/ martes 7 de marzo de 2017

Así espía la CIA a las personas, según Wikileaks

El portal de filtraciones WikiLeaks difundióhoy detalles de un programa encubierto de“hacking” de la CIA estadounidense, como partede una serie en siete entregas que define como “la mayorfiltración de datos de inteligencia de la historia”.

WikiLeaks, dirigido por Julian Assange, había planeado unarueda de prensa a través de internet para presentar suproyecto “Vault7”, pero posteriormente anunció enTwitter que sus plataformas habían sido atacadas y que intentarácomunicarse más tarde.

En un comunicado, el australiano, refugiado en la embajada deEcuador en Londres desde 2012, dijo que la filtración de hoy es“excepcional desde una perspectiva legal, política yforense”.

Denunció además que “hay un gran riesgo deproliferación en el desarrollo de armas cibernéticas”, queresulta de la incapacidad de las agencias deseguridad para controlarlas una vez las han creado y su“alto valor de mercado”.

Según explica WikiLeaks, estaprimera entrega, llamada “Year Zero” y en laque se exponen los sistemas de “hacking”, softwaremalicioso y armas cibernéticas empleadas por la agencia deespionaje estadounidense, comprende 8 mil 761 documentos yarchivos, procedentes de “una red aislada y de alta seguridadsituada en el Centro de Inteligencia Cibernética de la CIA enLangley, Virginia”.

El portal de filtraciones señala que obtuvo los documentos deuna persona que tuvo acceso a ellos cuando la CIA perdióel control informático sobre los mismos.

WikiLeaks explica que recientemente “la CIAperdió el control sobre la mayor parte de su arsenal de‘hacking’, incluido software malicioso, virus,troyanos, ataques de día cero, sistemas de control remoto desoftware malicioso y documentos asociados”.

Esta colección de “varios cientos de millones decódigos” dan a su poseedor “la capacidad de‘hacking’ íntegra de la CIA”, asegura en sucomunicado.

Según explica el portal, la colección llegó a manosde antiguos “hackers” del Gobierno y otrosagentes de manera “no autorizada”, y uno de ellos“proporcionó a WikiLeaks porciones del archivo”.

Añade que “Year Zero” expone el alcance y ladirección del programa de ‘hacking’ encubierto de laCIA, lo que incluye arsenal malicioso y docenas de posibles ataquesde día cero -a través de fallos de software- contra variosproductos.

Estos productos incluyen, de acuerdo con elportal de Assange, el iPhone de Apple, el Android de Google,Windows de Microsoft y televisiones Samsung, que puedentransformarse en “micrófonosencubiertos”.

WikiLeaks señala que la CIA ha ido aumentando sus capacidadesen la lucha cibernética hasta rivalizar, “con incluso menostransparencia” con la NSA, la otra agencia de seguridadestadounidense.

El portal también revela que, además de su centro en Langley,la CIA utiliza el consulado de EU en Fráncfort “comouna base encubierta para sus ‘hackers’ enEuropa, Oriente Medio y África”.

WikiLeaks dice que, al difundir toda esta documentación, hatomado cuidado de no distribuir “armas cibernéticascargadas” hasta que “emerja un consenso sobre lanaturaleza política y técnica del programa de la CIA y de cómotales ‘armas’ deben ser analizadas, desactivadas ypublicadas”.

Julian Assange dirigió la difusión de “Vault7” desde su residencia en la embajada de Ecuador,donde se refugió el 19 de junio de 2012 para evitar suextradición a Suecia, que le reclama para interrogarle sobre undelito sexual que él niega.

Assange teme que ese país pueda entregarle a su vez a EU, quele investiga por las revelaciones de su portal en 2010, cuandodifundió cables diplomáticos confidenciales estadounidenses.

/parg

El portal de filtraciones WikiLeaks difundióhoy detalles de un programa encubierto de“hacking” de la CIA estadounidense, como partede una serie en siete entregas que define como “la mayorfiltración de datos de inteligencia de la historia”.

WikiLeaks, dirigido por Julian Assange, había planeado unarueda de prensa a través de internet para presentar suproyecto “Vault7”, pero posteriormente anunció enTwitter que sus plataformas habían sido atacadas y que intentarácomunicarse más tarde.

