• ¡Bienvenidos a los Foros de Uruguay Militaria!
  • Por favor registrese para comentar y participar.
  • .
¡Hola, Invitado! Iniciar sesión Regístrate


Calificación:
  • 0 voto(s) - 0 Media
  • 1
  • 2
  • 3
  • 4
  • 5
Ciberguerra y ciberseguridad
#21
Wikileaks reveló el programa de hackeo encubierto de la CIA
El portal dijo que el organismo "perdió el control" de distintos softwares maliciosos, que permiten hackear iPhones, dispositivos Android o Windows y hasta televisores Samsung.
FOTO

[Imagen: 58bec5fb02afb.r_1488897830806.49-58-714-463.jpg]
Vault 7 es el nombre que Wikileaks le dio a la filtración del programa de la CIA. Foto: Captura.

Londres, Reino UnidoEFEmar mar 7 2017 11:44
El portal de filtraciones WikiLeaks difundió hoy detalles de un programa encubierto de "hacking" de la CIA estadounidense, como parte de una serie en siete entregas que define como "la mayor filtración de datos de inteligencia de la historia".

WikiLeaks, dirigido por Julian Assange, había planeado una rueda de prensa a través de internet para presentar su proyecto "Vault 7", pero posteriormente anunció en Twitter que sus plataformas habían sido atacadas y que intentará comunicarse más tarde.

En un comunicado, el australiano, refugiado en la embajada de Ecuador en Londres desde 2012, dijo que la filtración de hoy es "excepcional desde una perspectiva legal, política y forense".

Denunció además que "hay un gran riesgo de proliferación en el desarrollo de armas cibernéticas", que resulta de la incapacidad de las agencias de seguridad para controlarlas una vez las han creado y su "alto valor de mercado".

Según explica WikiLeaks, esta primera entrega, llamada "Year Zero" y en la que se exponen los sistemas de "hacking", software malicioso y armas cibernéticas empleadas por la agencia de espionaje estadounidense, comprende 8.761 documentos y archivos, procedentes de "una red aislada y de alta seguridad situada en el Centro de Inteligencia Cibernética de la CIA en Langley, Virginia".

El portal de filtraciones señala que obtuvo los documentos de una persona que tuvo acceso a ellos cuando la CIA perdió el control informático sobre los mismos.

WikiLeaks explica que recientemente "la CIA perdió el control sobre la mayor parte de su arsenal de 'hacking', incluido software malicioso, virus, troyanos, ataques de día cero, sistemas de control remoto de software malicioso y documentos asociados".

Esta colección de "varios cientos de millones de códigos" dan a su poseedor "la capacidad de 'hacking' íntegra de la CIA", asegura en su comunicado.

Según explica el portal, la colección llegó a manos de antiguos "hackers" del Gobierno y otros agentes de manera "no autorizada", y uno de ellos "proporcionó a WikiLeaks porciones del archivo".

Añade que "Year Zero" expone el alcance y la dirección del programa de 'hacking' encubierto de la CIA, lo que incluye arsenal malicioso y docenas de posibles ataques de día cero -a través de fallos de software- contra varios productos.

Estos productos incluyen, de acuerdo con el portal de Assange, el iPhone de Apple, el Android de Google, Windows de Microsoft y televisiones Samsung, que pueden transformarse en "micrófonos encubiertos".

WikiLeaks señala que la CIA ha ido aumentando sus capacidades en la lucha cibernética hasta rivalizar, "con incluso menos transparencia" con la NSA, la otra agencia de seguridad estadounidense.

El portal también revela que, además de su centro en Langley, la CIA utiliza el consulado de Estados Unidos en Fráncfort "como una base encubierta para sus 'hackers' en Europa, Oriente Medio y África".

WikiLeaks dice que, al difundir toda esta documentación, ha tomado cuidado de no distribuir "armas cibernéticas cargadas" hasta que "emerja un consenso sobre la naturaleza política y técnica del programa de la CIA y de cómo tales 'armas' deben ser analizadas, desactivadas y publicadas".

