Want to make creations as awesome as this one?

Transcript

Virus automatizados en computadoras

Las computadoras, originales objetivos de los hackers, no quedan fuera de la mira de la CIA. WikiLeaks señala que la agencia desarrolló sistemas automatizados de ataque y control en varias plataformas que abarcan Windows, Mac OS X, Solaris, Linux y más. Esto incluye múltiples virus locales y remotos de “cero días”.Además, hay información sobre virus que infecta software distribuido en CDs y DVDs, medios extraíbles como USB, sistemas para ocultar datos en imágenes o en áreas de disco duro encubierto y sistemas para mantener sus infecciones de virus en marcha.

Ataques a vehículos

Las computadoras, originales objetivos de los hackers, no quedan fuera de la mira de la CIA. WikiLeaks señala que la agencia desarrolló sistemas automatizados de ataque y control en varias plataformas que abarcan Windows, Mac OS X, Solaris, Linux y más. Esto incluye múltiples virus locales y remotos de “cero días”.Además, hay información sobre virus que infecta software distribuido en CDs y DVDs, medios extraíbles como USB, sistemas para ocultar datos en imágenes o en áreas de disco duro encubierto y sistemas para mantener sus infecciones de virus en marcha.

Hackeos puntuales

Acceso remoto a smartphones

Falso apagado de smart TV

Las computadoras, originales objetivos de los hackers, no quedan fuera de la mira de la CIA. WikiLeaks señala que la agencia desarrolló sistemas automatizados de ataque y control en varias plataformas que abarcan Windows, Mac OS X, Solaris, Linux y más. Esto incluye múltiples virus locales y remotos de “cero días”.Además, hay información sobre virus que infecta software distribuido en CDs y DVDs, medios extraíbles como USB, sistemas para ocultar datos en imágenes o en áreas de disco duro encubierto y sistemas para mantener sus infecciones de virus en marcha.

Un documento de 2014 establece que la CIA intentaba infectar los sistemas de control de vehículos modernos. Si bien su propósito no está especificado, WikiLeaks asegura que el acceso a este software le permitiría a la agencia involucrarse en asesinatos casi indetectables.

El malware ataca objetivos puntuales seleccionados a través de la Inteligencia. Con el acceso se puede obtener toda la información del dispositivo. “Para fines de 2016, la división de hackeo de la CIA, que formalmente está bajo el Centro de Ciber Inteligencia (CCI) de la agencia, tenía más de 5.000 usuarios registrados y había producido más de 1.000 sistemas de hackeo, troyanos, virus , etcétera”. 

Los teléfonos inteligentes son otro de los blancos de la CIA. Estos pueden recibir instrucciones para enviar a la agencia la geo localización del usuario, las comunicaciones de audio y texto, así como activar en forma encubierta la cámara y el micrófono del teléfono, iOS o iPads. Si bien hay malware para Android, el blanco principal de la CIA son los dispositivos con iOS. WikiLeaks señaló que, a pesar de tener una pequeña porción del mercado, los productos Apple son populares “entre las elites sociales, políticas, diplomáticas y empresariales”. Tener acceso directo a estos aparatos con acceso a internet permite escuchar conversaciones y evitar los sistemas de encriptación de aplicaciones de mensajería como WhatsApp (Facebook) o Signa, que comenzaron a codificar las conversaciones tras los documentos publicados por Edward Snowden.

“La creciente sofisticación de las técnicas de vigilancia lleva a compararla con la novela 1984 de George Orwell, pero el software llamado Weeping Angel (...) que infecta las televisiones inteligentes, transformándolas en micrófonos encubiertos, es seguramente su realización más emblemática”, señaló el informe de WikiLeaks. Weeping Angel infecta los televisores Samsung smart de la serie F8000 para que aparenten estar apagados cuando en realidad siguen funcionando y graba conversaciones para enviarlas a través de internet a un servidor secreto de la CIA. El portal especificó que este sistema se desarrolló en colaboración con la inteligencia británica.