WikiLeaks CIA
Foto: Lechuguinos.com
Compartir

Wikileaks revela que la CIA posee arma cibernética que se introduce en redes seguras de instituciones extranjeras

Nuevamente WikiLeaks ha causado controversia puesto que ha publicado varios documentos donde revelan cómo funciona un método bastante primitivo en la época de tecnología inalámbrica que vivimos. Así mismo en un manual de usuario emitido por el Centro de Operaciones de Información de la Agencia  ( CIA )en febrero del 2016 enseña: la memoria USB es la herramienta principal e inalterable.
De esta manera usar memorias USB como conectores para superar el ‘entrehierro’ que separa la red local de las computadoras conectadas a Internet dentro de un mismo recinto, no es una tecnología nueva. Aprovecharla para sacar datos necesarios para la Inteligencia y otras agencias de Estado también es otra tecnología y ahora sabemos que la CIA la puso su práctica entre el 2015 y el 2016.
Ahora bien dicho programa se llama ‘Brutal Kangaroo’. Donde los documentos recolectados por el proyecto de Julian Assange demuestran que esta clase de espionaje solo funciona en las máquinas con sistema operativo Microsoft Windows.
Las redes físicamente aisladas existen en muchos bancos y entidades financieras, la industria de la energía nuclear, agencias de inteligencia y ejércitos, y también en algunas redacciones más avanzadas, que las usan para proteger sus fuentes, recuerda el diario ‘La Republica’, que ha sido el primero en analizar la nueva tanda filtrada por WikiLeaks.
Ahora bien este programa funciona de la siguiente manera:
Primero se infecta la computadora conectada a Internet, luego cuando el usuario inserta una memoria USB, la infección salta a ese pequeño dispositivo, ya en forma de un programa diferente, así mismo en el tercer ‘salto’ del ‘canguro’ sería conectar la memoria a la computadora que forma parte de la red local protegida, una operación que algunos empleados reiteran varias veces en cada jornada laboral y por cuarto, la otra computadora infecta a toda la red activando un plan de sabotaje o robo de datos.
Si múltiples computadoras en las redes protegidas están sometidas al control de la CIA, juntasforman una red encubierta para coordinar tareas e intercambiar de datos», indica WikiLeaks. El envío de datos de vuelta a la agencia se hace posible, asimismo, por medio de inserción sucesiva de un USB primero en las computadoras aisladas y luego en cualquier dispositivo conectado con Internet.Aunque todo ese esquema no parece ser el proyecto más eficaz de la CIA, en realidad ha facilitado a los agentes infiltrarse en algunas redes que de otra manera permanecerían inalcanzables.
Redacción Lechuguinos

Dejar respuesta

Please enter your comment!
Please enter your name here