Julian Assange dirigió la difusión de "Vault 7" desde su residencia en la embajada de Ecuador, donde se refugió el 19 de junio de 2012 para evitar su extradición a Suecia, que lo reclama para interrogarlo sobre un delito sexual que él niega.

Assange teme que ese país pueda a su vez extraditarlo a Estados Unidos, que lo investiga por las revelaciones de su portal en 2010, cuando difundió cables diplomáticos confidenciales estadounidenses.

http://www.elpais.com.uy/mundo/wikileaks...ierto.html

Big Grin Big Grin Big Grin
 
"Mas vale ser aguila un minuto que sapo la vida entera".
 
Reply
#22
Este tipo nunca mas sale de la embajada.

Hasta debe tener un lugarcito en el jardín para su ultimo descanso.
 
Reply
#23
Así actúa el arma de ciberespionaje de la CIA para intentar espiar tu «smartphone»
Los expertos en seguridad informática dudan del alcance masivo de las herramientas utilizadas supuestamente por los servicios de inteligencia norteamericanos. Las empresas tecnológicas salen al paso para mostrar su preocupación sobre las informaciones

[Imagen: wikileaks-3-krXG--620x349@abc.jpg]
La CIA no puede acceder a las conversaciones de WhatsApp, Telegram o Signal si antes no ha «hackeado» el dispositivo
 - JUSTIN SULLIVAN
J.M. SÁNCHEZ/A.I. MARTÍNEZ - @abc_tecnologia
Madrid08/03/2017 17:08h - Actualizado: 08/03/2017 20:28h. Guardado en: Tecnología Redes

sociales, aplicaciones de mensajería y hasta televisores inteligentes. La máxima de la seguridad informática que apela a que todo aparato conectado puede ser «hackeado» vuelve a cobrar importancia tras las revelaciones del portal Wikileaks que apunta, supuestamente, cómo la CIA dispone de herramientas y sistemas informáticos propiospara acceder, sin consentimiento del usuario ni orden judicial previa, a dispositivos electrónicos.
El tuit que lanzó Wikileaks este lunes, en el que aseguraba que la CIA podía saltarse el cifrado de Signal, Telegram y WhatsApp para poder espiar a los usuarios «es sensacionalista», explica a ABC Raúl Siles, Fundador y Analista de seguridad de DinoSec. Y es que la organización, tal y como detalla posteriormente en el documento, especifica cómo la autoridad estadounidense puede espiar «tras comprometer los dispositivos móviles interceptados». Es decir, la CIA puede espiar las conversaciones de WhatsApp de un usuario siempre y cuando antes haya «hackeado» el dispositivo.

«Si han interceptado el teléfono móvil, sí pueden espiar todos tus movimientos», explica el experto, puesto que tienen acceso a las conversaciones de WhatsApp antes de que sean encriptadas. También saben cuál es el comportamiento de navegación del usuario, pueden acceder a las fotografías que guarda en su dispositivo, etc.

Estamos, aparentemente, de un nuevo caso de ciberespionaje, aunque se desconoce por ahora su verdadero alcance. Lo que evidencia este nuevo caso es que los servicios de inteligencia han hallado la forma de acceder directamente a un dispositivo al vulnerar su sistema operativo y no mediante una fractura de los sistemas de cifrado implantados por aplicaciones tipo WhatsApp. También, relatan los documentos, la CIA ha desarrollado una forma de «escuchar» los micrófonos de los televisores y teléfonos móviles inteligentes.
Con ello se ha vuelto a poner en el punto de mira a las empresas tecnológicas más importantes, acusadas de estar en connivencia con los servicios de inteligencia norteamericanos para favorecer la lectura y acceso a los distintos dispositivos.

«A día de hoy, para un usuario medio, los mecanismos de cifrado de WhatsApp son seguros», afirma Raúl Siles. Cabe recordar que la popular «app» de mensajería instantánea introdujo el cifrado «end to end» en abril del año pasado. «Sin embargo, -continúa el experto- para mandatarios, personalidades, etc. lo mejor es que eviten WhatsApp porque trabajan con documentos sensibles».
De acuerdo a los documentos filtrados, la CIA cuenta con las herramientas adecuadas -llamadas Vault 7- para penetrar en teléfonos inteligentes, ordenadores e incluso televisores a fin de robar y acceder a datos personales de los usuarios, saltándose hasta el cifrado de la aplicación WhatsApp o convertir los dispositivos en «micrófonos encubiertos».

