CIA Wikileaks
Foto: Lechuguinos.com

WikiLeaks anunció la publicación de 8.761 documentos de hackeo de la Agencia Central de Inteligencia (CIA) de EEUU

El día de ayer, 7 de marzo, el portal de filtraciones más controversial, WikiLeaks, ha anunciado la publicación de la primera parte de documentos y archivos pertenecientes a la Agencia Central de Inteligencia (CIA) de los Estados Unidos. Bautizado como “Vault 7”, lo calificaron como la “mayor publicación de Inteligencia de la historia” de EEUU.

WikiLeaks comenzó a filtrar información sobre el arsenal de “ciberarmas” que usa la CIA para realizar el llamado “hackeo global”, del cual perdieron el control hace unos días por piratas electrónicos, que se pasaron el archivo que ahora anuncia el portal. Ellos afirman tener en su poder el arsenal de “ciberarmas”, pero la información publicada en esta primera parte es sólo un octavo de los archivos, que se irán publicando a medida que WikiLeaks sepa cómo neutralizar tal armamento cibernético.

En concreto, la primera parte de los documentos lleva el nombre Year Zero (Año Cero en español). Year Zero consta de 8.761 documentos procedentes del Centro para la Inteligencia Cibernética de la CIA, un volumen mayor que el de todas las publicaciones sobre el espionaje masivo de la Agencia de Seguridad Nacional de EEUU (NSA) filtradas por Edward Snowden en los primeros tres años.

Los documentos en disposición de WikiLeaks incluyen datos sobre «decenas de miles de objetivos y máquinas de ataque de la CIA en América Latina, EEUU y Europa». El portal ha decidido no revelarlos por el momento para poder estudiarlos más profundamente.

Finalmente, WikiLeaks advierte que la CIA también utiliza diversas técnicas de piratería cibernética que infecta desde televisores inteligentes (convirtiéndolos en micrófonos), teléfonos inteligentes, incluyendo los sistemas operativos de Android, que tiene el 85% de celulares vendidos en el año 2016 (la mayoría Samsung, HTC y Sony)  y Apple, recolectando mensajes y audios de programas como Whatsapp, Telegram, Instagram, Signal, entre otros; hasta los sistemas computarizados de Windows, Linux, Mac Osx y routers, de los cuales al infectarse, pueden acceder a datos de CDs/DVDs, puertos USB, tarjetas de memoria.

 

Redacción Lechuguinos