios del primer mundo y de otros lares menos favorecidos, como Brasil y México, reaccionaron con fuerza al saber que sus teléfonos eran intervenidos por los servicios de inteligencia estadounidenses–, son muy complicados, que únicamente súper especialistas pueden explicar su funcionamiento. Asimismo, en los últimos años, WikiLeak ha puesto al descubierto el espionaje masivo, tanto a ciudadanos como a gobernantes, por parte de agencias como la NSA y la propia CIA. El sistema de espionaje cibernético de las agencias del lado norte de la frontera de México, afecta a los sistemas de mensajería, como WhatsApp (propiedad de Facebook), Signal (de Open Whispers de EUA), y Telegram (del empresario ruso Pavel Durov).

Además, la plataforma informa del Programa Umbrage (Resentimiento), que es un sistema de engaño que utiliza la CIA para ocultar sus huellas y generar la impresión de que sus ataques informáticos fueron cometidos por otros países. Al efecto, “mantiene una considerable librería de técnicas de ataques (on líne) robadas de malware de otros países, incluyendo la Federación Rusa”. Dicho de otra manera: cuando el ciberespionaje ruso ataca a EUA, este país copia los programas informáticos del Kremlin para cubrir sus propias “huellas dactilares”. Sin duda el sistema democrático occidental ya no puede sostenerse en el viejo ideal griego, actualmente el poder ya es cibernético, muy lejos de las urnas y del tiempo que los comicios tenían que contabilizarse, una por una, las papeletas de la votación.

Mientras continúan las publicaciones de documentos “secretos” de las agencias y de la administración estadounidense por parte de WikiLeaks, hay que recordar que este sitio web apareció en diciembre de 2006, hace ya once años, pero su actividad no empezó sino casi dos años más tarde. Su fundador, Julián Assange, lo concibió como una organización internacional sin ánimo de lucro destinada a filtrar documentos secretos de interés público en todo el mundo, con el obvio disgusto de los dirigentes de la Unión Americana.

La base de datos acumula por lo menos 1.2 millones de documentos. Sus revelaciones más importantes han tenido a EUA como objetivo, sobre todo por su actividad militar en las guerras de Afganistán e Irak.

En tales condiciones, expertos y viejos agentes del espionaje estadounidense han. Alertado de la gravedad de esta filtración. The Washington Post publicó el comentario de un antiguo responsable de la CIA: “Cualquier exposición de estas herramientas va a causar un grave daño, si no irreparable, a la capacidad de nuestras agencias  de inteligencia para llevar a cabo su misión”. Además, esto puede no haber acabado, pues WikiLeaks dice que lo filtrado ahora  es solo parte de los 9,000 documentos en su poder y que amenaza con ir publicando. Y Trump se enfrenta a sus agencias de inteligencia y los vitupera. Pronto se verá quien sobrevivirá.

De acuerdo a la plataforma, la fuente que les proporcionó los documentos planteó la necesidad urgente de abordar si las capacidades de pirateo de la CIA “exceden a  los poderes que tiene encomendados” y el problema de la supervisión pública de la agencia, al tiempo que pretende abrir “un debate público acerca de la seguridad, creación, uso, proliferación y control democrático de las ciberarmas”. Hay quien cree que la fuente fue alguno de los contratistas de la CIA. Otros piensan que es posible que Rusia sea la que haya robado los documentos mediante hackeo u otros procedimientos. Además, Rusia es el país que acogió a Edward Snowden desde 2013, y el pasado mes de enero el Kremlin renovó or otros dos años el permiso para que permanezca en el país como asilado político.

Para concluir, cito el primer párrafo de un artículo de Pedro Rodríguez, del periódico ABC de Madrid: “A James Reston, legendario periodista del New York Times, le gustaba recordar que un gobierno es la única clase de buque que hace agua por arriba. Desde hace varias décadas, es perfectamente posible entender el funcionamiento de Washington como el lugar donde confluyen  leaks (filtraciones), whistleblowers (alarmas sonoras) y plumbers (plomeros). Sólo cambia la tecnología. Desde la fotocopia original, con su inolvidable tufo de  amoniaco, a los gigabytes transmitidos por Internet”. Sin duda. VALE.