Cita:«A día de hoy, para un usuario medio, los mecanismos de cifrado de WhatsApp son seguros»Raúl Siles

Pero, ¿cómo actúa? ¿Cómo es capaz de acceder a los datos? Según WikiLeaks, la CIA ha puesto en marcha unos 500 proyectos -cada uno con sus propias herramientas- para penetrar y controlar dispositivos informáticos. Los expertos en seguridad consultados por ABC confirman que se requiere tener acceso físico al dispositivo de la víctima aunque, según los datos filtrados, es posible realizar ataques de «Año Cero» -aquellos en los que se desconoce la presencia de algún tipo de vulnerabilidad conocida-, o infectar de código malicioso («malware») o «exploit» para, posteriormente, espiar a una persona en concreto.

Para Alberto R. Rodas, Ingeniero Preventa de Sophos para España y Portugal, lo que se ha revelado es que los servicios de inteligencia de EE.UU. «tienen muchos tipos de herramientas para distintos tipos de dispositivos». En el caso del iPhone, terminal fabricado por Apple, Wikileaks asegura que se puede realizar un ataque persistente, aunque esta herramienta «requiere de acceso físico al terminal», lo que puede reducir el alcance del ciberespionaje.
En su opinión, «hay mucho más mito detrás de todo esto y mucha más fantasía que realidad» a pesar que cuentan con «herramientas potentes», pero en muchos casos se tratan de vulnerabilidades de Año Cero que suelen publicarse actualizaciones periódicas por parte de la firma desarrolladora. El supuesto software de la CIA se basa en vulnerabilidades descubiertas en dispositivos «y muchas de ellas ya eran conocidas».
A su juicio, «no todo es totalmente nuevo». Este experto insiste en que hay herramientas que son muy potentes, pero algunas requieren acceso físico al dispositivo, lo que obliga a tener que interactuar con el dispositivo de la víctima, «y eso no es fácil».

Con ello, cree que el empleo de este tipo de software de ciberespionaje «no es masivo, sino puntual para objetivos concretos». Es por ejemplo una aplicación que se ha filtrado, «Weeping Angel», presente en las tiendas de aplicaciones algunos modelos de televisores inteligentes de Samsung y que supuestamente es capaz de grabar las conversaciones cercanas al radio de alcance del micrófono del televisor mientras se encuentra en un «falso apagado».

Por su parte, Carlos León, experto en seguridad forense y delitos informáticos, asegura que en materia de seguridad informática «todo es posible, por más que digan que no». En su opinión, gran parte de los potenciales ataques vienen por el uso que le dan los propios usuarios a sus dispositivos, muchas veces inconscientes de los peligros que conlleva la instalación de una determinada aplicación capaz de contener «malware».

De esta forma, «no se necesita tener acceso físico». Puede ser un juego móvil infectado que descarga una serie de archivos espía, aunque este experto también considera que este método de ataque es propio de los piratas informáticos.«Dentro de lo que cabe, hay que tener en cuenta es que no están espiando a cualquiera, sino que pueden estar haciendo a un seguimiento a una persona en cuanto haya una sospecha»
Los documentos aseguran que un software espía utilizado por la CIA permite rodear el sistema de cifrado de aplicaciones de mensajería de «extremo a extremo» como WhatsApp o Signal y, de esta forma, recopilar desde las conversaciones a las notas de voz enviadas «antes de que se aplique el cifrado».

Pero en este sentido, Raúl Siles recuerda: «Aunque el cifrado de extremo a extremo es bastante seguro, no impide que WhatsApp tenga acceso a los metadatos, es decir, quien habla con quién y con qué frecuencia». Aunque la «app» no puede acceder al contenido por el cifrado, sí accede a los contactos y eso está recogida en las condiciones de uso de la plataforma. La «guerra» por el control de la información ya no está en la información pura y dura, sino en los contactos: quien habla con quien y las relaciones que se establecen, apunta Siles.

