Category: WIKILEAKS


Continúan las filtraciones de WikiLeaks sobre la CIA, publicadas en su portal Vault7. En el marco de todas las filtraciones, hoy se han publicado 676 archivos que contienen el código fuente de Marble, el framework para ocultar los hackeos de la agencia estadounidense, acompañado de interesantes revelaciones.

Marble forma parte de la librería principal de malware de la CIA. A través de esta herramienta se puede redirigir los pasos de los investigadores de seguridad forenses para que a la hora de atribuir virus, troyanos y ataques informáticos sus pasos no se dirijan a la agencia de inteligencia. Según WikiLeaks, el framework se estuvo usando hasta 2016.

Desde Wikileaks aseguran que gracias a esta última revelación se podrá identificar miles de ataques y virus de la CIA, por los que se les podrá pedir responsabilidades.

Otro aspecto importante a tener en cuenta con respecto a Marble y su desarrollo son los enormes recursos de la CIA para convertirlo en una herramienta muy efectiva. Si la agencia hubiese decidido seguir con su desarrollo, cuesta imaginar a dónde hubiesen podido llegar.

Lo que sabemos de Marble

En el artículo publicado por la web dirigida por Julian Assange, se puede leer que Marble permite ocultar fragmentos de texto que permitirían identificar al autor del malware. Según el medio, la técnica utilizada es el equivalente digital de la herramienta que permite disfrazar el inglés en armas producidas por EE.UU. que se dan a insurgentes y rebeldes.

La herramienta está “diseñada para permitir una ofuscación flexible y fácil de usar”, ya que los “algoritmos de ocultación de strings” en ocasiones apuntan a un desarrollador específico, según se recoge. También se ha revelado que el código fuente contiene ejemplos de pruebas en chino, ruso, coreano, árabe y farsi.

El potencial de Marble ha sido definido en estos términos por WikiLeaks:

La herramienta permite jugar a un doble juego de atribución forense, por ejemplo pretendiendo que el lenguaje de quien programó el malware no era inglés, sino chino, pero después mostrando intentos de ocultar el chino, llevando a los investigadores forenses a una conclusión con base, pero errónea. También existen otras posibilidades, como por ejemplo ocultar mensajes de error falsos.

En el código también incluye un “desofuscador”, que permite a la CIA revertir la ocultación de texto:

Combinada con las técnicas de ofuscación reveladas, un patrón o firma emerge pudiendo asistir a investigadores forenses a atribuir anteriores ataques informáticos a la CIA.

Según se menciona en medios como Russia Today, en filtraciones anteriores se hablaba de que la CIA ya tenía la posibilidad de enmascarar su rastro.

¿Qué diferencia esta filtración del resto?

Esta noticia es demasiado importante como para quedarse única y exclusivamente con lo que nos dice WikiLeaks. Es por eso que nos hemos puesto en contacto con Josep Albors, Jefe de Conciencia e Investigación de ESET, para que nos diera una visión más especializada sobre el tema.

Para Albors, la filtración es muy importante porque “demuestra que detrás de la autoría de algunos ciberataques atribuidos a otros actores, podría estar realmente la CIA”. Según el experto, esto supondría “tener que replantearse la autoría de muchos de los ataques atribuidos durante los últimos años a otras potencias como Rusia o China”.

En cuanto a cómo definir el potencial de la herramienta, para Josep Albors es muy destacable que este programa ha sido desarrollado “por una de las agencias de inteligencia más poderosas del planeta y con acceso a muchos recursos”, que desvelará “técnicas interesantes” y que incluso puede dar pie a que los ciberdelincuentes las usen en sus creaciones.

En esta misma línea, el investigador apunta que el verdadero potencial de Marble “es el apoyo que una herramienta de este tipo recibe de la primera potencia mundial a través de su agencia central de inteligencia, lo que le permite ir adaptándola para que sus agentes puedan utilizarla año tras año sin perder efectividad”.

Con respecto a si se deben pedir responsabilidades o no a la CIA si se demuestra que ha intervenido en ataques que nunca se le atribuyeron, nos contaba lo siguiente:

Técnicamente, si se demuestra la veracidad de estas filtraciones, se le podrían pedir explicaciones a la CIA sobre la autoría de algunas de las amenazas utilizadas en casos de espionaje o sabotaje durante los últimos años. Otra cosa es que desde la CIA se quiera reconocer su autoría, algo que dudo mucho que haga.

Hay que tener en cuenta que, como agencia de inteligencia que es, se podría considerar hasta normal que contase con ciertos tipos de herramientas para poder conseguir la información que necesita para proteger los intereses de su país. Otra cosa es esperar que las empresas de ciberseguridad miren hacia otro lado con sus amenazas, algo que, por supuesto, no se hace y que les obliga a intentar que su malware pase desapercibido o, al menos, no levantar sospechas de que lo han hecho ellos.

Por último, hemos preguntado qué tiene de especial Marble que lo haga destacar por encima de las muchas técnicas de ofuscación que pueden usar otros grupos de crackers. Dado que el código fuente ha sido liberado hace pocas horas, Josep Albors nos comenta que “revisándolo por encima” ha tenido la ocasión de encontrar “funciones de ofuscación similares a las usadas por algunos desarrolladores de malware”.

De nuevo, el investigador ha hecho hincapié en que no se trata tanto de las técnicas utilizadas, sino “los recursos a los que la CIA tiene acceso para ir adaptando sus amenazas conforme estas dejen de ser efectivas o sean detectadas”.

 

Por Sergio Agudo

Fuente: genbeta.com

Por si algo faltara,  para complicar aún más de lo que ya está la vida en la Unión Americana, desde el 20 de enero, cuando arribó a la Casa Blanca el irredento mentiroso presidente, Donald John Trump, el martes 7 del presente WikiLeaks –la plataforma creada por el australiano Julián Assange para filtrar información confidencial de muy alto nivel–, comenzó a publicar lo que se considera la mayor filtración de documentos “secretos” de la historia de la Central Intelligence  Agency (CIA: Agencia Central de Inteligencia) de Estados Unidos de América (EUA).

Si este robo se confirma –como todos los indicios señalan–, no sería mas que la evidencia de un programa de ciberespionaje mediante el cual los servicios de “inteligencia” estadounidenses pueden intervenir (“piratear”, o como guste) todos los teléfonos “inteligentes” (o “tontos”), ordenadores, iPads, tabletas y televisores digitales del mundo y conexiones a la Internet, convirtiéndolos en “herramientas” (micrófonos) a su servicio para espiar a los usuarios. Tan simple e increíble como eso.

De acuerdo a un comunicado de la propia plataforma, la CIA “recientemente perdió el control de la mayoría de su arsenal de hacking, incluyendo software, virus maliciosos, troyanos, sistemas de control remoto y documentación asociada… El archivo parece haber estado circulando de forma no autorizada entre antiguos hackers y proveedores del Gobierno, uno de los cuales ha proporcionado  fragmentos a WikiLeaks”.

Según el periódico The New York Times, la primera parte de la filtración consiste en 8,761 documentos y archivos de una red de alta seguridad aislada y situada en el domicilio de la CIA, en Langley, Virginia. Toda la información tiene un volumen similar al de los renombrados cables del Departamento de Estado, y a los datos sobre el espionaje electrónico a gran escala de la Agencia Nacional de Seguridad (NSA, sus siglas en inglés), publicados por WikiLeaks en 2010 y en 2013, respectivamente. La Agencia, que en principio solo opera fuera de territorio estadounidense, y al contrario de la NSA, recopila datos electrónicos en forma selectiva, no ha confirmado, ni desmentido, la veracidad de lo hecho público por la plataforma. Asimismo, las empresas afectadas –varias de ellas las mayores multinacionales de EUA, Corea del Sur (en estos momentos convulsionada por la expulsión de su presidenta acusada de corrupción), y China–, no han hecho declaraciones al respecto.

Ahora bien, el bautizado  programa Año Cero incluiría toda una gama de armas informáticas para “piratear” teléfonos y dispositivos fabricados por compañías del Tío Sam, como los iPhone de la compañía que tiene como símbolo una mordida manzanita. el sistema Android de Google, el Windows de Microsoft, o los televisores Samsung con conexión a Internet, que se convertíen en micrófonos encubiertos utilizados para espiar a los usuarios. La plataforma dice, además, que el sistema de intervenir las televisiones Samsung se diseñó en el Reino Unido de la Gran Bretaña, en colaboración con el  MI5, el servicio de inteligencia británico.

Muchos lectores se preguntarán cómo es posible esto. La respuesta parece de una novela de espionaje. Simple pero creíble. Cuántos de quienes lean esta crónica podrían decir que se han molestado en leer la letra pequeña de los manuales de uso de los dispositivos electrónicos que ahora abundan tanto en el hogar como en las oficinas.

Algo lógico, si se toma en cuenta que las instrucciones de uso, sólo en materia de privacidad, suman 10,640 palabras en el caso de Google, 19,972 en el del servicio de contenidos de Apple iTunes, y de 36,275 (!) en el de la empresa de medios de pago PayPal. Como simple referencia, hay muchos clásicos de la literatura en inglés y en español que  apenas superan las 30,500 palabras.