 

Por Bernardo González Solano

Fuente: siempre.mx

wikileaks hemical attack on syrian civilians was engineered by us intelligence

Los documentos de Wikileaks publicados recientemente sugieren que el reciente ataque químico contra civiles sirios fue diseñado por la inteligencia estadounidense para expulsar a Assad del poder.

El presidente Donald Trump respondió al supuesto ataque de falsa bandera lanzando un misil contra la base aérea siria.

Los correos electrónicos de Hillary Clinton sugieren que Estados Unidos quería que los rebeldes derrocaran a Assad, ya que fortalecería la posición de Israel contra Irán.

Americanlookout informa: ¿Qué está sucediendo realmente en Siria? Una cosa está clara: nada está claro. Hay tantos informes que van y vienen sobre lo que realmente está sucediendo en Siria y los medios de comunicación de ambos lados parece estar empujando diferentes agendas y puntos de conversación.

El jueves, WikiLeaks publicó un tweet que contiene un video que presenta un caso que lo que está sucediendo en Siria puede no ser todo lo que parece.

El video dice lo siguiente en su descripción en YouTube: Similar al ataque químico de 2013, Y los medios corporativos principales que acusan al gobierno sirio de usar armas químicas, esta vez en Khan Shaykhun, en Idleb. Este video discute el asqueroso y criminal uso de armas químicas en Siria, indicando que no es el gobierno sirio sino los grupos terroristas islámicos quienes estarían etrás de los ataques.

El informe al que el hombre en el video se refiere es del periodista de investigación Seymour Hersh, que ha escrito extensamente sobre la implicación de los gobiernos de los EEUU en Siria y ha tratado de exponer la corrupción perpetrada por la administración de Obama.

La carnicería en Siria tiene que parar y debe detenerse con un mínimo de participación de Estados Unidos.

 

Por Daniel Newton

Traducción y adaptación: Luciano Salellas

Enlace original: http://www.neonnettle.com/news/2047-wikileaks-documents-prove-syria-chemical-attack-orchestrated-by-us

Vault 7. Julian Assange vuelve a patear el tablero mundial con las filtraciones sobre el espionaje cibernético de la CIA. Expertos alertan que las maniobras tecnológicas eran conocidas y que sus efectos son relativos. Los países pueden hacer poco

WikiLeaks ha vuelto a patear el tablero mundial con una denuncia contra la Central de Inteligencia de Estados Unidos (CIA) por el hackeo de celulares y otros dispositivos a escala planetaria, denuncia alerta sobre una guerra cibernética que está fuera de control.

La filtración se llevó a cabo justo en una temporada de tensión entre Julian Assange y el Gobierno de Ecuador, además de la posible extradición del fundador de Wikileaks a los Estados Unidos para ser enjuiciado por dos casos de abuso sexual.

La organización fundada y dirigida por Julian Assange puso en marcha la que, aseguran, es la mayor filtración en la historia de la CIA. El nombre de esta operación es ‘Vault 7’ (caja fuerte) y consta de siete partes o entregas, que se irán liberando a lo largo de las próximas semanas.

El martes 7 se ha publicado la primera parte, que han denominado ‘Year Zero’ y consta de exactamente 8.761 documentos y archivos confidenciales filtrados que se obtuvieron de los servidores de la central de inteligencia con sede en Washington.

Entre los documentos hay información sobre cómo la agencia ha desarrollado “ataques de día cero”, exploits y otras herramientas para hackear smartphones Android, iPhones y televisores inteligentes para espiar a los ciudadanos. Las empresas Samsung, Apple y Google volvieron a quedar expuestas por la vulnerabilidad de sus dispositivos.
¿En qué consisten estos ataques cibernéticos? 
Los ‘day zero atack’ son aquellas ofensivas que se producen contra una aplicación o sistema informático que tiene como objetivo la ejecución de código malicioso gracias al conocimiento de vulnerabilidades que, por lo general, son desconocidas para la gente y el fabricante del producto informático.
Ni la agencia de inteligencia ni el gobierno de los Estados Unidos han confirmado la veracidad de estos documentos. Sin embargo, el presidente Donald Trump se reunió ayer en el Despacho Oval con el director de la Agencia Central de Inteligencia (CIA), Mike Pompeo, y con su secretario de Seguridad Nacional, John Kelly, para tratar específicamente las filtraciones sobre espionaje.