Reacción de las tecnológicas
Tras conocerse las informaciones publicadas por Wikileaks, las principales empresas tecnológicas han salido al paso para defender sus productos y han mostrado, a su vez, su preocupación al respecto de la posible intervención de la CIA para «hackear» dispositivos y usarlos para espiar. Desde Telegram, aplicación de mensajería instantánea que en los últimos años ha presumido de ser 100% robusta, defienden que ni colaboran con los servicios de inteligencia ni su plataforma es «hackeable» y la plataforma con afecta a una aplicación en concreto sino a los sistemas operativos iOS (Apple) y Android (Google), los más extendidos y utilizados del mundo.

Cita:La «guerra» por el control de la información ya no está en la información pura y dura, sino en los contactos: quien habla con quien y las relaciones que se establecen

«Nombrar cualquier aplicación en particular en este contexto es engañoso», asegura en un comunicado el fundador de Telegram, Pavel Durov, quien considera que tras las revelaciones de Wikileaks los fabricantes de dispositivos y sistemas operativos como Apple y Google obtendrán estos códigos para empezar a solucionar los supuestos agujeros de seguridad. «Esto requerirá muchas horas de trabajo y muchas actualizaciones de seguridad, pero eventualmente deberían ser capaces de resolver la mayoría de los problemas», insiste.

Pero si las compañías de las aplicaciones de mensajería no han cometido errores de seguridad que hayan facilitado el «hackeo» de la CIA, sí podrían haberlos cometido los fabricantes. «Es decir, si las aplicaciones no están actualizadas, o fabricantes de un dispositivo móvil no actualiza el sistema, como por ejemplo muchos fabricantes de dispositivos móviles Android, y están ofreciendo versiones vulnerables, tendrían mucho que decir», apunta Raúl Siles.

Facebook ha señalado a ABC que los equipos de seguridad están «revisando el contenido» de los documentos para elaborar una posición de empresa, aunque fuentes de la compañía han adelantado que por ahora no existe ninguna garantía y seguridad que el sistema de cifrado utilizado en algunas de sus aplicaciones como WhatsApp o Messenger se ha vulnerado.

Apple, Samsung y Microsoft han reaccionado en la misma línea. Por partes, la firma de la manzana ha señalado en un comunicado que está «trabajando constantemente para mantener la seguridad» y que muchas de las vulnerabilidades filtradas ya estaban resueltas en la actualización de iOS».
Por su parte, el gigante coreano se ha referido a este caso: «Estamos comprometidos a proteger la privacidad de los consumidores y la seguridad de nuestros dispositivos porque es una prioridad», mientras que la firma desarrolladora del sistema Windows ha declarado: «Somos conscientes del informe y lo estamos investigando».
Google, por ahora, se ha negado a comentar acerca de las acusaciones de si la CIA ha sido capaz de «penetrar y controlar» los teléfonos Android.

[Imagen: wikileaks-4-U20268582304oG--450x253@abc.jpg]


Consejos para evitar ser «hackeado»
- No uses dispositivos con acceso «root» o «jailbreak» a menos que tengas la seguridad que sabes lo que estás utilizando e instalando.
- Nunca instales aplicaciones de fuentes desconocidas o no confiables.
- Mantén el dispositivo actualizado con las diferentes actualizaciones de seguridad que ofrecen los desarrolladores y fabricantes.
- Elige un fabricante que ofrezca actualizaciones periódicas y a largo plazo para sus productos.
- Recuerda que los dispositivos que no son compatibles tienen un mayor riesgo de ser vulnerables.
“Dulce et decorum est pro patria mori”
 
Reply
#24
Si el Mossad pudo meter un virus en un complejo atómico Iraní que no tenía conexión de red al exterior, no creo que uno pueda escapar al espionaje en linea si verdaderamente quieren hacerlo.
 
Reply
#25
(03-10-2017, 12:39 PM)JollyRoger escribió: Si el Mossad pudo meter un virus en un complejo atómico Iraní que no tenía conexión de red al exterior, no creo que uno pueda escapar al espionaje en linea si verdaderamente quieren hacerlo.

