Ir al contenido principal

TU TELEVISOR TE ESPÍA


Según informes secretos revelados por Wikileaks, los  documentos contienen códigos fuente y datos técnicos sobre distintos proyectos y herramientas, las cuales muestran que la CIA lleva a cabo un programa de espionaje a dispositivos de uso doméstico. WikiLeaks considera Vault-7 como «la mayor filtración de datos de inteligencia de la historia». Se trata de informes que han ido pasando de mano en mano entre varios hackers al servicio del Gobierno de EE UU y contratistas de Defensa, lo cual demuestra no solo que la agencia de espionaje había perdido el control de la información, sino que cuenta con importantes fallos de seguridad.


UN EJÉRCITO DE 5.000 HACKERS

Los informes filtrados corresponden a los años 2013 a 2016, y esta vez no revelan sistemas de espionaje a gran escala, como los que dio a conocer Edward Snowden sobre la NSA, sino herramientas para espiar a personas concretas. En palabras de Alan Woodward, asesor de Europol y antiguo colaborador de los servicios de inteligencia británicos, «la mayoría de lo filtrado se refiere a espionaje selectivo y no a vigilancia masiva». En definitiva, se trata de «armas electrónicas» que los hackers de la CIA emplean para investigar a un individuo concreto. 

Primero se identifica al sujeto y luego se trata de acceder a su teléfono y ordenador. Dependiendo de las marcas y modelos de los dispositivos que emplee, se usarán unas  herramientas u otras. La información publicada muestra, sin ninguna duda, que la CIA posee una colección de aplicaciones para hackear prácticamente cualquier cosa que esté conectada a Internet.

Según revela WikiLeaks, la CIA cuenta con una división llamada Centro para Ciber-Inteligencia (CCI por sus siglas en inglés), en la cual trabajan unas 5.000 personas que se dedican a la creación de malware y spyware, esto es,  aplicaciones que abren agujeros de seguridad en los dispositivos electrónicos, insertan códigos maliciosos y espían. Los empleados del CCI están divididos por ramas o proyectos, que abarcan cualquier aspecto informático concebible: Rama de Desarrollo Remoto, Rama de Desarrollo Embebido, Soporte Operacional, Rama de Desarrollo para Móviles, Rama de Implantación Automática, etc.
 
LA TELEVISIÓN ESPÍA



Uno de los proyectos más llamativos se denomina Weeping Angel (Ángel Llorón), y consiste en un desarrollo informático para acceder a la serie F (modelo de 2013) de los televisores Samsung SmartTV. Creado en colaboración con el MI5 (servicio secreto británico), consiste en un virus que configura el televisor en modo de «falso apagado», de tal forma que el usuario piense que su televisión está apagada, pero en la realidad los hackers de la CIA y el MI5 pueden estar grabando las conversaciones a través del aparato y luego acceder a ellas mediante Internet. 

Este proyecto ejemplifica que los servicios secretos están adaptándose perfectamente a un escenario tecnológico como el actual, donde cada vez tenemos más asistentes por voz, como el famoso Siri de Apple, Cortana en Windows, Alexa en Amazon o Google Now. Todos ellos se basan en dar órdenes orales a un terminal que, por tanto, necesita estar conectado a Internet y disponer de un micrófono para grabar audio.

Comentarios

Entradas más populares de este blog

MISP - Malware Information Sharing Platform

Les presentamos una gran plataforma. Es MISP - Malware Information Sharing Platform. 





¿Qué es MISP?
MISP , Malware Information Sharing Platform y Threat Sharing, es una solución de software para recopilar, almacenar, distribuir y compartir indicadores de amenazas ciberseguridad. Permite el análisis de incidentes de seguridad, como así tambien el de malware. El MISP está diseñado por y para analistas de incidentes, profesionales de seguridad y TIC. El objetivo del MISP es fomentar el intercambio de información estructurada dentro de la comunidad de seguridad y en el extranjero. MISP proporciona funcionalidades para respaldar el intercambio de información, pero también el consumo de la información por parte del Sistema de Detección de Intrusión en la Red (NIDS), Sistemas de Análisis de Logs (LIDS – Log-Based Intrusion Detection), SIEM.
¿Cómo funciona?
Las funcionalidades principales de MISP, Malware Information Sharing y Threat Sharing son:
- Una eficiente base de datos de Indicadores de Compr…

Estrategia Nacional de Ciberseguridad de la República Argentina

La Estrategia Nacional de Ciberseguridad, establecida por el Poder Ejecutivo Nacional con el consenso del conjunto de la sociedad en forma multidisciplinaria y multisectorial, sienta los principios básicos y desarrolla los objetivos fundamentales que permiten fijar las previsiones nacionales en materia de protección del Ciberespacio.

Su finalidad es brindar un contexto seguro para su aprovechamiento por parte de las personas y organizaciones públicas y privadas, desarrollando de forma coherente y estructurada, acciones de prevención, detección, respuesta y recuperación frente a las ciberamenazas, juntamente con el desarrollo de un marco normativo acorde.

En virtud de lo establecido por el Decreto N° 577 publicado el 28 de julio de 2017, se ha encomendado al Comité de Ciberseguridad, creado por esa misma norma, la elaboración de la Estrategia Nacional de Ciberseguridad.

Las Tecnologías de la Información y las Comunicaciones han incrementado notablemente la eficiencia de las estructura…

Reporte de Gartner de 2018: Cuadrante Mágico para la Infraestructura de Acceso LAN Alámbrica e Inalámbrica

El enorme volumen y variedad de usuarios e IoT conectados significa que es tiempo de reexaminar como construye, asegura y administra la infraestructura de su red. Para asegurar que sus usuarios obtengan experiencias agradables mientras se mantienen los datos seguros, se necesita de una red de siguiente generación que elimine la complejidad de las operaciones de TI - ¿pero a quién puede recurrir?

Gartner, ha liberado su cuadrante mágico al respecto. Donde se destaca la presencia de Aruba (HPE) como lider por 13 años consecutivos.