Ir al contenido principal

TU TELEVISOR TE ESPÍA


Según informes secretos revelados por Wikileaks, los  documentos contienen códigos fuente y datos técnicos sobre distintos proyectos y herramientas, las cuales muestran que la CIA lleva a cabo un programa de espionaje a dispositivos de uso doméstico. WikiLeaks considera Vault-7 como «la mayor filtración de datos de inteligencia de la historia». Se trata de informes que han ido pasando de mano en mano entre varios hackers al servicio del Gobierno de EE UU y contratistas de Defensa, lo cual demuestra no solo que la agencia de espionaje había perdido el control de la información, sino que cuenta con importantes fallos de seguridad.


UN EJÉRCITO DE 5.000 HACKERS

Los informes filtrados corresponden a los años 2013 a 2016, y esta vez no revelan sistemas de espionaje a gran escala, como los que dio a conocer Edward Snowden sobre la NSA, sino herramientas para espiar a personas concretas. En palabras de Alan Woodward, asesor de Europol y antiguo colaborador de los servicios de inteligencia británicos, «la mayoría de lo filtrado se refiere a espionaje selectivo y no a vigilancia masiva». En definitiva, se trata de «armas electrónicas» que los hackers de la CIA emplean para investigar a un individuo concreto. 

Primero se identifica al sujeto y luego se trata de acceder a su teléfono y ordenador. Dependiendo de las marcas y modelos de los dispositivos que emplee, se usarán unas  herramientas u otras. La información publicada muestra, sin ninguna duda, que la CIA posee una colección de aplicaciones para hackear prácticamente cualquier cosa que esté conectada a Internet.

Según revela WikiLeaks, la CIA cuenta con una división llamada Centro para Ciber-Inteligencia (CCI por sus siglas en inglés), en la cual trabajan unas 5.000 personas que se dedican a la creación de malware y spyware, esto es,  aplicaciones que abren agujeros de seguridad en los dispositivos electrónicos, insertan códigos maliciosos y espían. Los empleados del CCI están divididos por ramas o proyectos, que abarcan cualquier aspecto informático concebible: Rama de Desarrollo Remoto, Rama de Desarrollo Embebido, Soporte Operacional, Rama de Desarrollo para Móviles, Rama de Implantación Automática, etc.
 
LA TELEVISIÓN ESPÍA



Uno de los proyectos más llamativos se denomina Weeping Angel (Ángel Llorón), y consiste en un desarrollo informático para acceder a la serie F (modelo de 2013) de los televisores Samsung SmartTV. Creado en colaboración con el MI5 (servicio secreto británico), consiste en un virus que configura el televisor en modo de «falso apagado», de tal forma que el usuario piense que su televisión está apagada, pero en la realidad los hackers de la CIA y el MI5 pueden estar grabando las conversaciones a través del aparato y luego acceder a ellas mediante Internet. 

Este proyecto ejemplifica que los servicios secretos están adaptándose perfectamente a un escenario tecnológico como el actual, donde cada vez tenemos más asistentes por voz, como el famoso Siri de Apple, Cortana en Windows, Alexa en Amazon o Google Now. Todos ellos se basan en dar órdenes orales a un terminal que, por tanto, necesita estar conectado a Internet y disponer de un micrófono para grabar audio.

Comentarios

Entradas más populares de este blog

MISP - Malware Information Sharing Platform

Les presentamos una gran plataforma.  Es MISP - Malware Information Sharing Platform.  ¿Qué es MISP? MISP  , Malware Information Sharing Platform y Threat Sharing , es una solución de software para recopilar, almacenar, distribuir y compartir indicadores de  amenazas  ciberseguridad.  Permite el análisis de incidentes de seguridad, como así tambien el de malware. El MISP está diseñado por y para analistas de incidentes, profesionales de seguridad y TIC. El objetivo del  MISP  es fomentar el intercambio de información estructurada dentro de la comunidad de seguridad y en el extranjero.  MISP  proporciona funcionalidades para respaldar el intercambio de información, pero también el consumo de la información por parte del Sistema de Detección de Intrusión en la Red (NIDS), Sistemas de Análisis de Logs (LIDS – Log-Based Intrusion Detection), SIEM . ¿Cómo funciona? Las funcionalidades principales de MISP , Malware Information Sharing y Threat Sharing son: - U

Palo Alto Networks adquiere el proveedor de SOAR - Demisto

La compañía Palo Alto Networks, con sede en Santa Clara, California, ha firmado un acuerdo definitivo para adquirir el proveedor de SOAR  (Automated Incident Response and Security Orchestration)  Dimisto, por $560 millones de dolares. El presidente y CEO de Palo Alto Networks, Nikesh Arora, dijo que la adquisición ayudará a acelerar la estrategia del Application Framework de Palo Alto Networks y mejorará la efectividad de los equipos de seguridad que necesitan soluciones. "No podemos resolver la seguridad al implementar más y más soluciones que nos alertan sobre posibles problemas; necesitamos soluciones" , dijo Arora durante una conferencia telefónica. "Demisto es un líder en el espacio en evolución llamado " orquestación de seguridad, automatización y respuesta ". Con Demisto, agregamos más analíticas de seguridad y tecnologías de automatización a nuestra plataforma y podemos fortalecer los resultados de seguridad que entregamos a nuestros 60,000 clientes

Agile Cybersecurity Action Planning (ACAP)

La ciberseguridad está operando en un entorno de imprevisibilidad, cambio de tecnología acelerado y una alta complejidad de amenazas . Con demasiada frecuencia, las respuestas a los ataque de ciberseguridad se basan en metodologías antiguas, engorrosas y lentas basadas en elementos críticos para dar una respuesta a dichos ataque de forma exitosa. Para enfrentarse a las amenazas de seguridad emergentes, las estrategias de protección de la ciberseguridad deben ser holísticas, ágiles y adaptables. La cultura organizativa de los departamentos de ciberseguridad debe ser lo suficientemente resistente como para trabajar con una estrategia flexible e inteligente con el fin de contrarrestar el entorno inevitablemente cambiante en el que nos encontramos. Con el simple hecho de los procesos actuales orientado al cumplimiento normativo y legislativo, se provoca que las organizaciones de ciberseguridad no puedan adaptarse a las condiciones cambiantes y emergentes nuevas. La solución, el Agile