Imprimir
Inicio » Noticias, Militar e Inteligencia  »

WikiLeaks: La CIA se hace con el control de los navegadores en la oficinas

| 4 |

wikileaksWikiLeaks publicó este viernes una nueva filtración en la que revela cómo funciona el malware llamado Archimedes, que usa la Agencia Central de Inteligencia de EE.UU. Esta herramienta permite hacerse rápidamente con el control de las computadoras de una red de área local (LAN), haciéndose pasar por una sesión común y corriente de navegadores de Internet.

Por lo general las redes LAN unen varios dispositivos dentro de las oficinas, pero también son usadas por algunos usuarios en sus casas.

La CIA espía el historial de los navegadores web de usuarios

El malware infecta una computadora de la Red y envía el navegador web de esta computadora a un servidor especial que busca las vulnerabilidades mientras el usuario no percibe nada sospechoso. De esta forma la CIA puede infiltrarse en las redes locales para controlar y afectar a las computadoras de las que consta, explica WikiLeaks.

En el marco de la filtración sobre Archimedes, WikiLeaks publicó un manual sobre su uso, elaborado por la CIA, así como tres apéndices sobre el mismo y el manual de uso del programa malicioso Fulcrum, que permite usar una computadora infectada para afectar a otro dispositivo de una red local, así como espiar el tráfico de comunicaciones HTTP de las computadoras afectadas. Es decir, el programa espía el historial de los navegadores web de usuarios y permite ver qué páginas visita.

Esta publicación forma parte de la filtración a gran escala de archivos sobre armas cibernéticas de la CIA denominada Vault 7.

Filtraciones anteriores revelaron, entre otras cosas, que:

-La herramienta Scribbles de la CIA permite etiquetar y rastrear documentos creados con el software de Microsoft Office filtrados por informantes o robados por “oficiales de Inteligencia extranjeros”.

-La herramienta Weeping Angel de la CIA puede grabar, enviar o almacenar audio a través del micrófono incorporado en las televisiones inteligentes de la serie F de Samsung.

-El software Dark Matter está diseñado para infectar productos de la compañía estadounidense Apple aún después de borrar el disco duro y reinstalar el sistema operativo del dispositivo.

-El Programa Marble ‘disfraza’ los hackeos de la CIA impidiendo a los investigadores forenses atribuirles virus, troyanos y ataques cibernéticos.

-Desde octubre de 2014 la CIA estudia la posibilidad de infectar sistemas de control de vehículos utilizados por los coches y camiones modernos para “realizar asesinatos indetectables”.

-El programa malicioso Hive es usado por la agencia para enviar información desde máquinas atacadas por la CIA y permite hacerse con su control para efectuar tareas específicas.

-La herramienta Grasshopper, indetectable por la mayoría de programas antivirus, va destinada a crear datos dañinos de forma individual para el sistema Windows

(Tomado de Russia Today)

Se han publicado 4 comentarios



Este sitio se reserva el derecho de la publicación de los comentarios. No se harán visibles aquellos que sean denigrantes, ofensivos, difamatorios, que estén fuera de contexto o atenten contra la dignidad de una persona o grupo social. Recomendamos brevedad en sus planteamientos.

  • h3nr7r4u1 dijo:

    Si se hacen con el control del navegador, la menor de las preocupaciones será el historial de navegación, ya que podrán realizar también un secuestro de sesión y ganar el control de las aplicaciones web que utiliza el usuario sin necesidad de conocer su contraseña.

    Además que el reenvió de todo el tráfico HTTP de la oficina, es serio, muy muy serio, es lo mismo que tener a la CIA sentada en la mesa de al lado.

  • Hugo Andrés Govín Díaz dijo:

    Google and Companys: Wellcome to ours NODO´s in Cuba!!!

  • Heriberto dijo:

    Esto es información principalmente para los que pecan de ingenuos y piensan que es paranoia y exageración. Yo siempre imaginé que esto era justo así como sucedía.

  • Andrey dijo:

    No sé en otro país, pero yo creo que para el cubano que esté medianamente informado nada de esto le debe ser sorpresa, al menos yo, que no soy graduado en ciencias informáticas no me asombran ese nivel de penetración y control que realizan o tratan de hacer los Estados Unidos, y estoy seguro que no es solo la tenebrosa y publicitada CIA, otros no conocidos seguro que hacen de las suyas para mantener el poder de un imperio. A mi no me asombra, nada de esto es ciencia ficción, en ese terreno la diplomacia no existe, es la guerra por el poder (poder de tener en mis manos tu información, que en la actualidad vale más que el petróleo o el oro).

Se han publicado 4 comentarios



Este sitio se reserva el derecho de la publicación de los comentarios. No se harán visibles aquellos que sean denigrantes, ofensivos, difamatorios, que estén fuera de contexto o atenten contra la dignidad de una persona o grupo social. Recomendamos brevedad en sus planteamientos.

Vea también