El porcentaje de usuarios que se tomen la molestia de leer esa “letra pequeña” de los manuales debe ser muy reducido, en todo el mundo. Así, sucede en el programa Weeping Angel (Angel que llora), diseñado para las televisiones inteligentes de Samsung. “Después de infectar [el aparato], Angel que llora pone al televisor en un modo off falso”, dice la nota de prensa colgada por WikiLeaks en su página web. Cuando está en modo off falso, la televisión parece apagada, pero realmente no lo está. De hecho, “graba las conversaciones en la habitación en que está situada y las envía a través de la Internet a un servicio secreto de la CIA”.

Es más, desde 2015 cuando Samsung sacó a la venta en el mercado estadounidense sus televisiones inteligentes –con el slogan publicitario “La tele nunca ha sido tan lista”–, el gigante surcoreano ya advertía en su manual de instrucciones que el “dispositivo puede recibir órdenes orales que Samsung podría “recolectar” y transmitir (junto con información acerca del dispositivo, incluyendo la identificación de éste) a terceros”, incluso en el caso de que esos datos incluyeran “información personal o sensible”.

En esencia, afirma WikiLeaks, la CIA desarrolló programas para “intervenir” prácticamente todo. En este proceso se incluyen las tabletas y teléfonos “celulares”, decimos en México, “móviles” en España: IOS, de Apple, que cuenta con el 14.5%  del mercado mundial y Android, de la gigante Google, cuya cuota asciende al 85%.

De tal forma, la plataforma creada por Assange afirmó en su web que la Agencia ha creado un grupo de trabajo especial para trabajar con el sistema operativo de Apple, no obstante su menor presencia a escala mundial, dado que los aparatos de esa empresa “son muy populares entre las élites diplomáticas, políticas, solo irles y empresariales”.

Las modalidades utilizadas por la CIA para espiar el mundo –algo que no es novedad pues durante el mandato de Barack Obama muchos mandatarios del primer mundo y de otros lares menos favorecidos, como Brasil y México, reaccionaron con fuerza al saber que sus teléfonos eran intervenidos por los servicios de inteligencia estadounidenses–, son muy complicados, que únicamente súper especialistas pueden explicar su funcionamiento. Asimismo, en los últimos años, WikiLeak ha puesto al descubierto el espionaje masivo, tanto a ciudadanos como a gobernantes, por parte de agencias como la NSA y la propia CIA. El sistema de espionaje cibernético de las agencias del lado norte de la frontera de México, afecta a los sistemas de mensajería, como WhatsApp (propiedad de Facebook), Signal (de Open Whispers de EUA), y Telegram (del empresario ruso Pavel Durov).

Además, la plataforma informa del Programa Umbrage (Resentimiento), que es un sistema de engaño que utiliza la CIA para ocultar sus huellas y generar la impresión de que sus ataques informáticos fueron cometidos por otros países. Al efecto, “mantiene una considerable librería de técnicas de ataques (on líne) robadas de malware de otros países, incluyendo la Federación Rusa”. Dicho de otra manera: cuando el ciberespionaje ruso ataca a EUA, este país copia los programas informáticos del Kremlin para cubrir sus propias “huellas dactilares”. Sin duda el sistema democrático occidental ya no puede sostenerse en el viejo ideal griego, actualmente el poder ya es cibernético, muy lejos de las urnas y del tiempo que los comicios tenían que contabilizarse, una por una, las papeletas de la votación.

Mientras continúan las publicaciones de documentos “secretos” de las agencias y de la administración estadounidense por parte de WikiLeaks, hay que recordar que este sitio web apareció en diciembre de 2006, hace ya once años, pero su actividad no empezó sino casi dos años más tarde. Su fundador, Julián Assange, lo concibió como una organización internacional sin ánimo de lucro destinada a filtrar documentos secretos de interés público en todo el mundo, con el obvio disgusto de los dirigentes de la Unión Americana.

La base de datos acumula por lo menos 1.2 millones de documentos. Sus revelaciones más importantes han tenido a EUA como objetivo, sobre todo por su actividad militar en las guerras de Afganistán e Irak.

En tales condiciones, expertos y viejos agentes del espionaje estadounidense han. Alertado de la gravedad de esta filtración. The Washington Post publicó el comentario de un antiguo responsable de la CIA: “Cualquier exposición de estas herramientas va a causar un grave daño, si no irreparable, a la capacidad de nuestras agencias  de inteligencia para llevar a cabo su misión”. Además, esto puede no haber acabado, pues WikiLeaks dice que lo filtrado ahora  es solo parte de los 9,000 documentos en su poder y que amenaza con ir publicando. Y Trump se enfrenta a sus agencias de inteligencia y los vitupera. Pronto se verá quien sobrevivirá.

De acuerdo a la plataforma, la fuente que les proporcionó los documentos planteó la necesidad urgente de abordar si las capacidades de pirateo de la CIA “exceden a  los poderes que tiene encomendados” y el problema de la supervisión pública de la agencia, al tiempo que pretende abrir “un debate público acerca de la seguridad, creación, uso, proliferación y control democrático de las ciberarmas”. Hay quien cree que la fuente fue alguno de los contratistas de la CIA. Otros piensan que es posible que Rusia sea la que haya robado los documentos mediante hackeo u otros procedimientos. Además, Rusia es el país que acogió a Edward Snowden desde 2013, y el pasado mes de enero el Kremlin renovó or otros dos años el permiso para que permanezca en el país como asilado político.

Para concluir, cito el primer párrafo de un artículo de Pedro Rodríguez, del periódico ABC de Madrid: “A James Reston, legendario periodista del New York Times, le gustaba recordar que un gobierno es la única clase de buque que hace agua por arriba. Desde hace varias décadas, es perfectamente posible entender el funcionamiento de Washington como el lugar donde confluyen  leaks (filtraciones), whistleblowers (alarmas sonoras) y plumbers (plomeros). Sólo cambia la tecnología. Desde la fotocopia original, con su inolvidable tufo de  amoniaco, a los gigabytes transmitidos por Internet”. Sin duda. VALE.

 

Por Bernardo González Solano

Fuente: siempre.mx

wikileaks hemical attack on syrian civilians was engineered by us intelligence

Los documentos de Wikileaks publicados recientemente sugieren que el reciente ataque químico contra civiles sirios fue diseñado por la inteligencia estadounidense para expulsar a Assad del poder.

El presidente Donald Trump respondió al supuesto ataque de falsa bandera lanzando un misil contra la base aérea siria.

Los correos electrónicos de Hillary Clinton sugieren que Estados Unidos quería que los rebeldes derrocaran a Assad, ya que fortalecería la posición de Israel contra Irán.

Americanlookout informa: ¿Qué está sucediendo realmente en Siria? Una cosa está clara: nada está claro. Hay tantos informes que van y vienen sobre lo que realmente está sucediendo en Siria y los medios de comunicación de ambos lados parece estar empujando diferentes agendas y puntos de conversación.

El jueves, WikiLeaks publicó un tweet que contiene un video que presenta un caso que lo que está sucediendo en Siria puede no ser todo lo que parece.

El video dice lo siguiente en su descripción en YouTube: Similar al ataque químico de 2013, Y los medios corporativos principales que acusan al gobierno sirio de usar armas químicas, esta vez en Khan Shaykhun, en Idleb. Este video discute el asqueroso y criminal uso de armas químicas en Siria, indicando que no es el gobierno sirio sino los grupos terroristas islámicos quienes estarían etrás de los ataques.

El informe al que el hombre en el video se refiere es del periodista de investigación Seymour Hersh, que ha escrito extensamente sobre la implicación de los gobiernos de los EEUU en Siria y ha tratado de exponer la corrupción perpetrada por la administración de Obama.

La carnicería en Siria tiene que parar y debe detenerse con un mínimo de participación de Estados Unidos.

 

Por Daniel Newton

Traducción y adaptación: Luciano Salellas

Enlace original: http://www.neonnettle.com/news/2047-wikileaks-documents-prove-syria-chemical-attack-orchestrated-by-us

Vault 7. Julian Assange vuelve a patear el tablero mundial con las filtraciones sobre el espionaje cibernético de la CIA. Expertos alertan que las maniobras tecnológicas eran conocidas y que sus efectos son relativos. Los países pueden hacer poco

WikiLeaks ha vuelto a patear el tablero mundial con una denuncia contra la Central de Inteligencia de Estados Unidos (CIA) por el hackeo de celulares y otros dispositivos a escala planetaria, denuncia alerta sobre una guerra cibernética que está fuera de control.

La filtración se llevó a cabo justo en una temporada de tensión entre Julian Assange y el Gobierno de Ecuador, además de la posible extradición del fundador de Wikileaks a los Estados Unidos para ser enjuiciado por dos casos de abuso sexual.

La organización fundada y dirigida por Julian Assange puso en marcha la que, aseguran, es la mayor filtración en la historia de la CIA. El nombre de esta operación es ‘Vault 7’ (caja fuerte) y consta de siete partes o entregas, que se irán liberando a lo largo de las próximas semanas.

El martes 7 se ha publicado la primera parte, que han denominado ‘Year Zero’ y consta de exactamente 8.761 documentos y archivos confidenciales filtrados que se obtuvieron de los servidores de la central de inteligencia con sede en Washington.