En un comunicado, el australiano, refugiado en la embajada deEcuador en Londres desde 2012, dijo que la filtración de hoy es“excepcional desde una perspectiva legal, política yforense”.

Denunció además que “hay un gran riesgo deproliferación en el desarrollo de armas cibernéticas”, queresulta de la incapacidad de las agencias deseguridad para controlarlas una vez las han creado y su“alto valor de mercado”.

Según explica WikiLeaks, estaprimera entrega, llamada “Year Zero” y en laque se exponen los sistemas de “hacking”, softwaremalicioso y armas cibernéticas empleadas por la agencia deespionaje estadounidense, comprende 8 mil 761 documentos yarchivos, procedentes de “una red aislada y de alta seguridadsituada en el Centro de Inteligencia Cibernética de la CIA enLangley, Virginia”.

El portal de filtraciones señala que obtuvo los documentos deuna persona que tuvo acceso a ellos cuando la CIA perdióel control informático sobre los mismos.

WikiLeaks explica que recientemente “la CIAperdió el control sobre la mayor parte de su arsenal de‘hacking’, incluido software malicioso, virus,troyanos, ataques de día cero, sistemas de control remoto desoftware malicioso y documentos asociados”.

Esta colección de “varios cientos de millones decódigos” dan a su poseedor “la capacidad de‘hacking’ íntegra de la CIA”, asegura en sucomunicado.

Según explica el portal, la colección llegó a manosde antiguos “hackers” del Gobierno y otrosagentes de manera “no autorizada”, y uno de ellos“proporcionó a WikiLeaks porciones del archivo”.

Añade que “Year Zero” expone el alcance y ladirección del programa de ‘hacking’ encubierto de laCIA, lo que incluye arsenal malicioso y docenas de posibles ataquesde día cero -a través de fallos de software- contra variosproductos.

Estos productos incluyen, de acuerdo con elportal de Assange, el iPhone de Apple, el Android de Google,Windows de Microsoft y televisiones Samsung, que puedentransformarse en “micrófonosencubiertos”.

WikiLeaks señala que la CIA ha ido aumentando sus capacidadesen la lucha cibernética hasta rivalizar, “con incluso menostransparencia” con la NSA, la otra agencia de seguridadestadounidense.

El portal también revela que, además de su centro en Langley,la CIA utiliza el consulado de EU en Fráncfort “comouna base encubierta para sus ‘hackers’ enEuropa, Oriente Medio y África”.

WikiLeaks dice que, al difundir toda esta documentación, hatomado cuidado de no distribuir “armas cibernéticascargadas” hasta que “emerja un consenso sobre lanaturaleza política y técnica del programa de la CIA y de cómotales ‘armas’ deben ser analizadas, desactivadas ypublicadas”.

Julian Assange dirigió la difusión de “Vault7” desde su residencia en la embajada de Ecuador,donde se refugió el 19 de junio de 2012 para evitar suextradición a Suecia, que le reclama para interrogarle sobre undelito sexual que él niega.

Assange teme que ese país pueda entregarle a su vez a EU, quele investiga por las revelaciones de su portal en 2010, cuandodifundió cables diplomáticos confidenciales estadounidenses.

/parg

Finanzas

Agencias automotrices activan venta en línea de vehículos seminuevos

La AMDA precisó que ante la demanda se activó la plataforma y en un periodo de seis meses se han vendido 380 unidades

Local

Anticipan tráfico por viacrucis tradicionales

Exhortan a conductores tomar sus precauciones y buscar vías alternas en la capital queretana y El Marqués después de las 16:00 horas

Local

Aplican medidas para evitar robos en escuelas queretanas

Recomiendan a docentes estar en comunicación con padre de familia que habitan cerca de los planteles

Local

Alistan plan emergente por sequía, en Querétaro

Lanzan campaña social denominada “¡Cuidemos el agua juntos!” y programa de detección de fugas

Finanzas

Marisquerías queretanas crecen 70% su inventario

Comerciantes se adelantan a las compras que los clientes realizan en Semana Santa; consumen más el filete de pescado y los camarones, afirman

Policiaca

Mató a su colega de trabajo en Carrillo

Un día anterior habrían convivido en el cuarto que rentaba y al no presentarse a trabajar comenzó su búsqueda