Imprimir
Inicio » Noticias, Política  »

Wikileaks publica programa encubierto de ciberataque de la CIA

| 5 |
wikileads-filtra

La filtración muestra el alcance y las herramientas de hackeo de la agencia, su arsenal de malware (software dañino) contra una amplia gama de productos de compañías estadounidenses y europeas como iPhone de Apple, los dispositivos a base de Android de Google o las Samsung TV. Foto: tomada de 20minutos.es.

El portal de filtraciones Wikileaks difundió hoy detalles de un programa encubierto de ciberataque de la Agencia Central de Inteligencia (CIA) de Estados Unidos. El sitio reveló que la CIA es capaz de robar datos de los sistemas operativos de Windows, MacOs, Linux Solaris, entre otros.

La filtración muestra el alcance y las herramientas de hackeo de la agencia, su arsenal de malware (software dañino) contra una amplia gama de productos de compañías estadounidenses y europeas como iPhone de Apple, los dispositivos a base de Android de Google o las Samsung TV, que se convierten en micrófonos encubiertos.

Se trata de ‘la mayor publicación en la historia de los documentos confidenciales sobre la agencia’, afirmó Wikileaks, fundada por el periodista australiano Julian Assange.

El conjunto de la filtración se denomina Vault 7 (Bóveda siete) y la primera parte de los documentos lleva el nombre Year Zero (Año Cero en español).

Este consta de ocho mil 761 documentos procedentes del Centro para la Inteligencia Cibernética de la CIA, un volumen mayor que el de todas las publicaciones sobre el espionaje masivo de la Agencia de Seguridad Nacional filtradas por Edward Snowden.

Wikileaks planeó una rueda de prensa a través de Internet para presentar su proyecto, pero posteriormente anunció en la red social Twitter que sus plataformas fueron atacadas y que intentará comunicarse más tarde.

Según la organización, la CIA perdió recientemente el control de la mayoría de su arsenal de pirateo, que presuntamente circula sin autorización entre antiguos hackers del Gobierno estadounidense así como entre contratistas privados, uno de los cuales entregó partes de esos archivos a la web.

Assange se encuentra refugiado en la embajada de Ecuador en Londres desde 2012 para evitar su extradición a Suecia, donde se le acusa de presuntos delitos sexuales que él niega.

El ciberactivista rechaza su extradición a ese país nórdico, pues teme que esto sea una maniobra para enviarlo a Estados Unidos, donde sería juzgado por difundir información confidencial sobre la seguridad nacional norteamericana, y podría ser condenado a cadena perpetua o a muerte.

(Con información de Prensa Latina)

Se han publicado 5 comentarios



Este sitio se reserva el derecho de la publicación de los comentarios. No se harán visibles aquellos que sean denigrantes, ofensivos, difamatorios, que estén fuera de contexto o atenten contra la dignidad de una persona o grupo social. Recomendamos brevedad en sus planteamientos.

  • Lennon dijo:

    Lo incente seria pensar que USA es el unico con estas formular y logaritmos para entrar a esos programas,China,Rusia,India,Iran y otros tienen las mismas herramientas y habilidades

  • AVL dijo:

    La historia se repite,pronto sacaran a la luz el nombre del contratista privado que aporto esta informacion confidencial,no pienso k tenga mas connotacion que los documentos e informacion que Snowden saco a la luz,eso si fue un verdadero escandalo,dejo al Departamento de Seguridad Nacional sin palabras nunca pensaron que se iba a descubrir tal locura como lo que estaban haciendo,una red de vigilancia mundial donde estaban involucrados y espiados paises de la union europea y mas,como siempre violando los tratados internacionales de privacidad de la informacion,msj correos llamadas todo lo sabian,una verdadera locura pero ,bueno k mas se iba a esperar de los EUA.

  • Celia dijo:

    Hay que ser anormal para pensar que cualquier agencia de inteligencia del país que sea no lo haga si puede. Para eso son agencias de inteligencia !!!!

  • PPssch dijo:

    Todo estado que se respete deberia tener este control, lo otro seria usar la informacion recopilada contra las personas sin razon alguna. Ademas con la Internet de las cosas en el futuro ya casi presente, esto seria como hablar del Ford T hoy

  • DE CUBA CON ♥ dijo:

    LA INTELIGENCIA USADA PARA EL DOMINIO VIOLENTO DE LOS SEMEJANTES ES MERA VANALIDAD PERO OBSTINADAMENTE LE SIGUIMOS LLAMANDO INTELIGENCIA, EN DEUDA CON EL SALVAJE INSTINTO DEPREDADOR Y DEL TERROR A LO DESCONOCIDO, AL OTRO, A LO NATURAL A VIVIR, EN FIN.

    INCREIBLE LA SECCION LLAMADA MILITAR E INTELIGENCIA Y SI EN ALGO TIENEN RELACIÓN, MI ESTUPIDÉZ NO LO COMPRENDERÁ.

Se han publicado 5 comentarios



Este sitio se reserva el derecho de la publicación de los comentarios. No se harán visibles aquellos que sean denigrantes, ofensivos, difamatorios, que estén fuera de contexto o atenten contra la dignidad de una persona o grupo social. Recomendamos brevedad en sus planteamientos.

Vea también