Entre los documentos hay información sobre cómo la agencia ha desarrollado “ataques de día cero”, exploits y otras herramientas para hackear smartphones Android, iPhones y televisores inteligentes para espiar a los ciudadanos. Las empresas Samsung, Apple y Google volvieron a quedar expuestas por la vulnerabilidad de sus dispositivos.
¿En qué consisten estos ataques cibernéticos? 
Los ‘day zero atack’ son aquellas ofensivas que se producen contra una aplicación o sistema informático que tiene como objetivo la ejecución de código malicioso gracias al conocimiento de vulnerabilidades que, por lo general, son desconocidas para la gente y el fabricante del producto informático.
Ni la agencia de inteligencia ni el gobierno de los Estados Unidos han confirmado la veracidad de estos documentos. Sin embargo, el presidente Donald Trump se reunió ayer en el Despacho Oval con el director de la Agencia Central de Inteligencia (CIA), Mike Pompeo, y con su secretario de Seguridad Nacional, John Kelly, para tratar específicamente las filtraciones sobre espionaje.

La filtración de WikiLeaks asegura que la CIA no hizo todo lo posible para que estas herramientas para hackear dispositivos electrónicos estén completamente protegidas y fuera del alcance de terceros.
Dicho de otro modo, existe el riesgo concreto de que las herramientas caigan o hayan caído en manos de cualquier hacker que sepa cómo aprovecharlas.

¿Cómo los consiguieron?
Wikileaks no ha revelado ni piensa revelar la fuente de la filtración. No obstante, de ser confirmada su veracidad se trataría de un caso aún más grande y severo que cuando Edward Snowden filtró documentos de la NSA.
Según la organización de Assange, lograron obtener estos documentos gracias a que “circulaban entre antiguos hackers contratados por el gobierno de los Estados Unidos y contratistas de forma no autorizada”. Uno de estos le facilitó a Wikileaks los documentos, los cuales no eran más que una parte de toda la información que manejaban estas personas, entre 2013 y 2016.

Wikileaks cree que el hecho de que exempleados posean estos archivos sin autorización es prueba suficiente de que otros podrían conocer de su existencia y, por tanto, estarían al tanto de los detalles técnicos de estas herramientas de espionaje, lo que supone un verdadero riesgo de seguridad y privacidad para todos los usuarios de los dispositivos supuestamente afectados. La CIA podría haber perdido el control de todo el software malicioso que habrían desarrollado para su programa de ciberespionaje, y podría caer en otras manos.

¿Cómo afecta a la gente? 
La mala noticia es que —tal y como pasaba con la NSA— la CIA ha estado desarrollando herramientas costosas y eficaces para hackear tu teléfono, tu PC, tu Smart TV y otros dispositivos de los que puede extraer información sobre ti. Da igual que estés fuera de Estados Unidos: Wikileaks ha revelado, por ejemplo, que el consulado de Estados Unidos en Fráncfort es una base encubierta de la CIA para sus hackers de Europa, Oriente Medio y África.

La peor noticia es que no importa qué aplicación uses para comunicarte: la CIA ha conseguido realizar ataques de día-cero en Android, iOS y Windows, lo que significa que puede hackear el sistema operativo de tu dispositivo y extraer los datos antes de que estos se cifren (y sin que te des cuenta).

En otras palabras, el cifrado de WhatsApp sigue siendo seguro, pero una vez que tu teléfono ha quedado comprometido, el cifrado no sirve para nada. Es como cerrar con llave la puerta una vez que el ladrón ya está en la casa. Por eso es crucial que mantengas tus dispositivos actualizados: las plataformas obsoletas son más vulnerables. Todo lo que se ha revelado hasta ahora solo afecta a los ciudadanos comunes si la CIA quiere espiarlos directamente, pues para ello tiene que hackear los dispositivos.

¿Qué sucede ahora?
Lo primero que podemos esperar al respecto de Vault 7 y Year Zero es que cada vez aparezca más información. A medida de que cada vez más especialistas en seguridad informática y periodistas indaguen en los casi 9.000 archivos de la CIA conoceremos más detalles ante lo que promete ser el caso más grande de una filtración afectando a una agencia de inteligencia internacional.

No obstante, a su vez debemos esperar declaraciones por parte de la CIA y las autoridades estadounidenses al respecto. La agencia de inteligencia aseguró que “no hacemos comentarios al respecto de la veracidad o el contenido de supuestos documentos de inteligencia”. Aun así, tomando en cuenta la importancia del contenido de estas filtraciones, algún miembro del gobierno podría comentar al respecto.
En general, algunos expertos en seguridad y antiguos miembros de comunidades de inteligencia internacional han confirmado que al menos parte de la información en estos documentos es real. The New York Times aseguró que parte de la información que han analizado es genuina, mientras que el analista Jason Stern asegura que ha encontrado errores e incongruencias en la información:
“Algunos reportes mencionan que estos documentos revelan secretos importantes de la CIA, incluyendo su supuesta habilidad de penetrar aplicaciones cifradas de comunicación como Signal o WhastApp. Quiero que quede claro que esto es falso y los documentos no mencionan que esas aplicaciones hayan sido comprometidas. Lo que sí menciona la filtración es que la CIA habría conseguido la forma de acceder a los móviles y comprometer su seguridad antes de que puedan ser cifrados con aplicaciones de mensajería como las mencionadas”.
El Wall Street Journal se ha puesto en contacto con algunos expertos en seguridad quienes aseguran que la información de Wikileaks es genuina, además de que estaríamos ante un caso aún más grande y severo que las filtraciones de Edward Snowden. De comprobarse la veracidad de toda la información filtrada sería el turno de compañías como Apple, Google, Microsoft y Samsung para que solucionen los fallos de seguridad y las vulnerabilidades expuestas en los documentos de Wikileaks. Usando la información filtrada en Vault 7 estas empresas podrían identificar con facilidad los agujeros de seguridad en sus sistemas

 

Por Carlos Morales Peña

Fuente: eldeber.com.bo

WikiLeaks expone el "hacking" de la CIA, con Fráncfort como centro europeo

A diferencia de las revelaciones que hizo Edward Snowden en 2013, los 8.761 documentos filtrados por Wikileaks no parecen indicar que la CIA haya incurrido en graves ilegalidades, salvo saltarse la Vulnerabilities Equities Process que le obliga a informar a las compañías tecnológicas de las vulnerabilidades que descubren o producen en el curso de una investigación.

Pero, si la lista de espiados con estas herramientas no es contrastada con la lista de ordenes judiciales correspondientes, o incluye nombres que no forman parte de una investigación terrorista o penal, entonces la CIA estaría violando gravemente a la legislación. Para no ser cómplice en ese posible abuso de poder, Wikileaks debería entregar esa información a las asociaciones internacionales de defensa de derechos civiles que puedan investigar la legitimidad del espionaje. No hacerlo sería igual o más grave que no entregar  “el mayor arsenal de virus y troyanos del mundo” a las únicas empresas capaces de neutralizarlos. 

El extraordinario cambio en Wikileaks

En cualquier caso, la edición misma del material contradice uno de los principios fundamentales de Wikileaks: filtrar los documentos siempre íntegros en nombre de la transparencia informativa total. Esta ha sido la razón principal por la que Assange se ha peleado con todos sus colaboradores y aliados de la última década, desde cabeceras como The  New York Times, The Guardian y Der Spiegel hasta aliados naturales como  Glenn Greenwald o el propio Edward Snowden, con el que tuvo un intercambio poco galante sobre el particular.

Y esta es la primera vez en que Julian Assange admite haber manipulado sus filtraciones, en un apartado de su nota de prensa llamado Preguntas frecuentes, bajo el epígrafe: Redaction.

Extracto de la nota de prensa de Wikileaks acompañando el #Vault7

“Redaction” es lo que los profesores de inglés del instituto llaman un “falso amigo”, porque no significa exactamente lo mismo que su gemelo español –escribir, componer, narrar– sino lo contrario: revisar, editar o borrar un contenido antes de su publicación. También era un término que Wikileaks consideraba enemigo del buen periodismo.

Todo empezó con el famoso video Collateral Murder, donde se ve dos helicópteros Apache estadounidenses abriendo fuego contra un grupo de iraquíes, asesinando a 12 de ellos, incluidos dos colaboradores de la agencia de noticias Reuters. El primer vídeo que publicó Wikileaks estaba editado para conseguir un mayor impacto en una audiencia acostumbrada a las películas de acción. Les acusaron de haberse inventado un relato con trozos de material y con propósito propagandístico.

La respuesta de Julian Assange entonces fue: “Es ridículo alegar que hemos sacado nada de contexto”. El NYT ofreció  ambos vídeos para legitimar el material. En aquel momento, Wikileaks estaba en la cima de su influencia. Y Assange se manifestó como el antídoto contra la crisis que había intoxicado el periodismo, y la inspiración para muchos de los grandes proyectos mediáticos que han cambiado y seguirán cambiando los medios, para mejor. Pero los tres años de encierro en la Embajada ecuatoriana han sido poco amables con su líder y la propia organización, que vive un momento muy crítico del que le será difícil recuperarse.

