WikiLeaks: La CIA se hace con el control de los navegadores en la oficinas
WikiLeaks publicó este viernes una nueva filtración en la que revela cómo funciona el malware llamado Archimedes, que usa la Agencia Central de Inteligencia de EE.UU. Esta herramienta permite hacerse rápidamente con el control de las computadoras de una red de área local (LAN), haciéndose pasar por una sesión común y corriente de navegadores de Internet.
Por lo general las redes LAN unen varios dispositivos dentro de las oficinas, pero también son usadas por algunos usuarios en sus casas.
La CIA espía el historial de los navegadores web de usuarios
El malware infecta una computadora de la Red y envía el navegador web de esta computadora a un servidor especial que busca las vulnerabilidades mientras el usuario no percibe nada sospechoso. De esta forma la CIA puede infiltrarse en las redes locales para controlar y afectar a las computadoras de las que consta, explica WikiLeaks.
En el marco de la filtración sobre Archimedes, WikiLeaks publicó un manual sobre su uso, elaborado por la CIA, así como tres apéndices sobre el mismo y el manual de uso del programa malicioso Fulcrum, que permite usar una computadora infectada para afectar a otro dispositivo de una red local, así como espiar el tráfico de comunicaciones HTTP de las computadoras afectadas. Es decir, el programa espía el historial de los navegadores web de usuarios y permite ver qué páginas visita.
Esta publicación forma parte de la filtración a gran escala de archivos sobre armas cibernéticas de la CIA denominada Vault 7.
Filtraciones anteriores revelaron, entre otras cosas, que:
-La herramienta Scribbles de la CIA permite etiquetar y rastrear documentos creados con el software de Microsoft Office filtrados por informantes o robados por "oficiales de Inteligencia extranjeros".
-La herramienta Weeping Angel de la CIA puede grabar, enviar o almacenar audio a través del micrófono incorporado en las televisiones inteligentes de la serie F de Samsung.
-El software Dark Matter está diseñado para infectar productos de la compañía estadounidense Apple aún después de borrar el disco duro y reinstalar el sistema operativo del dispositivo.
-El Programa Marble 'disfraza' los hackeos de la CIA impidiendo a los investigadores forenses atribuirles virus, troyanos y ataques cibernéticos.
-Desde octubre de 2014 la CIA estudia la posibilidad de infectar sistemas de control de vehículos utilizados por los coches y camiones modernos para "realizar asesinatos indetectables".
-El programa malicioso Hive es usado por la agencia para enviar información desde máquinas atacadas por la CIA y permite hacerse con su control para efectuar tareas específicas.
-La herramienta Grasshopper, indetectable por la mayoría de programas antivirus, va destinada a crear datos dañinos de forma individual para el sistema Windows
(Tomado de Russia Today)
- En Jerez, aplausos por bulerías para el Ballet Nacional de Cuba
- Cubanos avanzan al cuadro principal en el Campeonato del Caribe de tenis de mesa
- Las 3 del día: La situación del transporte en Cuba, las tensiones en Medio Oriente y el encendido de la llama olímpica en el resumen de la semana (+ Podcast)
- Airchat: La aplicación de redes sociales que solo permite realizar publicaciones en forma de notas de voz
- Parlamento Europeo censura imágenes sobre conflictos en Gaza, el Sáhara Occidental y Ucrania
- ir aNoticias »
- Israel lanza ataques contra Irán, según funcionario estadounidense
- Los banqueros mejoran las acciones de Lockheed después de los ataques de Irán a Israel
- Raisi califica de lección inolvidable al ataque iraní contra Israel
- Irán cataloga de éxito Operación Verdadera Promesa contra Israel
- En desarrollo: Irán ha lanzado drones y misiles hacia territorio israelí en respuesta a ataque contra su embajada en Siria (+ Actualizaciones)
- ir aMilitar e Inteligencia »
Si se hacen con el control del navegador, la menor de las preocupaciones será el historial de navegación, ya que podrán realizar también un secuestro de sesión y ganar el control de las aplicaciones web que utiliza el usuario sin necesidad de conocer su contraseña.
Además que el reenvió de todo el tráfico HTTP de la oficina, es serio, muy muy serio, es lo mismo que tener a la CIA sentada en la mesa de al lado.
Google and Companys: Wellcome to ours NODO´s in Cuba!!!
Esto es información principalmente para los que pecan de ingenuos y piensan que es paranoia y exageración. Yo siempre imaginé que esto era justo así como sucedía.
No sé en otro país, pero yo creo que para el cubano que esté medianamente informado nada de esto le debe ser sorpresa, al menos yo, que no soy graduado en ciencias informáticas no me asombran ese nivel de penetración y control que realizan o tratan de hacer los Estados Unidos, y estoy seguro que no es solo la tenebrosa y publicitada CIA, otros no conocidos seguro que hacen de las suyas para mantener el poder de un imperio. A mi no me asombra, nada de esto es ciencia ficción, en ese terreno la diplomacia no existe, es la guerra por el poder (poder de tener en mis manos tu información, que en la actualidad vale más que el petróleo o el oro).