Imposible ya vemos que no es, pero es mucho mas fácil restringir el acceso a un equipo que cuidarte de la conexión a Internet.

El común denominador del 99,99 % de los ataques es vía internet.

Esto también se podría usar en contra de los que espían, ya se sabe que están escuchando todo, partiendo de esa base se puede hacer algo.
 
Reply
#26
(03-10-2017, 01:25 PM)Krody escribió:
(03-10-2017, 12:39 PM)JollyRoger escribió: Si el Mossad pudo meter un virus en un complejo atómico Iraní que no tenía conexión de red al exterior, no creo que uno pueda escapar al espionaje en linea si verdaderamente quieren hacerlo.

Imposible ya vemos que no es, pero es mucho mas fácil restringir el acceso a un equipo que cuidarte de la conexión a Internet.

El común denominador del 99,99 % de los ataques es vía internet.

Esto también se podría usar en contra de los que espían, ya se sabe que están escuchando todo, partiendo de esa base se puede hacer algo.

Tengo entendido que en ese caso se uso un pendirve que astutamente los israelies hicieron llegar a manos de alguien que trabajaba en esa planta y asi infectaron todo el sistema.

Hoy en dia si se conecta a internet es inseguro y vulnerable, quizas tengamos que volver a las maquinas de escribir como los rusos o a las palomas mensajeras como nuestro ejercito.
 
Reply
#27
(03-10-2017, 01:55 PM)Adrian escribió:
(03-10-2017, 01:25 PM)Krody escribió:
(03-10-2017, 12:39 PM)JollyRoger escribió: Si el Mossad pudo meter un virus en un complejo atómico Iraní que no tenía conexión de red al exterior, no creo que uno pueda escapar al espionaje en linea si verdaderamente quieren hacerlo.

Imposible ya vemos que no es, pero es mucho mas fácil restringir el acceso a un equipo que cuidarte de la conexión a Internet.

El común denominador del 99,99 % de los ataques es vía internet.

Esto también se podría usar en contra de los que espían, ya se sabe que están escuchando todo, partiendo de esa base se puede hacer algo.

Tengo entendido que en ese caso se uso un pendirve que astutamente los israelies hicieron llegar a manos de alguien que trabajaba en esa planta y asi infectaron todo el sistema.

Hoy en dia si se conecta a internet es inseguro y vulnerable, quizas tengamos que volver a las maquinas de escribir como los rusos o a las palomas mensajeras como nuestro ejercito.

Trabajaba en algún lugar que no importa (como responsable de sistemas), solo estaba la información de la empresa pero alguien llevaba juegos y los instalaba. la contadora me tenia podri** con este tema, hasta que a esa computadora le saque todo acceso a DVD, Disketera, USB solo podía ejecutar los programas dela empresa. No es difícil, me extraña que en lugares como ese se permitan otras cosas.

Además existen equipos que no son ni Windows ni Linux ni Unix que no son fáciles de intervenir. Yo seleccionaría algo así en estos casos (además de restringir todo acceso físico o de dispositivos).

No es difícil cuidarse de este tipo de acceso, si es muuuy difícil cuidarse de algo conectado a Internet, diría imposible.
 
Reply
#28
Hablamos de algo como esto:

Mindefensa Colombia‏ @mindefensa  
Ministerio de Defensa Nacional de la República de Colombia
El mejor antivirus contra el Ransomware es tener copias de seguridad de su información en dispositivos de almacenamiento externos

[Imagen: c6fgwb10.jpg]

https://twitter.com/mindefensa?lang=es
 
Reply
#29
Estados Unidos acusó formalmente a Rusia por el hackeo de 500 millones de cuentas a Yahoo
El Departamento de Justicia denunció el miércoles a dos espías y dos hackers rusos contratados por el gobierno del robo de información más grande de la historia, ocurrido en 2014. Es la primera vez que Washington intenta litigar contra Mocú por ciberdelitos

15/03/2017

El departamento de Justicia de los Estados Unidos acusó este miércoles a dos espías rusos y dos hackers por el robo de 500 millones de cuentas de Yahoo! en 2014, lo que constituye la primera vez que Washington acusa criminalmente a Moscú por ciberdelitos.

Los cargos incluyen hacking, fraude, robo de secretos y espionaje económico y recaen sobre dos agentes de la agencia de inteligencia rusa FSB y dos hackers contratados por éstos, según indicó un funcionario anónimo al Washington Post.

A pesar de que el caso no guarda relación con las recientes sospechas de hacking del Comité Nacional Demócrata por parte de espías rusos y las investigaciones del FBI sobre una posible interferencia rusa en las elecciones de 2016, la decisión muestra la voluntad de Washington de comenzar a hacer responsables a gobiernos de otros países por ciberdelitos, como ya ha hecho con China y Corea del Norte.

Estados Unidos y Rusia no tienen un acuerdo de extradición, por lo que será imposible que los cuatro acusados comparezcan ante la justicia estadounidense, pero se especula con el uso otras herramientas de coerción como las sanciones.

El año pasado la empresa tecnológica Yahoo! develó que en 2014 hackers se hicieron con 500 millones de cuentas, en lo que fue considerado el robo de información más grande de la historia.

Poco después informaron que en 2013 otro episodio significó un botín aún mayor: 1000 millones de cuentas.

El ataque comprometió no sólo el correo electrónico de Yahoo! sin también información de Flickr, Tumblr y otras aplicacions de la empresa.

El FBI sospechaba el FSB ruso desde hacía tiempo, pero ahora ha logrado encontrar evidencia para demostrarlo, según el departamento de Justicia.

En tanto de acuerdo a la información obtenida por el Washington Post los espías rusos acusados son Dmitry Dokuchaev, alias "Forb", y su superior Igor Sushchin.

Mientras que los hackers que trabajarían para el gobierno ruso son Alexsey Belan y Karim Baratov.

Existen dos precedentes en lo que Estados Unidos presentó acusaciones formales contra gobiernos por ciberataques.

En 2015 Washington acusó a cinco hackers militares chinos por espionaje económico, logrando con esa medida que el mismo gobierno en Beijing redujera sus operaciones en esta área.

Mientras que ese mismo año el departamento de Justicia presentó una denuncia contra Corea del Norte por el ataque a la compañía Sony en la que se filtraron miles de correos electrónicos que desnudaban el mundo de Hollywood. En esta ocasión Estados Unidos impuso sanciones económicas en represalia.

 www.infobae.com/america/eeuu/2017/03/15/estados-unidos-acuso-formalmente-a-rusia-por-el-robo-de-500-millones-de-cuentas-a-yahoo/

--

El comunicado de Yahoo tras la imputación a Rusia por el mayor hackeo de la historia
La compañía tecnológica agradeció al FBI y al Departamento de Justicia por la acusación a los espías y hackers que mostraría “inequívocamente que los ataques tuvieron apoyo estatal

15/03/2017

La compañía tecnológica estadounidense Yahoo emitió un comunicado el miércoles en respuesta a la imputación por parte del Departamento de Justicia de los Estados Unidos de dos espías y dos hackers rusos por el robo de 500 millones de cuentas que sufrió la empresa en 2014.

"La imputación inequívocamente muestra que los ataques sobre Yahoo tuvieron apoyo estatal", dice el texto firmado por Chris Madsen, consultor y director de la división de Aplicación de la ley y Seguridad Global en Yahoo.

"Estamos profundamente agradecidos al FBI por investigar estos crímenes y al Departamento de Justicia por llevar estos cargos ante los responsables", señala.

Es la primera vez que Estados Unidos acusa formalmente a Rusia por ciberdelitos, en el caso de hackeo y robo de información más grande del mundo.

El comunicado completo:

Hackers rusos y funcionarios de gobierno imputados en conexión con incidentes de seguridad en Yahoo

Más temprano en el día de hoy el Departamento de Justicia de los Estados Unidos anunció la imputación de cuatro sospechosos, dos oficiales de inteligencia rusos y dos hackers contratados por el Estado, por el robo de información de usuarios de Yahoo a finales de 2014, así como por la falsificación de cookies para lograr acceso a las cuentas de usuarios en nuestras redes en 2015 y 2016. La imputación inequívocamente muestra que los ataques sobre Yahoo tuvieron apoyo estatal. Estamos profundamente agradecidos al FBI por investigar estos crímenes y al Departamento de Justicia por llevar estos cargos ante los responsables.

El anuncio de esta mañana es consistente con nuestros anteriores comunicados. El 22 de septiembre de 2016 revelamos nuestra creencia de que un actor con apoyo estatal había robado una copia de cierta información de usuario en aproximadamente 500 millones de cuentas a fines de 2014. El 14 de diciembre de 2016 entregamos detalles de la falsificación de cookies para obtener acceso a ciertas cuentas sin usar una contraseña y vinculamos parte de esta actividad al mismo actor con apoyo estatal.

Apreciamos las investigaciones diligentes del FBI y la acción decisiva del Departamento de Justicia para traer a la justicia a los responsables por los crímenes contra Yahoo y sus usuarios. Estamos comprometidos a mantener a nuestros usuarios y plataformas seguras y vamos a seguir trabajando con las fuerzas de seguridad para combatir el ciberdelito.

 www.infobae.com/america/mundo/2017/03/15/la-reaccion-de-yahoo-tras-la-imputacion-a-rusia-por-el-mayor-hackeo-de-la-historia/

Big Grin Big Grin Big Grin
 
"Mas vale ser aguila un minuto que sapo la vida entera".
 
Reply
#30
La CIA considera a WikiLeaks como "un servicio hostil de inteligencia"

El portal de filtraciones WikiLeaks es un "servicio hostil de inteligencia" instigado en ocasiones por "actores estatales como Rusia", aseguró hoy Mike Pompeo, director de la Agencia Central de Inteligencia (CIA).

"Es hora de llamar a WikiLeaks lo que es: un servicio hostil de inteligencia no estatal", afirmó Pompeo en una conferencia en el Centro de Estudios Estratégicos Internacionales (CSIS).

El jefe de la CIA agregó que el portal dirigido Julian Assange ha actuado en ocasiones "instigado por actores estatales como Rusia".

Su intervención estuvo centrada en los riesgos para la seguridad nacional de las filtraciones llevadas a cabo por WikiLeaks, y calificó a Assange de "un actor extranjero malicioso que manipula la información" y se refugia en la Primera Enmienda de la Constitución, que protege libertad de expresión.

Las palabras de Pompeo contrastan con las pronunciadas por el presidente, Donald Trump, quien afirmó durante la campaña electoral en octubre pasado que "amaba WikiLeaks" tras una serie de filtraciones de correos de asesores de su rival electoral Hillary Clinton.

En marzo de este año, el portal difundió una serie de documentos en los que expone información clasificada sobre un supuesto programa de pirateo informático de la CIA destinado a penetrar mediante un complejo software teléfonos inteligentes y ordenadores conectados a Internet.

De acuerdo a WikiLeaks, la agencia de inteligencia estadounidense ha espiado a ciudadanos extranjeros mediante teléfonos iPhone, teléfonos Android y hasta televisores Samsung, supuestamente convertidos en micrófonos.

Assange, periodista australiano, dirige la difusión de esas filtraciones desde la embajada de Ecuador en Londres, donde se refugió el 19 de junio de 2012 para evitar su extradición a Suecia, que le reclama para interrogarle sobre un delito sexual que él niega.

Por el momento, ha evitado salir de la embajada ecuatoriana por temor a ser detenido y entregado a EEUU, que lo investiga por las revelaciones de su portal en 2010, cuando difundió cables diplomáticos confidenciales estadounidenses.

www.efe.com/efe/usa/politica/la-cia-considera-a-wikileaks-como-un-servicio-hostil-de-inteligencia/50000105-3237557

Big Grin Big Grin Big Grin
 
"Mas vale ser aguila un minuto que sapo la vida entera".
 
Reply
  


Salto de foro:


Browsing: 1 invitado(s)