Si ha habido un momento en el que necesitan apelar a la transparencia, es este. Pero tienen la oportunidad de aprovecharlo con cabeza, compartiendo la información que se han guardado con aquellas instituciones cualificadas para usarlos en beneficio de todos. El derecho a la intimidad es uno de nuestros derechos civiles, que son los derechos que nos garantizan la participación en la vida social y política de nuestro país. Wikileaks puede y debe ahora proteger el delicado ecosistema que permite que existan las huelgas, las manifestaciones y la participación en la vida civil.

Por Marta Peirano

Fuente: eldiario.es

 

Los dispositivos IoT llevaban tiempo planteando un serio problema: la seguridad. Estos aparatos como televisores, neveras, o vigilancia de bebes, pueden ser controlados por terceros y volverse en tú contra.

De confirmarse la autenticidad de la filtración de Wikileaks sobre el conjunto de herramientas de hacking de la CIA, en español Agencia Central de Inteligencia, estaríamos ante la clave para conocer el ciber-espionaje con el que los servicios de inteligencia de Estados Unidos serían capaces de acceder a nuestros teléfonos, ordenadores y televisores conectados para convertirlos en micrófonos con el objetivo de espiarnos.

Según Wikileaks, en esta primera entrada de ‘hackeo’ se han conseguido más de 8.500 documentos y archivos red de alto nivel y sujetos a fuertes medidas de seguridad. Para Wikileaks, se trata de la mayor publicación de documentos confidenciales sobre la CIA, y destaca que “la CIA perdió el control sobre la mayor parte de su arsenal de ‘hackeo’, incluido software malicioso, virus, troyanos, ataques de día cero, sistemas de control remoto de software malicioso y documentos asociados”.

Desde el Centro de Estudios de Movilidad e Internet de las Cosas de ISMS Forum Spain se han hecho eco de lo que los expertos en Seguridad de la Información llevan años manifestando en relación con la seguridad en el denominado Internet de las Cosas (IoT):

“La proliferación de dispositivos que se instalan en nuestras casas (televisores, neveras, vigilancia de bebes, entre otros), en los vehículos (ahora como ayuda, mañana como la propia conducción autónoma), en las empresas (sensores y actuadores industriales) o que se implantan en nuestros cuerpos (marcapasos), o que se inyectan o tragan (para pruebas médicas), sin seguridad nos harán vulnerables a un nivel que no podemos ni imaginar y que, desde luego, si gobiernos, fabricantes y sociedad en su conjunto no toman las medidas con rapidez, no será contenible”.

 

Fuente: onemagazine.es

El fundador de WikiLeaks criticó la forma en que la CIA protege sus datos; agregó que es “un acto histórico de incompetencia devastadora, haber creado tal arsenal (de material secreto) y haberlo almacenado todo en un solo sitio”.

LONDRES.- Julian Assange atribuyó a “la incompetencia devastadora” de la CIA la publicación por su medio WikiLeaks de miles de documentos secretos de la agencia estadounidense de inteligencia.

“Es un acto histórico de incompetencia devastadora, haber creado tal arsenal (de material secreto) y haberlo almacenado todo en un solo sitio”, dijo Assange este jueves en una conferencia de prensa desde su refugio en la embajada ecuatoriana en Londres, criticando cómo la CIA protegió sus datos.

También dijo que su organización ofrecería a compañías de tecnología acceso exclusivo a las herramientas de hacking de la CIA para permitirles corregir defectos de programas informáticos.

El grupo publicó esta semana documentos que describen las herramientas secretas de hacking de la CIA y fragmentos de códigos informáticos. Sin embargo, no reveló los programas completos que serían necesarios para intervenir teléfonos, computadoras y televisores conectados a internet.

WikiLeaks publicó el martes miles de documentos que pertenecen al Centro de Ciberinteligencia de la CIA, donde se señala que ésta habría desarrollado herramientas que le permiten pasar por alto el cifrado en aplicaciones populares de mensajería móvil, incluyendo WhatsApp y Signal.

En ellos se menciona que el centro habría desarrollado técnicas para hackear dispositivos desde los iPhones de Apple y smartphones con Android, hasta televisiones inteligentes de Samsung.

Con información de AFP, Reuters y AP

 

Fuente: elfinanciero.com.mx

Después de la liberación masiva denominada Vault 7, de más de 9,000 documentos clasificados en donde se revelaron las herramientas que usa la CIA para hackear una variedad de dispositivos para interceptar las comunicaciones de sus usuarios, la organización WikiLeaks anunció que colaboraría con estas empresas de tecnología para resistirse a las técnicas de hackeo.

En una conferencia de prensa en línea desde la embajada de Ecuador en Londres, el líder de Wikileaks, Julian Assange, admitió que algunas empresas se acercaron a preguntar más detalles sobre el ciberespionaje que se ha estado llevando a cabo el servicio de inteligencia desde hace tiempo. En ella, Assange criticó a la CIA por perder el control de su arsenal de ciberespionaje, además de almacenar toda su información en un solo lugar.

“No hay absolutamente nada que pueda detener a un oficial cualquiera de la CIA, o incluso un consultor técnico, si quisiera usar esta tecnología de espionaje. La tecnología fue diseñada para no tener responsables, para no ser rastreable”, aseguró Assange.

Empresas como Google y Apple han anunciado que ya están trabajando para determinar cómo usar a su favor la información filtrada, y fortalecer las vulnerabilidades de sus productos.

 

Por Anya Villanueva

Fuente: latam.pcmag.com

 

“Trump no va a hacer pública su declaración de la renta”, declaró el pasado domingo una destacada asesora, contradiciendo así anteriores promesas del presidente

En consecuencia, Wikileaks pidió a alguien que filtrase la declaración de la renta de Donald Trump para que ellos la publicasen de forma segura

Trump: "Voy a ser el mayor productor de empleos que Dios ha creado nunca"

Donald Trump no hará pública su declaración de la renta incluso después de haber prometido repetidamente que lo haría una vez que esta fuera sometida a una supuesta auditoría, según señaló una destacada consejera el pasado domingo. Ello confirma que el presidente romperá una tradición de 40 años de antigüedad y no enseñará a los estadounidenses el alcance de sus intereses y obligaciones financieras.

Kellyanne Conway, asesora destacada del presidente, declaró al programa This Week, de la cadena ABC, que la administración Trump no responderá a las peticiones que solicitan la publicación de esta información. “La respuesta de la Casa Blanca es que Trump no va a hacer pública su declaración de la renta”, señaló Conway. “Nos opusimos a ello durante todo el proceso electoral”, añadió.

La promesa incumplida ha enfadado a Wikileaks, que durante meses en la campaña electoral  publicó emails hackeados del Partido Demócrata y los cuales aprovechó a menudo Trump para denigrar a su oponente Hillary Clinton.

El domingo, el grupo tuiteó: “El incumplimiento de la promesa de Trump de publicar su declaración de la renta es todavía más gratuito que Clinton ocultando sus transcripciones de Goldman Sachs”. Posteriormente la organización pidió a alguien que le filtrase su declaración de la renta para poder publicarla.

En declaraciones a la ABC, Conway señaló que “a la gente no le importa” la declaración de la renta de Trump, contradiciendo así las encuestas que muestran que la mayoría de los estadounidenses la quieren ver. “Le votaron y permíteme dejar esto bien claro: la mayoría de los estadounidenses está centrada en cómo será su declaración de la renta con Donald Trump como presidente, no en cómo es la suya”.

La semana pasada, una encuesta de The Washington Post y ABCmostró que el 74% de los estadounidenses, incluido el 53% de los republicanos, quiere ver la declaración de la renta de Trump. En octubre,  un sondeo de la CNN reveló que el 73% de los votantes registrados, incluido el 49% de los republicanos, quería ver su declaración.

El pasado domingo por la noche, una  petición en la página web de la Casa Blanca por la publicación inmediata de la declaración de Trump y de “toda la información necesaria para verificar el cumplimiento de la cláusula de honorarios” alcanzaba ya 218.465 firmas.

La declaración de impuestos podría mostrar el alcance de los intereses financieros de Trump por todo el mundo, incluidos los lugares donde hace negocios, quiénes son sus socios y a quién debe dinero.

Expertos en ética temen que el peso de los negocios de Trump pueda afectar a las políticas de la Casa Blanca y a cómo el presidente se gasta el dinero del contribuyente: por ejemplo, cómo se comportará con los bancos que son dueños de cientos de millones de su deuda, cómo tratará a las naciones extranjeras que ya se han ganado su favor o se han convertido en socios inmobiliarios o si reorientará las políticas internas para acomodarlas a sus intereses.

A principios de este mes, Trump reafirmó que no publicaría su declaración de la renta porque “está bajo auditoría”. Ninguna ley prohíbe la publicación de declaraciones de la renta durante una auditoría. En este sentido, los abogados de Trump han dicho que está siendo sometida a auditoría, pero no han presentado ninguna prueba de que realmente su declaración de la renta esté siendo auditada. El Ministerio de Hacienda se ha negado tradicionalmente a comentar el estado de las auditorías sobre cualquier ciudadano.

Durante la campaña, Trump prometió en repetidas ocasiones hacer pública su declaración después de la supuesta auditoría. En mayo, por ejemplo, afirmó: “Tan pronto como termine la auditoría, yo publicaré mi declaración”. También tuiteó: “Publicaré mi declaración de impuestos cuando la auditoría haya terminado, ¡no después de las elecciones!”.

En octubre, The New York Times publicó la declaración de la renta de Trump de 1995. El periódico adquirió los documentos a través de una fuente anónima y los verificó con el excontable del empresario. La declaración muestra que Trump perdió más de 850 millones de euros en un solo año, lo que le podría haber permitido no pagar impuestos federales durante 18 años, una acusación que él no ha negado.

Conway insistió que Trump y su familia “están cumpliendo con todas las normas éticas y con todo lo que tienen que hacer para alejarse de sus negocios y ser un presidente a tiempo completo”. Sin embargo, no existen pruebas de que Trump se haya alejado de sus negocios, que deben cientos de millones de dólares a grandes bancos repartidos por Estados Unidos, Europa y Asia y que pueden haber provocado que Trump haya violado la prohibición de la Constitución contra los pagos procedentes de gobiernos extranjeros.

Durante una rueda de prensa a principios de mes, sus ayudantes se negaron a dejar ver a los periodistas los documentos que supuestamente demostraban los intentos por separarse de sus negocios.

Trump se ha negado a desprenderse de sus negocios o a establecer un fideicomiso ciego. En su lugar ha afirmado, sin pruebas, que ha entregado el control de sus empresas a sus dos hijos adultos. Expertos legales en ética han afirmado en repetidas ocasiones que Trump no ha dado los pasos efectivos para evitar conflictos de intereses.

Por Alan Yuhas

Fuente: eldiario.es

Espionaje electrónico

Los rusos le dicen “kompromat”: usar información política en contra de una persona para dañar su imagen o chantajearla.

“Material comprometedor” es lo que significa esa composición de palabras en ruso y que se usa como táctica en contra de figuras públicas nacionales y extranjeras.

Para las agencias de inteligencia de Estados Unidos, una suerte de “kompromat” es lo que está en investigación.

La Agencia Central de Inteligencia (CIA) concluyó que hubo una inferencia ilegal vía ataques cibernéticosen la elección presidencial de este año.

  • ¿El origen? Rusia, presuntamente con un grupo de hackers llamados The Dukes.
  • ¿El responsable? El presidente ruso Vladimir Putin, o al menos eso dice el gobierno de EE.UU.
  • ¿El objetivo? La campaña presidencial del Partido Demócrata y su candidata, Hillary Clinton.
  • ¿El efecto? Un golpe en la campaña de los demócratas.

Pero hay otra duda que, a falta de la publicación de investigaciones de inteligencia, se ha podido conocer poco a poco conforme se revela parte de la trama que vivió el Partido Demócrata este año: cómo ocurrió la interferencia vía ataques informáticos supuestamente orquestados desde Moscú.

El email que causó todo

“Robar información con propósitos políticos o económicos es tan viejo como la humanidad”, apunta Ciaran Martin, el jefe del Centro Nacional de Ciberseguridad de Reino Unido.

Pero lo nuevo es la forma en que se está haciendo, y en todo ello internet “da la oportunidad a la gente a hacerlo en una escala diferente”, advierte Martin a la BBC.

La campaña de Clinton y el Partido Demócrata fueron objeto de múltiples ataques que causaron el robo de información, pero uno fue el de mayor relevancia.

John Podesta era el jefe de la campaña de Hillary Clinton, un antiguo asesor del presidente Barack Obama y parte del equipo de la Casa Blanca.

En marzo pasado, cuando estaba en marcha la campaña de las primarias demócratas, Podesta recibió una alerta de correo electrónico.

Era una como la que recibe cualquier persona que usa el servicio de Gmail y que dice en letras grandes sobre un fondo rojo “Alguien tiene tu contraseña”.

Imagen del correo de

“Es legítimo”

Ese correo es el que cualquier usuario del correo de Google recibe cuando ocurre un inicio de sesión sospechoso, desde un lugar inusual o en un dispositivo desconocido.

Para proteger la seguridad de la cuenta, pide que el usuario cambie la contraseña inmediatamente y de esa manera quede bloqueado cualquier nuevo intento de ingreso cuando la clave fue robada.

Podesta no hizo clic al instante, sino que envió ese mensaje a su equipo de soporte técnico y ciberseguridad para que se encargaran de comprobar la veracidad de la alerta.

“Este es un correo legítimo”, fue el diagnóstico de Charles Delavan, del equipo técnico de Clinton, el 19 de marzo pasado, según una investigación de The New York Times.

Podesta no era el único que había recibido el correo, sino que se trataba de una oleada de correos dirigidos a miembros del Comité Nacional Demócrata y los miembros de la campaña de Clinton.

“Phishing”

Hacer clic en el botón cambiar contraseña” de ese correo fue quizás el error que desencadenó uno de los mayores golpes a la campaña de Hillary Clinton.

John Podesta acababa de entregar su contraseña genuina con un método de hackeo ampliamente conocido llamadophishing” o suplantación de identidad.

La web sobre ciberseguridad Techtarget explica que 80% de los usuarios que reciben este tipo de mensajes fraudulentos caen en el error.

“La fuente ilegítima debe parecer un individuo conocido y de confianza”, Google en el caso de Podesta.

“Hay información dentro del mensaje que apoya su validez“, como las imágenes del buscador, un mensaje bien escrito y lógico.

“Y la petición que el individuo hace parece tener una base lógica“: en este caso mostraba los datos sobre la supuesta entrada ilegal a tu cuenta.

El Comité Nacional Demócrata hizo público en junio el hackeo, pero desde abril el partido tuvo conocimiento de que ordenadores habían sido infiltrados, correos electrónicos intervenidos y los chats espiados.

La entonces directora del CND, Debbie Schultz, calificó como “grave” lo sucedido y dijo que rápidamente se tomaron medidas para “expulsar a los intrusos y asegurar la red”.

Ataques desde Moscú

Desde junio, Schultz denunció la intromisión, pues dijo que la firma de seguridad CrowdStrike, contratada por los demócratas.

La firma identificó dos grupos de atacantes, uno llamado Fancy Bear que acababa de entrar al sistema, y otro que llevaba allí casi un año y se denomina Cozy Bear.

Ambos son nombres utilizados por un grupo de ciberespionaje vinculado al gobierno ruso que los investigadores del FBI han llamado The Dukes (los duques), explica desde Moscú el periodista Andrey Soshnikov, experto en temas de seguridad de BBC Rusia.

Toni Gidwani, exanalista del Pentágono y consultora de la firma de ciberseguridad Threat Connect, dijo que este año el mundo ha detectado “un descarado número” de ataques desde Moscú.

“A los rusos no parece importarles que estas actividades les sean atribuidas. Están dispuestos a descargar una tremenda cantidad de información personal y privada como parte de estos ataques”, dijo Gidwani a la BBC.

Sin embargo, desde Moscú se sigue cuestionando que hasta ahora el gobierno estadounidense no haya presentado las pruebas que tuvo desde hace meses que se dio a conocer la intrusión al Partido Demócrata.

“Este cuento de ‘hackeos’ se parece a una pelea banal entre funcionarios de seguridad estadounidenses sobre sus esferas de influencia”, dijo Maria Zakharova, la portavoz de la cancillería rusa.

Expuestos

Neera Tanden fue una de las asesoras de Hillary Clinton cuyos correos electrónicos fueron publicados en internet.

Dice a la BBC que “era como una humillación diaria” el ver todos los días nuevos correos electrónicos publicados y comentados en la televisión de EE.UU.

¿Fue la diferencia entre el triunfo y la derrota de Clinton? “Absolutamente”, responde.

No solo los correos de Tanden, sino múltiples correos de Podesta y otros demócratas de alto rango mostraron una serie de golpes bajos del partidoen las primarias en contra del otro contendiente, Bernie Sanders.

A eso se sumaron miles de correos publicados por WikiLeaks, antes y después de la Convención Nacional Demócrata que nominó a Clinton, y cuyo origen se ha negado a revelar su fundador, Julian Assange.

“Editores que publican información periodística durante una elección es parte de una elección libre”, dijo Assange a The New York Times en una declaración en la que niega que haya sido la intención de WikiLeaks dañar a Clinton o ayudar a Trump.

“No” era legítimo

Donald Trump ganó la elección presidencial del 8 de noviembre con 305 contra 233 votos del Colegio Electoral, una mayoría más amplia de la que los números optimistas del republicano hubieran previsto.

El presidente electo ha dicho que es “ridículo” presumir que él estaba enterado de cualquier intento de hackeo ruso o que se hubiera coordinado con el gobierno ruso para ganar la presidencia.

Pero para el gobierno de Obama y los demócratas, no es una historia terminada.

En sintonía con la conclusión de una investigación de la CIA, respaldada este viernes por el FBI, el presidente de EE.UU. también ha responsabilizado al gobierno de Rusia de los ciberataques.

“No pasa mucho en Rusia sin Vladimir Putin”, dijo este viernes el presidente estadounidense, pues “esto ocurrió en los niveles más altos del gobierno ruso”.

El jueves adelantó que EE.UU. tomará acciones en respuesta a este golpe cibernético.

Pero quizás este “kompromat” pudo haberse evitado si el asesor de seguridad de los demócratas no hubiera cometido el errorque le reconoció en entrevista a The New York Times: haber olvidado escribir un “not” en su respuesta en inglés a John Podesta.

Es decir, no haberle escrito “This is ‘not’ a legitimate email”, en español: “Este no es un correo legítimo”.

 

Fuente: bbc.com

Contra todo pronóstico (y contra las propias encuestas), el miércoles 9 de noviembre nos despertábamos con la victoria de Donald Trump en las elecciones presidenciales de Estados Unidos. No tardaron en aparecer teorías para justificar este inesperado resultado, desde los fallos de las encuestas hasta la posible influencia de las noticias falsas publicadas en redes sociales, de las que hoy, más de un mes después, se sigue hablando.

Sin embargo, en las últimas semanas ha cobrado protagonismo un participante inesperado: Rusia, y es que según la propia CIA, el gobierno ruso ha colaborado para que Trump se convierta en Presidente… con hackeos de por medio. Todo un culebrón que ya comenzó hace unos meses hoy vamos a resumir desde el principio.

Los correos filtrados por Wikileaks

Aunque la CIA no se había pronunciado hasta ahora, en realidad el asunto de los supuestos “hackeos” (nótese que aquí tenemos versiones de unos y de otros, y nada confirmado al 100%, de ahí a que insistamos tanto con “supuestos”) llegó a su máximo apogeo este verano. El 22 de julio de 2016, Wikileaks publicaba en su web más de 19.000 emails pertenecientes al Democratic National Committee, el organismo que gobierna el Partido Demócrata en Estados Unidos.

Los correos en cuestión contenían, entre otras cosas, detalles sobre cómo algunos demócratas habían dado trato de favor a Hillary Clinton frente a su oponente en las primarias del partido, Bernie Sanders. El escándalo que se montó en Estados Unidos fue mayúsculo: el DNC pidió disculpas a Sanders y varios altos cargos dimitieron, alimentando aún más la crisis interna que se había venido gestando dentro del Partido Demócrata durante el proceso electoral entre los partidarios de ambos candidatos.

Wikileaks publicó en verano de este año más de 19.000 correos del DNC, causando la dimisión de diversos de sus integrantes
El rifirrafe entre Julian Assange (creador de Wikileaks) y Hillary Clinton ya viene de lejos, tal y como bien recopilan en The Daily Beast: ella era la Secretaria de Estado cuando llegaron las primeras filtraciones de los cables diplomáticos de EEUU, y Assange llegó a pedir su dimisión por aquella época. Más adelante, en diciembre de 2014, Kim Dotcom aseguraba ser la “peor pesadilla para Hillary en 2016” y apuntaba a Assange como “poseedor” de cierta información comprometida. En marzo de 2016, Wikileaks publicaba más de 30.000 emails privados entre Clinton y sus ayudantes (en este caso no fueron filtrados, sino publicados oficialmente por el Departamento de Estado después de que investigaran a la candidata por usar su propio servidor de correo mientras ejercía su cargo, pero Wikileaks añadía la posibilidad de buscar en ellos fácilmente).

¿Se llevan mal? Pues sí. El director de Wikileaks lo reconocía en junio de 2016, asegurando que Hillary había hecho todo lo posible contra él y había llegado a proponer atacarle con un dron, pero además añadía que Wikileaks tenía en su poder correos “relacionados con Hillary Clinton”. Cuando le preguntaban si la prefería a ella o a Trump, éste aseguraba que Trump era impredecible pero que veían a Hillary Clinton como “un problema para la libertad de la información”.

A la publicación en verano de los emails del DNC se sumaron en octubre supuestos correos electrónicos que pertenecían a John Podesta, el director de la campaña de Hillary en 2016 y un antiguo aliado suyo. En total, 20.000 correos obtenidos de forma misteriosa en el que se desvelaba el lado más personal del círculo íntimo de los Clinton: insultos a Sanders, prácticas un poco dudosas para encubrir investigaciones, fragmentos de discursos privados, “colegueo” con la gente de Wall Street… y todavía más, dando lugar de nuevo a una nueva polémica.

La gran pregunta: ¿quién?

¿Quién “hackeo” al DNC? ¿Quién luego hizo lo propio con la cuenta personal de Podesta? Ahí parece estar una de las principales cuestiones. Ya en junio hubo algunas tímidas acusaciones por parte del equipo de Hillary que apuntaban a Rusia, pero desde dicho país lo negaban categóricamente: “Descarto por completo la posibilidad de que el gobierno de Rusia haya estado involucrado en esto”, decía el portavoz del Kremlin por aquel entonces. En julio, el tono cambió: Robby Mook, jefe de campaña de Clinton, acusaba abiertamente a Rusia de ser la responsable y de intentar desestabilizar a Clinton y beneficiar a Trump.

Pero ¿quién exactamente? En concreto, un tal Guccifer 2.0 se atribuyó el hackeo y supuestamente fue el que entregó todos los documentos a Wikileaks. Pocos detalles tenemos sobre “él”: en una entrevista a Vice aseguró ser de Rumanía y no trabajar para Rusia. Sin embargo, varias firmas especializadas en seguridad informática no tardaron en afirmar que Guccifer 2.0 podría no ser una única persona, sino varias que forman parte de un equipo de hackers rusos al servicio del Gobierno ruso. CrowdStrike, una de estas compañías, asegura incluso que podría haber sido el grupo Fancy Bear.

¿Quién está detrás del “hackeo”? El Departamento de Seguridad Nacional, los medios (citando a fuentes de inteligencia) y la campaña de Clinton apuntaron a Rusia

En octubre, a un mes justo de las elecciones, lo que hasta entonces eran acusaciones de partes involucradas se convirtieron en oficiales cuando la Casa Blanca, a través del Departamento de Seguridad Nacional y del Director de Inteligencia Nacional, emitía un comunicado en el que decían tener “confianza de que el Gobierno Ruso ha dirigido las recientes filtraciones de emails de ciudadanos e instituciones estadounidenses, incluyendo las organizaciones políticas de EEUU”. ¿La estrategia, según ellos? Usar tácticas que, entre otras cosas, van orientadas a “influenciar la opinión pública”.

Desde el primer momento, Julian Assange se negó a revelar la fuente de los emails filtrados, aunque a principios de noviembre iba más allá y negaba que Rusia estuviera detrás. Desde el verano, son muchas las voces críticas contra Assange y contra Wikileaks que acusan a ambos de realizar filtraciones interesadas que favorecen al Gobierno ruso. El New York Times publicaba en septiembre un artículo titulado “Cómo Rusia se beneficia a menudo cuando Julian Assange revela los secretos de Occidente”, en el que lo explicaban así:

“Desde la creación de Wikileaks, Assange aseguró que estaba motivado por un deseo de usar “criptografía para proteger los derechos humanos”, y que se centraría en gobiernos autoritarios como el de Rusia.

Pero el análisis que el New York Times ha hecho de las actividades de Wikileaks durante los años de Assange en el exilio ha encontrado un patrón distinto: ya bien sea por convicción, por conveniencia o por coincidencia, los documentos publicados por Wikileaks, así como muchas de las declaraciones de Assange, han beneficiado a Rusia a expensas de Occidente.

Entre oficiales de Estados Unidos, el consenso común es que Assange y Wikileaks probablemente no tienen lazos directos con los servicios de inteligencia de Rusia. Pero dicen que, al menos en el caso de los emails de los Demócratas, Moscú siempre supo que tenían a un aliado favorable en Wikileaks, donde los intermediarios podrían depositar emails robados a través de la bandeja de entrada digital y anonimizada del grupo”

En ese mismo artículo explican cómo Putin en varias ocasiones ha defendido a Assange y llamado hipócritas a las democracias de Occidente por querer apresarle, y el propio Assange tuvo un programa en Russia Today. Sobre el papel también está el caso de Snowden, el “filtrador” de la NSA, que cuando era perseguido por medio mundo llegó a Rusia en busca de asilo… acompañado por gente de Wikileaks.

¿Rusia y las noticias falsas?

Russia Active Measures

 

 

 

 

 

 

 

 

 

 

 

 

 

Además de los hackeos, varios expertos acusan a Rusia de haber colaborado en la difusión de noticias falsas durante las elecciones estadounidenses. El Washington Post publicaba un artículo a finales de noviembre sobre este tema, en el que se hacía eco de un informe de Clint Watts, del Foreign Policy Research Institute, que lleva siguiendo la “propaganda” rusa desde 2014. Watts decía al periódico lo siguiente:

“Ellos básicamente quieren erosionar la fe en el Gobierno de EEUU o en los intereses del Gobierno de EEUU. Éste era su modo estándar durante la Guerra Fría. El problema es que esto era difícil de hacer antes de las redes sociales”

Además de los hackeos, varios expertos acusan a Rusia de haber colaborado en la difusión de noticias falsas durante las elecciones estadounidenses. El Washington Post publicaba un artículo a finales de noviembre sobre este tema, en el que se hacía eco de un informe de Clint Watts, del Foreign Policy Research Institute, que lleva siguiendo la “propaganda” rusa desde 2014. Watts decía al periódico lo siguiente:

“Ellos básicamente quieren erosionar la fe en el Gobierno de EEUU o en los intereses del Gobierno de EEUU. Éste era su modo estándar durante la Guerra Fría. El problema es que esto era difícil de hacer antes de las redes sociales”

Otro informe, elaborado por PropOrNot, asegura que más de 200 páginas web ofrecían propaganda rusa, con una audiencia combinada de hasta 15 millones de americanos, y calcularon que las historias que formaron parte de la “campaña de desinformación” tuvo más de 213 millones de visitas

en Facebook. El Post lo resume así:

“La campaña de Rusia durante estas elecciones, según dicen investigadores de ambos grupos, funcionó aprovechándose la fascinación del mundo online por el contenido que hace ruido y que es sorprendente y emocionalmente potente, y sigue con teorías de conspiraciones populares sobre cómo fuerzas secretas dictan los eventos globales.

Algunas de estas historias se originaron en RT y Sputnik, servicios de información financiados por Rusia que imitan el estilo y el tono de organizaciones de noticias independientes a pesar de que a veces incluyen historias falsas o engañosas en sus informes, según los investigadores. En otras ocasiones, RT, Sputnik y otros sitios rusos utilizaron cuentas en redes sociales para amplificar historias engañosas que ya estaban circulando online, causando que los algoritmos de noticias los identificaran como “trending topics” que a veces consiguen cobertura por parte de las organizaciones de noticias estadounidenses”

Entre los ejemplos que los investigadores atribuyen supuestamente a la campaña de desinformación de Rusia están varios artículos poniendo en duda la salud de Clinton tras caer ésta enferma por neumonía (a modo de curiosidad, Wikileaks también participó aquí atribuyéndole una enfermedad inexistente) o defendiendo la existencia de manifestantes anti-Trump que supuestamente eran pagados.

RT negó las acusaciones, asegurando que era una ironía que “un artículo sobre noticias falsas esté construido sobre declaraciones falsas y no confirmadas”.

¿Qué dijo Trump de todo esto?

Las acusaciones están sobre la mesa y tanto Assange como Rusia las niegan pero ¿qué dice Trump, que supuestamente sería el gran beneficiado de todo esto? Cuando la primera filtración de los emails se dio a conocer este verano, Trump volvió a ofrecer unas polémicas declaraciones que estuvieron semanas resonando en la prensa: “Te diré algo, Rusia: si estás escuchando, espero que hayas podido encontrar los 30.000 correos que no han aparecido”.

Algunos partidarios de Clinton le criticaron duramente al considerar que estaba apelando a que una potencia extranjera a que se metiera en la política estadounidense e incluso algunos Republicanos se sumaron. Desde el equipo de Trump pronto aclararon esta afirmación, asegurando que su candidato “no había pedido o invitado a Rusia o a nadie más a hackear los emails de Hillary Clinton”, sino que se refería a que “si Rusia u otros tienen los 33.000 emails de Clinton que fueron borrados ilegalmente, deberían compartirlos”.

Donald Trump, al contrario que el resto de la clase política estadounidense, no ha criticado públicamente a Putin sino que ha llegado a halagarle

Durante toda la campaña electoral fueron muchos los que se atrevieron a asegurar que Trump veía con buenos ojos a Rusia, y de hecho el propio Trump llegó a declarar en varias ocasiones que Putin era un líder y que ambos países tenían algunos objetivos comunes, como acabar con ISIS.

Lo que “supuestamente” dice la CIA

Si bien toda esta polémica lleva acaparando titulares desde el verano (de hecho, la he resumido todo lo bien que he podido pero hay algún capítulo más), todo el asunto de Rusia y los hackeos ha vuelto ahora a aparecer en primera página después de que el Washington post publicara, de acuerdo a varias fuentes internas, que la CIA había concluido su investigación y afirma que Rusia sí intervino en las elecciones de 2016 para ayudar a Donald Trump a ganar la Presidencia.

El equipo de Trump no tardó en responder: ese mismo día quitaban “hierro” a la investigación asegurando que la información venía de “la misma gente que había afirmado que Saddam Hussein tenía armas de destrucción masiva”. Trump la tachaba poco después de “ridícula” y de “una excusa más”. Eso sí, no todas las agencias de seguridad estadounidenses han firmado dicha acusación, ya que, según el Post, “algunas preguntas siguen sin respuesta”. Al parecer, y siempre según la versión de la CIA, Rusia habría usado intermediarios para evitar ser descubierta.

“¿Podéis imaginar si los resultados de la elección fueran los contrarios y NOSOTROS intentáramos usar la “carta” de Rusia/CIA? Lo llamarían teoría de conspiración”

“A menos que pilles a los “hackers” en el acto, es muy difícil determinar quién estaba haciendo el hackeo. ¿Por qué no hablaron de esto antes de las elecciones?”

¿Qué pruebas tiene la CIA? De nuevo, el informe no es público y tampoco lo son las pruebas, pero según algunas fuentes de inteligencia, los “hackeos” de 2016 fueron parecidos, utilizando un malware similar, a los de mediados de 2015, en los que supuestamente participó el FSB ruso. Esta misma fuente asegura incluso que han identificado a los oficiales del GRU, agencia de inteligencia rusa, que supuestamente habrían estado supervisando toda la operación.

La CIA ha concluido, en un informe que no es público pero cuyos contenidos se han filtrado, que Rusia ayudó a Trump a ganar las elecciones. Los partidarios de Trump lo niegan

Tras la publicación del Post del resultado de la investigación de la CIA, las reacciones han sido variadas. Algunos políticos republicanos, como el Senador y antiguo candidato a Presidente John McCain, se han unido a los demócratas para pedir una investigación del Congreso que informe al público de lo que realmente ha pasado. Otros, como Paul Ryan, mandan mensajes contradictorios: está a favor del trabajo hecho por las agencias de seguridad, pero no cree que nada haya interferido en los resultados de las pasadas elecciones. Otros rechazan las acusaciones directamente, asegurando que no hay pruebas.

Algunos medios conservadores partidarios de Trump han criticado el informe de la CIA y lo tachan de noticia falsa, recalcando cómo el FBI no se ha pronunciado al respecto porque no existen pruebas que demuestren que realmente Rusia tuviera un plan: “El FBI piensa en términos de estándares criminales: ¿podemos probar esto en un juicio?”, dijo al Washington Post una de sus fuentes. No ponen en duda la intervención de dicho país, que dan por confirmada, pero no saben “si ellos tuvieron un objetivo concreto o una mezcla de diversos objetivos”.

Nada confirmado, todo son dudas

Acusaciones de un lado, negativas por parte del otro. Ése es el punto en el que estamos, sin que ninguna agencia estadounidense haya presentado claramente las pruebas que les llevan a pensar que Rusia fue responsable de los hackeos y de una campaña de desinformación, como acusan algunos partidarios de Hillary y medios estadounidenses a los que Trump siempre ha criticado por ser favorables a ella.

Sobre la mesa existen también varias dudas. ¿Sufrió también un “hackeo” el Republican National Comittee? No aparecieron emails filtrados, al contrario que en el caso demócrata, pero algunos informes de inteligencia dicen que sí y un congresista republicano aseguró que sus servidores también habían sido comprometidos. Luego se retractó y dijo que se expresó mal. Reince Priebus, alta figura republicana y Jefe de Gabinete de Trump, negó que el RNC fuera hackeado.

No hay pruebas públicas, pero sí muchas preguntas: ¿también hackearon al RNC? Y, si fue así, ¿por qué no publicaron esos correos?

Y no es la única pregunta que los medios se plantean: ¿De verdad fue Rusia la encargada de “hackear” al DNC y pasar los emails a Wikileaks? ¿Tuvo algo que ver Wikileaks en todo esto y está Julian Assange colaborando, de forma consciente o inconsciente, con Rusia? ¿Hubo coordinación de algún tipo con la campaña de Trump? ¿Ayudó Rusia a Trump de alguna otra forma, como con donaciones económicas o transacciones de negocios? ¿Fueron parte las noticias falsas de una campaña de desinformación de los servicios de inteligencia rusos contra? ¿O es todo una mezcla de filtraciones y noticias interesadas para atacar a Trump?

Por ahora no existen más pruebas que las declaraciones y explicaciones que he ido recogiendo en todo este artículo, pero sí hay algo seguro: la polémica por la elección de Donald Trump como Presidente no se acaba tras las elecciones y, con supuestos hackeos, noticias falsas e intervenciones de por medio, está sacudiendo notablemente la política estadounidense. El New York Times lo explica muy bien:

“Con las emociones partidistas por ambos bandos (los que apoyan a Trump lo ven como un plan para debilitar su presidencia, y los que apoyan a Clinton lo ven como una conspiración para quitarle a ella la presidencia), el resultado es un entorno en el que hasta esos hechos básicos se han convertido en la base para la disputa.”

La historia continuará, eso también es seguro.

 

Por María González

Fuente: xataka.com

Enlace original: https://www.xataka.com/seguridad/hackeos-espias-rusos-y-conspiraciones-no-es-una-pelicula-sino-el-escandalo-de-las-elecciones-de-eeuu

Tras la Revolución Islámica de 1979, la familia del ultimo sah de Irán, Mohammad Reza Pahleví, tuvo que buscar asilo en diferentes países, incluidos varios de América Central y Sudamérica.

Entre el medio millón de documentos diplomáticos de EE.UU. fechados desde 1979 que WikiLeaks publicó este lunes hay uno que arroja luz sobre la Revolución Islámica que acabó aquel año con el derrocamiento del sah Mohammad Reza Phaleví y la crisis de los rehenes, cuando 66 estadounidenses fueron retenidos en la Embajada de EE.UU. en Teherán.

Según uno de los documentos revelados en la sección dedicada al exsecretario de Estado de EE.UU. Henry Kissinger, el conocido magnate estadounidense David Rockefeller ayudó a instancias de aquel a “localizar un refugio alternativo” para el sah de Irán y su familia en su forzado exilio tras la Revolución Islámica.

De acuerdo con el documento, el magnate acordó a “hacer arreglos para la futura residencia” de la princesa Ashraf Pahleví, hermana del sah. Los dos se comunicaron para “discutir específicamente México, las Bahamas y posiblemente Argentina” como opciones para el asilo y se pusieron en contacto “con varias personas en EE.UU.” para estudiar “lugares en América Central y Sudamérica“.

Además, en el documento revelado se destaca que Rockefeller quería “minimizar el conocimiento de su participación” en estos asuntos teniendo en cuenta “sus intereses en Irán“.

El sah y su esposa se exiliaron en unos pocos meses en diversos países, incluidos Ecuador, México, EE.UU., Panamá y finalmente Egipto, donde el sah murió de cáncer en 1980. La princesa Ashraf, por su parte, pasó la gran parte de su exilio en EE.UU. y Francia y murió en enero de 2016.

 

Fuente: rt.com

El fundador de WikiLeaks, Julian Assange. Foto: AP

CIUDAD DE MÉXICO (apro).- Este lunes WikiLeaks publicó más de medio millón de documentos diplomáticos de Estados Unidos desde 1979, develando algunos de los eventos más importantes, como la revolución iraní y la crisis de los rehenes, así como el levantamiento islámico saudita.

A seis años de la primera emisión de unos 250 mil cables clasificados del Departamento de Estado filtrados por WikiLeaks, la organización liderada por Julian Assange volvió a publicar 531 mil 525 documentos diplomáticos desde 1979.

“En 1979 parecía que la sangre nunca se detendría, decenas de países vieron asesinatos, golpes, revueltas, bombardeos, secuestros políticos y guerras de liberación”, escribió Julian Assange en un comunicado divulgado en el sitio web de WikiLeaks.

En este nuevo paquete de documentos, resaltó Notimex, se encuentra información sobre acontecimientos relevantes como la revolución islámica de Irán y la crisis de los rehenes en 1979, cuando 66 estadunidenses fueron tomados cautivos después de que fue invadida la embajada de Estados Unidos en Teherán.

Otros temas cubiertos en los cables incluyen la invasión de Afganistán por parte de la entonces Unión Soviética, acción que permitió a Arabia Saudita y a la Agencia Central de Inteligencia (CIA) entregar miles de millones de dólares a combatientes mujaidines, fomentando el alzamiento de Al Qaeda.
El fundador de WikiLeaks dijo que ello llevó a los atentados terroristas del 11 de septiembre de 2001 en Estados Unidos, la invasión de Afganistán e Irak por parte de Washington, y la creación del grupo yihadista Estado Islámico (EI).

También se incluyen en los cables nuevos documentos sobre el Ejército Republicano Irlandés (ERI), que en 1979 mató a Mountbatten, quien tenía el título nobiliario de lord y primo de la reina Isabel II de Reino Unido, así como la elección de Margaret Thatcher como primera ministra británica, según el diario británico Express.

El incidente nuclear de Three Mile Island y la ascensión de Saddam Hussein al poder en Irak, y la subsiguiente guerra iraní-iraquí, son algunos de los incidentes durante el año citado por Assange, quien se encuentra refugiado en la embajada ecuatoriana en Londres desde 2012.

En Medio Oriente, el levantamiento islámico saudita y los Acuerdos de Camp David entre Israel y Egipto llevaron no sólo a la actual dinámica de poder regional, sino que cambiaron decisivamente la relación entre el petróleo, el islam militante y el mundo.

 

Fuente: proceso.com.mx

WikiLeaks, definida por su fundador, Julian Assange como “una gran biblioteca de la rebelión”, lleva diez años publicando más información secreta que todos los demás medios de prensa combinados.

Las revelaciones informaron al público sobre tratados secretos, vigilancia masiva, ataques contra civiles, torturas y asesinatos cometido por los gobiernos de EE.UU. y otros países. De los diez millones de documentos revelados por Wikileaks en su década de existencia, la organización ha elegido subrayar los siguientes diez tópicos [1] :

1. Documentos de Guantánamo (2007): WikiLeaks publicó los manuales y procedimientos secretos -incluyendo la tortura- usados por el gobierno de EE.UU. contra los “combatientes enemigos” capturados en Afganistán, Irak y otros países.
2. Registros de las guerras de Irak y Afganistán:Contiene 500.000 documentos cruciales sobre estas guerras nunca antes publicados, incluyendo ataques contra civiles: 15.000 asesinatos que no habían sido revelados al público.
3. Trafigura: La compañía petrolera europea desechó químicos tóxicos ilegales en Costa de Marfil, e influyó para que el gobierno británico acallara a The Guardian y BBC. WikiLeaks publicó los documentos rompiendo la censura.

4. Asesinato colateral: En 2010 WikiLeaks publicó el video que muestra el ataque aéreo, desde dos helicópteros Apache estadounidenses, en el que mueren 12 civiles iraquíes, incluyendo dos empleados de la agencia informativa Reuters, en Bagdad el 12 de julio de 2007. El mundo pudo ver las impactantes imágenes de soldados norteamericanos festejando la muerte de sus víctimas, entre ellos los ocupantes de una camioneta que llevaba dos niños a la escuela, que fue atacada al intentar auxiliar a uno de los heridos. [2]

5. Cablegate: A fines de 2010, WikiLeaks expuso alrededor de 250.000 cables diplomáticos involucrando a todos los países del mundo, dejando al descubierto maniobras, conspiraciones y otras acciones ilegales en todos los continentes.

6. Las tres grandes T: WikiLeaks puso al descubierto los negociados secretos de los tres mayores tratados de libre comercio, conocidos por sus siglas en inglés, TTP, TTIP y TiSA. Los términos de estos tratados habían sido mantenidos ocultos. WikiLeaks expuso que los tratados estaban diseñados para beneficiar a las grandes corporaciones multinacionales, que regularían la economía mundial en detrimento de la población de los países involucrados. [3]

7. Archivos de espionaje: WikiLeaks reveló el accionar interno de compañías privadas de Inteligencia como Stratfor, que provee servicios a la CIA y otras agencias del gobierno de EE.UU. y empresas privadas como Dow Chemical. Dow Chemical contrató a Stratfor para ocultar su responsabilidad en el mayor desastre químico en el mundo ocurrido en su planta de Bhopal, India.

8. Documentos de Siria : WikiLeaks reveló archivos, incluyendo e-mails del jefe de Estado Al-Assad, que ponen al descubierto la naturaleza de las élites y de qué manera las empresas occidentales se benefician de las sanciones económicas impuestas a Siria por EE.UU. y la OTAN.

9. Serie sobre la NSA: Reveló el espionaje realizado por las agencias de Inteligencia de EE.UU. contra jefes de gobierno y líderes de organizaciones internacionales, como Angela Merkel de Alemania y el Secretario General de la ONU Ban Ki-Moon.

10. E-mails del Comité Nacional Democrático : Revelaron que el Comité del partido Demócrata conspiró en contra de Bernie Sanders para favorecer a Hillary Clinton durante las primarias (campaña electoral interna para elegir el candidato presidencial). Debbie Wasserman Schultz, directora del Comité, tuvo que renunciar a raíz de las revelaciones.

 

Fuente: radiotalcahuano.cl

“CONSPIRACIÓN PODESTA” – UN EX MINISTRO DE SUECIA Y ALIADO DE SOROS ACUSA A RT Y WIKILEAKS

FILTRACIÓN DE WIKILEAKS: CLINTON “NO ESTÁ BIEN DE LA CABEZA”, SEGÚN SU ASESORA

WIKILEAKS: APPLE SUMINISTRA INFORMACIÓN Y DATOS DE SUS USUARIOS AL GOBIERNO DE EEUU

FBI Y WIKILEAKS HUNDEN A CLINTON

EX EMBAJADOR CONTRADICE A CLINTON: “FILTRACIONES A WIKILEAKS PROVIENEN DE WASHINGTON, NO DE RUSIA”

ASSANGE: LOS PAÍSES PROMOTORES DEL ESTADO ISLÁMICO PATROCINAN LA FUNDACIÓN CLINTON

ASSANGE: “LA FUNDACIÓN CLINTON Y DAESH SON FINANCIADOS POR LA MISMA FUENTE” (VIDEO)

ASSANGE: “HILLARY CLINTO FUE LA FIGURA CLAVE EN LA DESTRUCCIÓN DEL ESTADO DE LIBIA”

JULIAN ASSANGE: WIKILEAKS NO QUISO INFLUIR EN LA ELECCIÓN DE EEUU

JULIAN ASSANGE DA UN GIRO A SU DEFENSA Y DECLARA ANTE EL FISCAL EN LONDRES

JULIAN ASSANGE SOLICITARÁ A TRUMP QUE ELIMINE INVESTIGACIÓN EN SU CONTRA

 

A %d blogueros les gusta esto: