Wikileaks desvela "Valult 7": Las Herramientas de espionaje cibernéticas de la CIA
Por Tayler Duren, ZeroHedge
WikiLeaks ha publicado lo que dice es la más grande liberación de documentos confidenciales sobre la CIA jamás publicada. Incluye más de 8.000 documentos como parte de ”Vault 7 ‘, una serie de filtraciones, que supuestamente han surgido a partir del Centro de CyberInteligencia en Langley de la CIA, y que el organigrama se puede ver en el siguientegráfico, que Wikileaks también publicado :
BREAKING: CIA turns Smart TVs, iPhones, gaming consoles and many other consumer gadgets into open microphones. #Vault7— Kim Dotcom (@KimDotcom) 7 de marzo de 2017
Obama accused Russia of cyberattacks while his CIA turned all internet enabled consumer electronics in Russia into listening devices. Wow!— Kim Dotcom (@KimDotcom) 7 de marzo de 2017
- “Año Cero” introduce el alcance y la dirección del programa de piratería encubierta global de la CIA, su arsenal de software malicioso y de “zero day” docenas en armas contra una amplia gama de productos estadounidenses y europeos de la compañía que incluyen el iPhone de Apple, Android de Google y Windows de Microsoft e incluso televisores de Samsung, convirtiéndolos en micrófonos ocultos.
- Wikileaks afirma que la CIA perdió el control de la mayor parte de su arsenal de piratería informática incluyendo malware, virus, troyanos, y “armas cibernéticas” llamadas “zero day”, sistemas de control remoto de malware y la documentación asociada. Esta extraordinaria colección, lo que equivale a más de varios cientos de millones de líneas de código, da a su poseedor la capacidad total de piratear al igual que la CIA. El archivo parece haber sido distribuido entre los antiguos piratas informáticos del gobierno estadounidense y contratistas de forma no autorizada, uno de los cuales ha proporcionado a WikiLeaks partes del archivo.
- A finales de 2016, la división de la piratería de la CIA, que se inscribe formalmente bajo el Centro de la agencia de Cyber Inteligencia (CCI), tenía más de 5000 usuarios registrados y había producido más de mil sistemas de hackers, troyanos, virus, y otras “armas” de software malicioso. Tal es la magnitud del compromiso de la CIA que en 2016, sus hackers habían utilizado más código que se utiliza para ejecutar Facebook.
- La CIA había creado, en efecto, su “propia NSA” con menos responsabilidad y sin explicar públicamente la cuestión de si un gasto presupuestario tan masivo en la duplicación de la capacidad de una agencia rival podía justificarse.
- Una vez que un “arma” es “flexible” se puede propagar en todo el mundo en cuestión de segundos, que pueden ser utilizadas por los estados rivales, la mafia cibernética y hackers adolescentes por igual.
- En una declaración de la fuente a WikiLeaks, detalla la necesidad urgente de discutir en público las implicaciones políticas, incluyendo si las capacidades de la piratería de la CIA exceden sus facultades encomendadas y el problema de la supervisión pública de la agencia. La fuente desea iniciar un debate público sobre la seguridad, la creación, el uso, la proliferación y el control democrático de las armas cibernéticas.
- El malware y las herramientas de hacking son construidas por la EDG (Grupo de Ingeniería de Desarrollo) de la CIA, un grupo de desarrollo de software del dentro CCI (Centro de Inteligencia Cibernética), un departamento perteneciente a la DDI de la CIA (Dirección de Innovación Digital). El IDD es uno de los cinco principales directorios de la CIA (véase este organigrama de la CIA para más detalles).
- La creciente sofisticación de las técnicas de vigilancia ha sido comparada con 1984 de George Orwell, pero “El llanto del ángel”, desarrollado por los dispositivos integrados de la rama de la CIA (EDB), que infesta los televisores inteligentes, transformándolos en micrófonos encubiertos, es sin duda la más emblemática realización.
- A partir de octubre de 2014, la CIA también estaba estudiando infectar los sistemas de control de vehículos utilizados por los coches y camiones modernos.
- El propósito de este control no se especifica, pero permitiría la CIA llevar a cabo asesinatos casi indetectables.
- La CIA también dirige un esfuerzo muy importante para infectar y controlar a los usuarios de Microsoft Windows con su malware. Esto incluye varias armas locales y a distancia llamada “zero days”, como el “Hammer Drill” que infecta a los programas informáticos distribuidos en CD / DVD, causantes de infecciones para los medios extraíbles, como memorias USB, o sistemas para ocultar datos en imágenes o en las áreas de disco encubiertas ( “Brutal Kangaroo”) y mantener sus infestaciones de malware en marcha.
- Además de sus operaciones en Langley la CIA también utiliza el consulado de Estados Unidos en Frankfurt como una base secreta por sus hackers que abarca Europa, Oriente Medio y África. Los hackers de la CIA que operan en el consulado de Frankfurt ( “Centro de Cyber Intelligencia Europa” o CCIE) poseen pasaportes diplomáticos ( “black”) del Departamento de Estado.
- ¿Qué período de tiempo cubre? Los años entre 2013 y 2016. El orden de las páginas dentro de cada nivel se determina por la fecha (la más antigua primero). Wikileaks ha obtenido última fecha de creación de la CIA / modificación para cada página, pero éstos no figuran todavía por razones técnicas. Por lo general, la fecha se puede discernir del contenido y el orden de las páginas.
- ¿Qué es la “Bóveda 7″. ”Vault 7″ es una importante colección de material sobre las actividades de la CIA obtenidos por WikiLeaks.
- ¿Cuál es el tamaño total de “Vault 7″? La serie es la mayor publicación de inteligencia en la historia.
- ¿Cuándo se obtuvo cada parte de “Vault 7″ obtuvo ?: La primera parte fue obtenida recientemente y abarca hasta el 2016. Los detalles de las otras partes estarán disponible en el momento de la publicación.
- ¿Cada parte de “Vault 7″ es de una fuente diferente? Los detalles sobre las otras piezas estarán disponibles en el momento de la publicación.
- ¿Cómo WikiLeaks ha obtenido cada parte de “Vault 7″? No se revelará información de las fuentes que han confiado en WikiLeaks ya que podría ayudar a identificarlos.
- ¿Está WikiLeaks preocupada de que la CIA vaya a actuar en contra de su personal para detener la serie? No. Eso sería ciertamente contraproducente.
Source: http://www.conjugandoadjetivos.com/2017/03/wikileaks-desvela-valult-7-las.html
Anyone can join.
Anyone can contribute.
Anyone can become informed about their world.
"United We Stand" Click Here To Create Your Personal Citizen Journalist Account Today, Be Sure To Invite Your Friends.
Please Help Support BeforeitsNews by trying our Natural Health Products below!
Order by Phone at 888-809-8385 or online at https://mitocopper.com M - F 9am to 5pm EST
Order by Phone at 866-388-7003 or online at https://www.herbanomic.com M - F 9am to 5pm EST
Order by Phone at 866-388-7003 or online at https://www.herbanomics.com M - F 9am to 5pm EST
Humic & Fulvic Trace Minerals Complex - Nature's most important supplement! Vivid Dreams again!
HNEX HydroNano EXtracellular Water - Improve immune system health and reduce inflammation.
Ultimate Clinical Potency Curcumin - Natural pain relief, reduce inflammation and so much more.
MitoCopper - Bioavailable Copper destroys pathogens and gives you more energy. (See Blood Video)
Oxy Powder - Natural Colon Cleanser! Cleans out toxic buildup with oxygen!
Nascent Iodine - Promotes detoxification, mental focus and thyroid health.
Smart Meter Cover - Reduces Smart Meter radiation by 96%! (See Video).