La filtración de WikiLeaks asegura que la CIA no hizo todo lo posible para que estas herramientas para hackear dispositivos electrónicos estén completamente protegidas y fuera del alcance de terceros.
Dicho de otro modo, existe el riesgo concreto de que las herramientas caigan o hayan caído en manos de cualquier hacker que sepa cómo aprovecharlas.

¿Cómo los consiguieron?
Wikileaks no ha revelado ni piensa revelar la fuente de la filtración. No obstante, de ser confirmada su veracidad se trataría de un caso aún más grande y severo que cuando Edward Snowden filtró documentos de la NSA.
Según la organización de Assange, lograron obtener estos documentos gracias a que “circulaban entre antiguos hackers contratados por el gobierno de los Estados Unidos y contratistas de forma no autorizada”. Uno de estos le facilitó a Wikileaks los documentos, los cuales no eran más que una parte de toda la información que manejaban estas personas, entre 2013 y 2016.

Wikileaks cree que el hecho de que exempleados posean estos archivos sin autorización es prueba suficiente de que otros podrían conocer de su existencia y, por tanto, estarían al tanto de los detalles técnicos de estas herramientas de espionaje, lo que supone un verdadero riesgo de seguridad y privacidad para todos los usuarios de los dispositivos supuestamente afectados. La CIA podría haber perdido el control de todo el software malicioso que habrían desarrollado para su programa de ciberespionaje, y podría caer en otras manos.

¿Cómo afecta a la gente? 
La mala noticia es que —tal y como pasaba con la NSA— la CIA ha estado desarrollando herramientas costosas y eficaces para hackear tu teléfono, tu PC, tu Smart TV y otros dispositivos de los que puede extraer información sobre ti. Da igual que estés fuera de Estados Unidos: Wikileaks ha revelado, por ejemplo, que el consulado de Estados Unidos en Fráncfort es una base encubierta de la CIA para sus hackers de Europa, Oriente Medio y África.

La peor noticia es que no importa qué aplicación uses para comunicarte: la CIA ha conseguido realizar ataques de día-cero en Android, iOS y Windows, lo que significa que puede hackear el sistema operativo de tu dispositivo y extraer los datos antes de que estos se cifren (y sin que te des cuenta).

En otras palabras, el cifrado de WhatsApp sigue siendo seguro, pero una vez que tu teléfono ha quedado comprometido, el cifrado no sirve para nada. Es como cerrar con llave la puerta una vez que el ladrón ya está en la casa. Por eso es crucial que mantengas tus dispositivos actualizados: las plataformas obsoletas son más vulnerables. Todo lo que se ha revelado hasta ahora solo afecta a los ciudadanos comunes si la CIA quiere espiarlos directamente, pues para ello tiene que hackear los dispositivos.

¿Qué sucede ahora?
Lo primero que podemos esperar al respecto de Vault 7 y Year Zero es que cada vez aparezca más información. A medida de que cada vez más especialistas en seguridad informática y periodistas indaguen en los casi 9.000 archivos de la CIA conoceremos más detalles ante lo que promete ser el caso más grande de una filtración afectando a una agencia de inteligencia internacional.

No obstante, a su vez debemos esperar declaraciones por parte de la CIA y las autoridades estadounidenses al respecto. La agencia de inteligencia aseguró que “no hacemos comentarios al respecto de la veracidad o el contenido de supuestos documentos de inteligencia”. Aun así, tomando en cuenta la importancia del contenido de estas filtraciones, algún miembro del gobierno podría comentar al respecto.
En general, algunos expertos en seguridad y antiguos miembros de comunidades de inteligencia internacional han confirmado que al menos parte de la información en estos documentos es real. The New York Times aseguró que parte de la información que han analizado es genuina, mientras que el analista Jason Stern asegura que ha encontrado errores e incongruencias en la información:
“Algunos reportes mencionan que estos documentos revelan secretos importantes de la CIA, incluyendo su supuesta habilidad de penetrar aplicaciones cifradas de comunicación como Signal o WhastApp. Quiero que quede claro que esto es falso y los documentos no mencionan que esas aplicaciones hayan sido comprometidas. Lo que sí menciona la filtración es que la CIA habría conseguido la forma de acceder a los móviles y comprometer su seguridad antes de que puedan ser cifrados con aplicaciones de mensajería como las mencionadas”.
El Wall Street Journal se ha puesto en contacto con algunos expertos en seguridad quienes aseguran que la información de Wikileaks es genuina, además de que estaríamos ante un caso aún más grande y severo que las filtraciones de Edward Snowden. De comprobarse la veracidad de toda la información filtrada sería el turno de compañías como Apple, Google, Microsoft y Samsung para que solucionen los fallos de seguridad y las vulnerabilidades expuestas en los documentos de Wikileaks. Usando la información filtrada en Vault 7 estas empresas podrían identificar con facilidad los agujeros de seguridad en sus sistemas

 

Por Carlos Morales Peña

Fuente: eldeber.com.bo

WikiLeaks expone el "hacking" de la CIA, con Fráncfort como centro europeo

A diferencia de las revelaciones que hizo Edward Snowden en 2013, los 8.761 documentos filtrados por Wikileaks no parecen indicar que la CIA haya incurrido en graves ilegalidades, salvo saltarse la Vulnerabilities Equities Process que le obliga a informar a las compañías tecnológicas de las vulnerabilidades que descubren o producen en el curso de una investigación.

Pero, si la lista de espiados con estas herramientas no es contrastada con la lista de ordenes judiciales correspondientes, o incluye nombres que no forman parte de una investigación terrorista o penal, entonces la CIA estaría violando gravemente a la legislación. Para no ser cómplice en ese posible abuso de poder, Wikileaks debería entregar esa información a las asociaciones internacionales de defensa de derechos civiles que puedan investigar la legitimidad del espionaje. No hacerlo sería igual o más grave que no entregar  “el mayor arsenal de virus y troyanos del mundo” a las únicas empresas capaces de neutralizarlos. 

El extraordinario cambio en Wikileaks

En cualquier caso, la edición misma del material contradice uno de los principios fundamentales de Wikileaks: filtrar los documentos siempre íntegros en nombre de la transparencia informativa total. Esta ha sido la razón principal por la que Assange se ha peleado con todos sus colaboradores y aliados de la última década, desde cabeceras como The  New York Times, The Guardian y Der Spiegel hasta aliados naturales como  Glenn Greenwald o el propio Edward Snowden, con el que tuvo un intercambio poco galante sobre el particular.

Y esta es la primera vez en que Julian Assange admite haber manipulado sus filtraciones, en un apartado de su nota de prensa llamado Preguntas frecuentes, bajo el epígrafe: Redaction.

Extracto de la nota de prensa de Wikileaks acompañando el #Vault7

“Redaction” es lo que los profesores de inglés del instituto llaman un “falso amigo”, porque no significa exactamente lo mismo que su gemelo español –escribir, componer, narrar– sino lo contrario: revisar, editar o borrar un contenido antes de su publicación. También era un término que Wikileaks consideraba enemigo del buen periodismo.

Todo empezó con el famoso video Collateral Murder, donde se ve dos helicópteros Apache estadounidenses abriendo fuego contra un grupo de iraquíes, asesinando a 12 de ellos, incluidos dos colaboradores de la agencia de noticias Reuters. El primer vídeo que publicó Wikileaks estaba editado para conseguir un mayor impacto en una audiencia acostumbrada a las películas de acción. Les acusaron de haberse inventado un relato con trozos de material y con propósito propagandístico.

La respuesta de Julian Assange entonces fue: “Es ridículo alegar que hemos sacado nada de contexto”. El NYT ofreció  ambos vídeos para legitimar el material. En aquel momento, Wikileaks estaba en la cima de su influencia. Y Assange se manifestó como el antídoto contra la crisis que había intoxicado el periodismo, y la inspiración para muchos de los grandes proyectos mediáticos que han cambiado y seguirán cambiando los medios, para mejor. Pero los tres años de encierro en la Embajada ecuatoriana han sido poco amables con su líder y la propia organización, que vive un momento muy crítico del que le será difícil recuperarse.

Si ha habido un momento en el que necesitan apelar a la transparencia, es este. Pero tienen la oportunidad de aprovecharlo con cabeza, compartiendo la información que se han guardado con aquellas instituciones cualificadas para usarlos en beneficio de todos. El derecho a la intimidad es uno de nuestros derechos civiles, que son los derechos que nos garantizan la participación en la vida social y política de nuestro país. Wikileaks puede y debe ahora proteger el delicado ecosistema que permite que existan las huelgas, las manifestaciones y la participación en la vida civil.

Por Marta Peirano

Fuente: eldiario.es

 

Los dispositivos IoT llevaban tiempo planteando un serio problema: la seguridad. Estos aparatos como televisores, neveras, o vigilancia de bebes, pueden ser controlados por terceros y volverse en tú contra.

De confirmarse la autenticidad de la filtración de Wikileaks sobre el conjunto de herramientas de hacking de la CIA, en español Agencia Central de Inteligencia, estaríamos ante la clave para conocer el ciber-espionaje con el que los servicios de inteligencia de Estados Unidos serían capaces de acceder a nuestros teléfonos, ordenadores y televisores conectados para convertirlos en micrófonos con el objetivo de espiarnos.

Según Wikileaks, en esta primera entrada de ‘hackeo’ se han conseguido más de 8.500 documentos y archivos red de alto nivel y sujetos a fuertes medidas de seguridad. Para Wikileaks, se trata de la mayor publicación de documentos confidenciales sobre la CIA, y destaca que “la CIA perdió el control sobre la mayor parte de su arsenal de ‘hackeo’, incluido software malicioso, virus, troyanos, ataques de día cero, sistemas de control remoto de software malicioso y documentos asociados”.

Desde el Centro de Estudios de Movilidad e Internet de las Cosas de ISMS Forum Spain se han hecho eco de lo que los expertos en Seguridad de la Información llevan años manifestando en relación con la seguridad en el denominado Internet de las Cosas (IoT):

“La proliferación de dispositivos que se instalan en nuestras casas (televisores, neveras, vigilancia de bebes, entre otros), en los vehículos (ahora como ayuda, mañana como la propia conducción autónoma), en las empresas (sensores y actuadores industriales) o que se implantan en nuestros cuerpos (marcapasos), o que se inyectan o tragan (para pruebas médicas), sin seguridad nos harán vulnerables a un nivel que no podemos ni imaginar y que, desde luego, si gobiernos, fabricantes y sociedad en su conjunto no toman las medidas con rapidez, no será contenible”.

 

Fuente: onemagazine.es

El fundador de WikiLeaks criticó la forma en que la CIA protege sus datos; agregó que es “un acto histórico de incompetencia devastadora, haber creado tal arsenal (de material secreto) y haberlo almacenado todo en un solo sitio”.

LONDRES.- Julian Assange atribuyó a “la incompetencia devastadora” de la CIA la publicación por su medio WikiLeaks de miles de documentos secretos de la agencia estadounidense de inteligencia.

“Es un acto histórico de incompetencia devastadora, haber creado tal arsenal (de material secreto) y haberlo almacenado todo en un solo sitio”, dijo Assange este jueves en una conferencia de prensa desde su refugio en la embajada ecuatoriana en Londres, criticando cómo la CIA protegió sus datos.

También dijo que su organización ofrecería a compañías de tecnología acceso exclusivo a las herramientas de hacking de la CIA para permitirles corregir defectos de programas informáticos.

El grupo publicó esta semana documentos que describen las herramientas secretas de hacking de la CIA y fragmentos de códigos informáticos. Sin embargo, no reveló los programas completos que serían necesarios para intervenir teléfonos, computadoras y televisores conectados a internet.

WikiLeaks publicó el martes miles de documentos que pertenecen al Centro de Ciberinteligencia de la CIA, donde se señala que ésta habría desarrollado herramientas que le permiten pasar por alto el cifrado en aplicaciones populares de mensajería móvil, incluyendo WhatsApp y Signal.

En ellos se menciona que el centro habría desarrollado técnicas para hackear dispositivos desde los iPhones de Apple y smartphones con Android, hasta televisiones inteligentes de Samsung.

Con información de AFP, Reuters y AP

 

Fuente: elfinanciero.com.mx

A %d blogueros les gusta esto: