stringtranslate.com

Bóveda 7

Logotipo para documentos denominados colectivamente Vault 7.

Vault 7 es una serie de documentos que WikiLeaks comenzó a publicar el 7 de marzo de 2017, detallando las actividades y capacidades de la Agencia Central de Inteligencia de los Estados Unidos (CIA) para realizar vigilancia electrónica y guerra cibernética . Los archivos, que datan de 2013 a 2016, incluyen detalles sobre las capacidades del software de la agencia, como la capacidad de comprometer automóviles , televisores inteligentes , [1] navegadores web como Google Chrome , Microsoft Edge , Mozilla Firefox y Opera , [2] [3] los sistemas operativos de la mayoría de los teléfonos inteligentes, incluidos iOS de Apple y Android de Google , y sistemas operativos de computadora como Microsoft Windows , macOS y Linux . [4] [5] Una auditoría interna de la CIA identificó 91 herramientas de malware de más de 500 herramientas en uso en 2016 que se vieron comprometidas por la publicación. [6] Las herramientas fueron desarrolladas por la Rama de Soporte de Operaciones de la CIA. [7]

La publicación de Vault 7 llevó a la CIA a redefinir WikiLeaks como un "servicio de inteligencia hostil no estatal". [8] En julio de 2022, el ex ingeniero de software de la CIA Joshua Schulte fue declarado culpable de filtrar los documentos a WikiLeaks, [9] y en febrero de 2024 fue sentenciado a 40 años de prisión por cargos de espionaje y, por separado, a 80 meses por cargos de pornografía infantil. [10]

Historia

En febrero de 2017, WikiLeaks comenzó a anunciar el lanzamiento de "Vault 7" con una serie de mensajes crípticos en Twitter, según informes de los medios. [11] Más tarde, en febrero, WikiLeaks publicó documentos clasificados que describen cómo la CIA monitoreó las elecciones presidenciales francesas de 2012. [ 12] El comunicado de prensa sobre la filtración declaró que se publicó "como contexto para su próxima serie CIA Vault 7". [13]

En marzo de 2017, funcionarios de inteligencia y de aplicación de la ley de Estados Unidos dijeron a la agencia internacional de noticias Reuters que habían estado al tanto de la violación de seguridad de la CIA que condujo a Vault 7 desde fines de 2016. Dos funcionarios dijeron que se estaban centrando en los "contratistas" como la posible fuente de las filtraciones. [14]

En 2017, las fuerzas del orden federales identificaron al ingeniero de software de la CIA Joshua Adam Schulte como una fuente sospechosa de Vault 7. [15] [16] Schulte se declaró inocente y fue condenado en julio de 2022 por filtrar los documentos a WikiLeaks.

El 13 de abril de 2017, el director de la CIA, Mike Pompeo, declaró que WikiLeaks era un "servicio de inteligencia hostil". [17] En septiembre de 2021, Yahoo! News informó que en 2017, a raíz de las filtraciones de Vault 7, la CIA consideró secuestrar o asesinar a Assange, espiar a los asociados de WikiLeaks, sembrar discordia entre sus miembros y robar sus dispositivos electrónicos. Después de muchos meses de deliberación, todos los planes propuestos habían sido descartados debido a una combinación de objeciones legales y morales. Según el artículo de Yahoo News de 2021, un ex funcionario de seguridad nacional de Trump declaró: "Nunca deberíamos actuar por deseo de venganza". [18]

La publicación de Vault 7 llevó a la CIA a redefinir WikiLeaks como un "servicio de inteligencia hostil no estatal". [8] En julio de 2022, el ex ingeniero de software de la CIA Joshua Schulte fue declarado culpable de filtrar los documentos a WikiLeaks, [9] y en febrero de 2024 fue sentenciado a 40 años de prisión. [10]

Publicaciones

Parte 1 – “Año Cero”

El primer lote de documentos, denominado "Año Cero", fue publicado por WikiLeaks el 7 de marzo de 2017 y constaba de 7.818 páginas web con 943 archivos adjuntos, supuestamente del Centro de Inteligencia Cibernética [19], que contenían más páginas que las que publicó en su momento el ex contratista y filtrador de la NSA , Edward Snowden [20] . WikiLeaks había publicado el Año Cero en línea en un archivo cerrado a principios de esa semana, y reveló la frase de contraseña el día 7. La frase de contraseña hacía referencia a una cita del presidente Kennedy de que quería "astillar la CIA en mil pedazos y esparcirla a los cuatro vientos". [21]

WikiLeaks no identificó la fuente, pero dijo que los archivos habían "circulado entre antiguos piratas informáticos y contratistas del gobierno estadounidense de manera no autorizada, uno de los cuales ha proporcionado a WikiLeaks partes del archivo". [1] Según WikiLeaks, la fuente "desea iniciar un debate público sobre la seguridad, creación, uso, proliferación y control democrático de las armas cibernéticas", ya que estas herramientas plantean preguntas que "urgentemente necesitan ser debatidas en público, incluyendo si las capacidades de piratería de la CIA exceden sus poderes obligatorios y el problema de la supervisión pública de la agencia". [1]

WikiLeaks intentó censurar los nombres y otros datos de identificación de los documentos antes de su publicación, [1] pero enfrentó críticas por dejar algunos detalles clave sin censurar. [22] WikiLeaks también intentó permitir que se establecieran conexiones entre personas a través de identificadores únicos generados por WikiLeaks. [23] [24] También dijo que pospondría la publicación del código fuente de las armas cibernéticas, que al parecer tiene varios cientos de millones de líneas de largo, "hasta que surja un consenso sobre la naturaleza técnica y política del programa de la CIA y cómo se deben analizar, desarmar y publicar esas 'armas'". [1] El fundador de WikiLeaks, Julian Assange, afirmó que esto era solo una parte de una serie más grande. [20]

La CIA publicó un comunicado en el que decía: "El público estadounidense debería estar profundamente preocupado por cualquier revelación de WikiLeaks diseñada para dañar la capacidad de la comunidad de inteligencia de proteger a Estados Unidos contra terroristas u otros adversarios. Tales revelaciones no sólo ponen en peligro al personal y las operaciones estadounidenses, sino que también equipan a nuestros adversarios con herramientas e información para hacernos daño". [25]

En una declaración emitida el 19 de marzo de 2017, Assange dijo que las empresas de tecnología que habían sido contactadas no habían estado de acuerdo, en desacuerdo o cuestionado lo que él denominó como el plan de divulgación estándar de la industria de WikiLeaks. El tiempo estándar de divulgación de una vulnerabilidad es de 90 días después de que la empresa responsable de parchear el software recibe todos los detalles de la falla. [26] Según WikiLeaks, solo Mozilla había recibido información sobre las vulnerabilidades, mientras que "Google y algunas otras empresas" solo confirmaron haber recibido la notificación inicial. WikiLeaks declaró: "La mayoría de estas empresas rezagadas tienen conflictos de intereses debido a su trabajo clasificado con agencias del gobierno de Estados Unidos. En la práctica, estas asociaciones limitan al personal de la industria con autorizaciones de seguridad de Estados Unidos para reparar los agujeros basados ​​​​en información filtrada de la CIA. Si estas empresas eligen no proteger a sus usuarios contra los ataques de la CIA o la NSA, los usuarios pueden preferir organizaciones como Mozilla o empresas europeas que priorizan a sus usuarios sobre los contratos gubernamentales". [27] [28]

Parte 2 – “Materia oscura”

El 23 de marzo de 2017, WikiLeaks publicó la segunda versión del material de Vault 7, titulada "Dark Matter". La publicación incluía documentación sobre varios intentos de la CIA de hackear los iPhones y Macs de Apple. [29] [30] [31] Entre ellos se encontraba el malware Sonic Screw , que podía usar la interfaz Thunderbolt para eludir la protección del firmware con contraseña de Apple. [32]

Parte 3 – “Mármol”

El 31 de marzo de 2017, WikiLeaks publicó la tercera parte, "Marble", que contenía 676 archivos de código fuente del Marble Framework de la CIA. Se utiliza para ofuscar o encriptar el código de malware en un intento de hacer que las empresas antivirus o los investigadores no puedan entender el código o atribuir su origen. Según WikiLeaks, el código también incluía un desofuscador para revertir los efectos de ofuscación. [33] [34]

Parte 4 – “Saltamontes”

El 7 de abril de 2017, WikiLeaks publicó el cuarto conjunto, "Grasshopper". La publicación contiene 27 documentos del marco Grasshopper de la CIA, que la CIA utiliza para crear cargas útiles de malware personalizadas y persistentes para los sistemas operativos Microsoft Windows. Grasshopper se centró en la evasión de productos de seguridad personal (PSP). Los PSP son software antivirus como MS Security Essentials , Symantec Endpoint o Kaspersky IS . [34] [35]

Parte 5 – “HIVE”

El 14 de abril de 2017, WikiLeaks publicó la quinta parte, "HIVE", basada en el programa de virus de alto secreto de la CIA creado por su "Embedded Development Branch" (EDB). Los seis documentos publicados por WikiLeaks están relacionados con el paquete de malware multiplataforma de la CIA HIVE. Una infraestructura de back-end de la CIA con una interfaz HTTPS de cara al público utilizada por la CIA para transferir información desde computadoras de escritorio y teléfonos inteligentes de destino a la CIA, y abrir esos dispositivos para recibir más comandos de los operadores de la CIA para ejecutar tareas específicas, todo ello mientras oculta su presencia detrás de dominios públicos de apariencia poco sospechosa a través de una interfaz de enmascaramiento conocida como "Switchblade" (también conocida como Listening Post (LP) y Command and Control (C2)). [36]

Parte 6 – “El ángel que llora”

El 21 de abril de 2017, WikiLeaks publicó la sexta parte, "Weeping Angel" (nombrada por un monstruo del programa de televisión Doctor Who [37] [38] ), una herramienta de piratería desarrollada conjuntamente por la CIA y el MI5 que se utiliza para explotar una serie de televisores inteligentes con el fin de recopilar información de inteligencia encubierta. Una vez instalada en televisores adecuados con una memoria USB, la herramienta de piratería permite que los micrófonos integrados de esos televisores y posiblemente las cámaras de vídeo graben su entorno, mientras que los televisores parecen estar apagados falsamente. Los datos grabados se almacenan localmente en la memoria del televisor o se envían a través de Internet a la CIA. Supuestamente, tanto la CIA como las agencias del MI5 colaboraron para desarrollar ese malware en talleres de desarrollo conjunto. La experta en seguridad Sarah Zatko dijo sobre los datos que "nada en esto sugiere que se utilizaría para la vigilancia masiva", y Consumer Reports dijo que solo algunos de los primeros televisores inteligentes con micrófonos y cámaras integrados se vieron afectados. [39] [40] [41]

Parte 7 – “Garabatos”

El 28 de abril de 2017, WikiLeaks publicó la séptima parte, "Scribbles". La filtración incluye documentación y código fuente de una herramienta destinada a rastrear documentos filtrados a denunciantes y periodistas mediante la incorporación de etiquetas de balizas web en documentos clasificados para rastrear quién los filtró. [42] La herramienta afecta a los documentos de Microsoft Office, específicamente "Microsoft Office 2013 (en Windows 8.1 x64), documentos de las versiones de Office 97-2016 (los documentos de Office 95 no funcionarán) y documentos que no estén bloqueados, encriptados o protegidos con contraseña". Cuando se abre un documento con marca de agua de la CIA, se carga una imagen invisible dentro del documento que está alojado en el servidor de la agencia, lo que genera una solicitud HTTP . Luego, la solicitud se registra en el servidor, lo que le brinda a la agencia de inteligencia información sobre quién lo está abriendo y dónde se está abriendo. Sin embargo, si se abre un documento con marca de agua en un procesador de texto alternativo, la imagen puede ser visible para el espectador. La documentación también indica que si el documento se visualiza sin conexión o en modo protegido, la imagen con marca de agua no podrá comunicarse con su servidor local. Esto solo se anula cuando un usuario habilita la edición. [43]

Parte 8 – “Arquímedes”

El 5 de mayo de 2017, WikiLeaks publicó la octava parte, "Archimedes". Según el instructor del Instituto SANS de EE. UU. Jake Williams, quien analizó los documentos publicados, Archimedes es un virus que anteriormente tenía el nombre en código "Fulcrum". Según el experto en seguridad cibernética y miembro de ENISA Pierluigi Paganini, los operadores de la CIA utilizan Archimedes para redirigir las sesiones del navegador web de la red de área local (LAN) desde un ordenador objetivo a un ordenador controlado por la CIA antes de que las sesiones se enruten a los usuarios. Este tipo de ataque se conoce como " man-in-the-middle" (MitM). Con su publicación, WikiLeaks incluyó una serie de hashes que, según afirman, pueden usarse para identificar potencialmente el virus Archimedes y protegerse contra él en el futuro. Paganini afirmó que los posibles ordenadores objetivo pueden buscar esos hashes en sus sistemas para comprobar si sus sistemas han sido atacados por la CIA. [44]

Parte 9 – “AfterMidnight” y “Assassin”

El 12 de mayo de 2017, WikiLeaks publicó la novena parte, "AfterMidnight" y "Assassin". AfterMidnight es un programa malicioso que se instala en una computadora personal de destino y se disfraza como un archivo DLL , que se ejecuta mientras la computadora del usuario se reinicia. Luego activa una conexión con la computadora de Comando y Control (C2) de la CIA, desde donde descarga varios módulos para ejecutarse. En cuanto a Assassin, es muy similar a su contraparte AfterMidnight, pero se ejecuta engañosamente dentro de un proceso de servicio de Windows . Según se informa, los operadores de la CIA usan Assassin como C2 para ejecutar una serie de tareas, recopilar y luego enviar periódicamente datos de usuario a los puestos de escucha (LP) de la CIA. Similar al comportamiento de un troyano de puerta trasera . Tanto AfterMidnight como Assassin se ejecutan en el sistema operativo Windows, son persistentes y envían periódicamente señales a su LP configurado para solicitar tareas o enviar información privada a la CIA, así como para desinstalarse automáticamente en una fecha y hora establecidas. [45]

Parte 10 – “Atenea”

El 19 de mayo de 2017, WikiLeaks publicó la décima parte, "Athena". La guía de usuario publicada, la demostración y los documentos relacionados se crearon entre septiembre de 2015 y febrero de 2016. Se trata de un malware supuestamente desarrollado para la CIA en agosto de 2015, aproximadamente un mes después de que Microsoft lanzara Windows 10 con sus firmes declaraciones sobre lo difícil que era comprometerlo. Tanto el malware principal "Athena" como su malware secundario llamado "Hera" son similares en teoría al malware Grasshopper y AfterMidnight pero con algunas diferencias significativas. Una de esas diferencias es que Athena y Hera fueron desarrollados por la CIA con una corporación privada de New Hampshire llamada Siege Technologies. Durante una entrevista de Bloomberg en 2014, el fundador de Siege Technologies confirmó y justificó el desarrollo de dicho malware. El malware Athena secuestra por completo los servicios de acceso remoto de Windows , mientras que Hera secuestra el servicio Dnscache de Windows . Tanto Athena como Hera también afectan a todas las versiones actuales de Windows, incluyendo Windows Server 2012 y Windows 10. Otra diferencia está en los tipos de cifrado utilizados entre las computadoras infectadas y los puestos de escucha de la CIA (LP). En cuanto a las similitudes, explotan archivos DLL persistentes para crear una puerta trasera para comunicarse con el LP de la CIA, robar datos privados, luego enviarlos a los servidores de la CIA o eliminar datos privados en la computadora de destino, así como Comando y Control (C2) para que los agentes de la CIA envíen software malicioso adicional para ejecutar tareas específicas en la computadora atacada. Todo lo anterior diseñado para engañar al software de seguridad informática. Además de los documentos detallados publicados, WikiLeaks no proporcionó ninguna evidencia que sugiera que la CIA usó Athena o no. [46]

Parte 11 – “Pandemia”

El 1 de junio de 2017, WikiLeaks publicó la parte 11, "Pandemic". Esta herramienta es un implante persistente que afecta a las máquinas Windows con carpetas compartidas. Funciona como un controlador de filtro del sistema de archivos en una computadora infectada y escucha el tráfico del Bloque de mensajes del servidor mientras detecta intentos de descarga de otras computadoras en una red local. "Pandemic" responderá a una solicitud de descarga en nombre de la computadora infectada. Sin embargo, reemplazará el archivo legítimo con malware. Para ofuscar sus actividades, "Pandemic" solo modifica o reemplaza el archivo legítimo en tránsito, dejando el original en el servidor sin cambios. El implante permite modificar 20 archivos a la vez, con un tamaño máximo de archivo individual de 800 MB. Si bien no se indica en la documentación filtrada, es posible que las computadoras recién infectadas se conviertan en servidores de archivos de "Pandemic", lo que permite que el implante alcance nuevos objetivos en una red local. [47]

Parte 12 – “Flor de cerezo”

El 15 de junio de 2017, WikiLeaks publicó la parte 12, titulada "Cherry Blossom". Cherry Blossom utilizó un servidor de comando y control llamado Cherry Tree y un firmware de enrutador personalizado llamado FlyTrap para monitorear la actividad de Internet de los objetivos, buscar "direcciones de correo electrónico, nombres de usuario de chat, direcciones MAC y números de VoIP" y redirigir el tráfico. [48]

Parte 13 – “Canguro brutal”

El 22 de junio de 2017, WikiLeaks publicó la parte 13, los manuales de "Brutal Kangaroo". Brutal Kangaroo era un proyecto centrado en el malware de la CIA diseñado para comprometer redes informáticas con espacios de aire mediante unidades USB infectadas. Brutal Kangaroo incluía las herramientas Drifting Deadline, la herramienta principal, Shattered Assurance, un servidor que automatiza la infección de unidades USB, Shadow, una herramienta para coordinar las máquinas comprometidas, y Broken Promise, una herramienta para exfiltrar datos de las redes con espacios de aire. [49]

Parte 14 – “Elsa”

El 28 de junio de 2017, WikiLeaks publicó la parte 14, el manual del proyecto titulado "Elsa". Elsa era una herramienta utilizada para rastrear dispositivos Windows en redes WiFi cercanas. [50]

Parte 15 – “Outlaw Country”

El 29 de junio de 2017, WikiLeaks publicó la parte 15, el manual del proyecto "OutlawCountry". OutlawCountry era un módulo del núcleo para Linux 2.6 que permitía a los agentes de la CIA espiar servidores Linux y redirigir el tráfico saliente desde una computadora Linux a un sitio elegido. [51]

Parte 16 – “BothanSpy”

El 6 de julio de 2017, WikiLeaks publicó la parte 16, el manual del proyecto "BothanSpy". BothanSpy era una herramienta de piratería de la CIA diseñada para robar credenciales SSH de computadoras con Windows. [52]

Parte 17 – “Rascacielos”

El 13 de julio de 2017, WikiLeaks publicó la parte 17, el manual del proyecto "Highrise". La herramienta de piratería Highrise, también conocida como Tidecheck, se utilizó para interceptar y redirigir mensajes SMS a teléfonos Android con versiones 4.0 a 4.3. Highrise también podría usarse como un canal de comunicaciones encriptado entre agentes de la CIA y supervisores. [53]

Parte 18 – “UCL / Raytheon”

El 19 de julio de 2017, WikiLeaks publicó la parte 18, documentos de Raytheon Blackbird Technologies para el proyecto "UMBRAGE Component Library" (UCL) sobre malware y sus vectores de ataque . Según WikiLeaks, analizó los ataques de malware en la red y dio "recomendaciones a los equipos de desarrollo de la CIA para una mayor investigación y desarrollo de PoC para sus propios proyectos de malware". En su mayoría contenía ideas de prueba de concepto basadas en parte en documentos públicos. [54]

Parte 19 – “Imperial”

El 27 de julio de 2017, WikiLeaks publicó la parte 19, los manuales del proyecto "Imperial". Imperial incluía tres herramientas: Achilles, Aeris y SeaPea. Achilles convertía los archivos de instalación DMG de MacOS en un malware troyano. Aeris era un implante de malware para sistemas POSIX y SeaPea era un rootkit para OS X. [55]

Parte 20 – “Dumbo”

El 3 de agosto de 2017, WikiLeaks publicó la parte 20, los manuales del proyecto "Dumbo". Dumbo era una herramienta que la Agencia utilizaba para desactivar cámaras web, micrófonos y otras herramientas de vigilancia a través de WiFi y Bluetooth para permitir que los agentes de campo llevaran a cabo sus misiones. [56]

Parte 21 – “Adicto al sofá”

El 10 de agosto de 2017, WikiLeaks publicó la parte 21, el manual del proyecto CouchPotato. CouchPotato era una herramienta para interceptar y guardar transmisiones de video remotas, lo que le permitió a la CIA espiar los sistemas de vigilancia de otras personas. [57]

Parte 22 – "ExpressLane"

El 24 de agosto de 2017, WikiLeaks publicó la parte 22, el proyecto "ExpressLane". Estos documentos pusieron de relieve una de las operaciones cibernéticas que lleva a cabo la CIA contra otros servicios con los que mantiene vínculos, entre ellos la Agencia de Seguridad Nacional (NSA), el Departamento de Seguridad Nacional (DHS) y el Buró Federal de Investigaciones (FBI).

ExpressLane, una herramienta encubierta de recolección de información, fue utilizada por la CIA para exfiltrar los sistemas de recolección de datos biométricos de los servicios con los que se relaciona. ExpressLane fue instalada y puesta en funcionamiento con el pretexto de actualizar el software biométrico de los servicios de enlace por agentes de la Oficina de Servicios Técnicos (OTS) de la CIA sin su conocimiento. [58] [ fuente no confiable ]

Parte 23 – “Fuego de ángel”

El 31 de agosto de 2017, WikiLeaks publicó la parte 23, el manual del proyecto Angelfire. Angelfire era un marco de malware creado para infectar computadoras con Windows XP y Windows 7, compuesto por cinco partes. Solartime era el malware que modificaba el sector de arranque para cargar Wolfcreek, que era un controlador autocargable que cargaba otros controladores. Keystone era responsable de cargar otro malware. BadMFS era un sistema de archivos encubierto que ocultaba el malware, y Windows Transitory File System era una alternativa más nueva a BadMFS. El manual incluía una larga lista de problemas con las herramientas. [59]

Parte 24 – “Protego”

Protego, la parte 24 de los documentos de Vault 7, se publicó el 7 de septiembre de 2017. Según WikiLeaks, Protego "es un sistema de control de misiles basado en PIC que fue desarrollado por Raytheon". [60] [ fuente no confiable ]

Bóveda 8

El 9 de noviembre de 2017, WikiLeaks comenzó a publicar Vault 8, que describió como "código fuente y análisis de proyectos de software de la CIA, incluidos los descritos en la serie Vault7". La intención declarada de la publicación de Vault 8 era "permitir a los periodistas de investigación, expertos forenses y al público en general identificar y comprender mejor los componentes de la infraestructura encubierta de la CIA". [61] La única publicación de Vault 8 ha sido el código fuente y los registros de desarrollo de Hive, una plataforma de comunicaciones encubiertas para el malware de la CIA. WikiLeaks publicó la documentación de Hive como parte de Vault 7 el 14 de abril de 2017.

En octubre de 2021, se descubrió una nueva puerta trasera basada en el código fuente de Hive que se utilizaba "para recopilar información confidencial y proporcionar un punto de apoyo para intrusiones posteriores". Los investigadores lo llamaron xdr33 y publicaron un informe al respecto en enero de 2022. [62] [63] [64] El malware apunta a un dispositivo F5 no especificado y permite a los piratas informáticos cargar y descargar archivos. [65] También permite espiar el tráfico de la red y ejecutar comandos en el dispositivo. [64] [66]

Organización de la guerra cibernética

WikiLeaks afirmó que los documentos provenían de "una red aislada y de alta seguridad situada dentro del Centro de Inteligencia Cibernética (CCI) de la CIA en Langley , Virginia". [67] Los documentos permitieron a WikiLeaks determinar parcialmente la estructura y organización del CCI. Según se informa, el CCI tiene una unidad dedicada a comprometer los productos de Apple. [68]

La empresa de ciberseguridad Symantec analizó los documentos de Vault 7 y descubrió que algunos de los programas descritos coincidían estrechamente con los ciberataques de "Longhorn", que había monitoreado desde 2014. Symantec había sospechado previamente que "Longhorn" estaba patrocinado por el gobierno y había rastreado su uso contra 40 objetivos en 16 países. [69] [70]

Base de Frankfurt

La primera parte de los documentos hechos públicos el 7 de marzo de 2017, Vault 7 "Year Zero", reveló que una unidad de alto secreto de la CIA utilizó la ciudad alemana de Frankfurt como punto de partida para ataques de piratería informática en Europa , China y Oriente Medio . Según los documentos, el gobierno de los EE. UU. utiliza su Oficina del Consulado General en Frankfurt como base de piratas informáticos para operaciones cibernéticas . Los documentos de WikiLeaks revelan que los piratas informáticos de Frankfurt, parte del Centro de Inteligencia Cibernética de Europa (CCIE), recibieron identidades encubiertas y pasaportes diplomáticos para ofuscar a los funcionarios de aduanas y poder ingresar a Alemania. [68] [71]

El 8 de marzo de 2017 , el fiscal general del Tribunal Federal de Justicia de Karlsruhe , Peter Frank, anunció que el gobierno estaba llevando a cabo una investigación preliminar para ver si iniciaría una investigación importante sobre las actividades que se llevaban a cabo fuera del consulado y también, de manera más amplia, si la CIA estaba atacando a personas en Alemania. [72] El ministro de Asuntos Exteriores de Alemania, Sigmar Gabriel, del Partido Socialdemócrata, respondió a los documentos de Vault 7 "Year Zero" de que la CIA utilizó Frankfurt como base para sus operaciones de espionaje digital, diciendo que Alemania no tenía ninguna información sobre los ciberataques. [73]

RESENTIMIENTO

Según se informa, los documentos revelaron que la agencia había reunido una gran colección de técnicas de ciberataque y malware producido por otros piratas informáticos. Según se informa, esta biblioteca era mantenida por el grupo UMBRAGE de la División de Dispositivos Remotos de la CIA, y los ejemplos de uso de estas técnicas y el código fuente se encontraban en el repositorio git "Umbrage Component Library" .

Teorías de conspiración de bandera falsa

El día en que se publicaron por primera vez los documentos de Vault 7, WikiLeaks describió a UMBRAGE como "una biblioteca sustancial de técnicas de ataque 'robadas' de malware producido en otros estados, incluida la Federación Rusa", y tuiteó: "La CIA roba virus y malware de otros grupos para facilitar ataques de falsa bandera ". [74] Según WikiLeaks, al reciclar las técnicas de terceros a través de UMBRAGE, la CIA no solo puede aumentar su número total de ataques, [75] sino que también puede engañar a los investigadores forenses al disfrazar estos ataques como el trabajo de otros grupos y naciones. [1] [68] Entre las técnicas prestadas por UMBRAGE estaba la implementación de borrado de archivos utilizada por Shamoon . Según PC World , algunas de las técnicas y fragmentos de código han sido utilizados por la CIA en sus proyectos internos, cuyo resultado no se puede inferir de las filtraciones. PC World comentó que la práctica de plantar " bandera falsa " para disuadir la atribución no era una novedad en los ciberataques: grupos de piratas informáticos rusos, norcoreanos e israelíes se encuentran entre los sospechosos de utilizar banderas falsas. [76]

Pronto surgió una teoría conspirativa que afirmaba que la CIA había incriminado al gobierno ruso por interferir en las elecciones estadounidenses de 2016. Comentaristas conservadores como Sean Hannity y Ann Coulter especularon sobre esta posibilidad en Twitter, y Rush Limbaugh lo discutió en su programa de radio. [77] El ministro de Asuntos Exteriores ruso, Serguéi Lavrov, dijo que Vault 7 demostró que "la CIA podría tener acceso a esas 'huellas dactilares' y luego usarlas". [74]

Los escritores y expertos en ciberseguridad, como Ben Buchanan y Kevin Poulsen , se mostraron escépticos ante esas teorías. [12] [78] Poulsen dijo que las teorías eran "desinformación" que Rusia estaba aprovechando y difundiendo mediante bots. También escribió: "El catálogo filtrado no está organizado por país de origen, y el malware específico utilizado por los piratas informáticos rusos del DNC no está en ninguna parte de la lista". Robert M. Lee, quien fundó la empresa de ciberseguridad Dragos, dijo que la "narrativa surgió demasiado rápido para haber sido orgánica". [12]

Según un estudio de Kim Zetter en The Intercept , UMBRAGE probablemente estaba mucho más centrado en acelerar el desarrollo mediante la reutilización de herramientas existentes, en lugar de plantar banderas falsas. [75] Robert Graham, director ejecutivo de Errata Security, dijo a The Intercept que el código fuente al que se hace referencia en los documentos de UMBRAGE es "extremadamente público" y es probable que lo utilicen una multitud de grupos y actores estatales. Graham agregó: "Lo que podemos decir de manera concluyente a partir de la evidencia en los documentos es que están creando fragmentos de código para su uso en otros proyectos y están reutilizando métodos en código que encuentran en Internet. ... En otros lugares hablan de ocultar los ataques para que no se pueda ver de dónde provienen, pero no hay un plan concreto para realizar una operación de bandera falsa . No están tratando de decir 'Vamos a hacer que esto parezca Rusia'". [79]

Marco de mármol

Los documentos describen el framework Marble, un ofuscador de cadenas utilizado para ocultar fragmentos de texto en malware de la inspección visual. Algunos medios informaron que se utilizaron idiomas extranjeros para encubrir la fuente de los ataques de la CIA, pero el análisis técnico refutó la idea. [80] [81] [82] Según WikiLeaks, alcanzó la versión 1.0 en 2015 y fue utilizado por la CIA durante todo 2016. [82]

En su publicación, WikiLeaks afirmó que "Marble" se utilizó para insertar texto en un idioma extranjero en el malware para enmascarar virus, troyanos y ataques de piratas informáticos, lo que dificultaba su seguimiento hasta la CIA y hacía que los investigadores forenses atribuyeran el código a la nación equivocada. El código fuente reveló que Marble tenía ejemplos en chino, ruso, coreano, árabe y persa . [82]

Los analistas calificaron de inexacta la descripción que WikiLeaks hizo del propósito principal de Marble y le dijeron a The Hill que su propósito principal probablemente era evitar ser detectado por programas antivirus. [83]

Marble también contenía una herramienta desofuscadora con la que la CIA podía revertir la ofuscación de texto. [82] [84]

El investigador de seguridad Nicholas Weaver del Instituto Internacional de Ciencias Informáticas de Berkeley dijo al Washington Post: "Esta parece ser una de las filtraciones técnicamente más dañinas jamás realizadas por WikiLeaks, ya que parece diseñada para interrumpir directamente las operaciones en curso de la CIA". [85] [86]

Tecnología y software comprometidos

CD/DVD

HammerDrill es una herramienta de recopilación de CD/DVD que recopila recorridos de directorio y archivos en un directorio configurado y un patrón de nombre de archivo, además de registrar eventos de inserción y extracción de CD/DVD. [87]

Productos de Apple

Después de que WikiLeaks publicara la primera entrega de Vault 7, "Year Zero", Apple declaró que "muchos de los problemas filtrados hoy ya estaban parcheados en el último iOS" y que la compañía "continuará trabajando para abordar rápidamente cualquier vulnerabilidad identificada". [88]

El 23 de marzo de 2017, WikiLeaks publicó "Dark Matter", el segundo lote de documentos de su serie Vault 7, que detalla las técnicas y herramientas de piratería informática centradas en los productos de Apple desarrollados por la Rama de Desarrollo Integrado (EDB) de la CIA. La filtración también reveló que la CIA había estado apuntando al iPhone desde 2008, y que algunos proyectos atacaban el firmware de Apple. [89] El archivo "Dark Matter" incluía documentos de 2009 y 2013. Apple emitió una segunda declaración asegurando que, según un "análisis inicial, la supuesta vulnerabilidad del iPhone afectó solo al iPhone 3G y se solucionó en 2009 cuando se lanzó el iPhone 3GS". Además, una evaluación preliminar mostró que "las supuestas vulnerabilidades de Mac se habían solucionado previamente en todos los Mac lanzados después de 2013". [90] [91]

Cisco

WikiLeaks dijo el 19 de marzo de 2017 en Twitter que la "CIA estaba explotando en secreto" una vulnerabilidad en una amplia gama de modelos de enrutadores Cisco descubierta gracias a los documentos de Vault 7. [92] [93] La CIA había aprendido hace más de un año cómo explotar fallas en los conmutadores de Internet ampliamente utilizados de Cisco , que dirigen el tráfico electrónico, para permitir el espionaje. Cisco reasignó rápidamente al personal de otros proyectos para que se concentraran únicamente en analizar el ataque y averiguar cómo funcionaba el hackeo de la CIA, para que pudieran ayudar a los clientes a parchar sus sistemas y evitar que los piratas informáticos o espías criminales utilizaran métodos similares. [94]

El 20 de marzo, los investigadores de Cisco confirmaron que su estudio de los documentos de Vault 7 mostraba que la CIA había desarrollado un malware que podía explotar una falla encontrada en 318 modelos de conmutadores de Cisco y alterar o tomar el control de la red. [95] Cisco emitió una advertencia sobre los riesgos de seguridad, los parches no estaban disponibles, pero Cisco proporcionó consejos de mitigación. [93]

Teléfonos inteligentes/tabletas

Según se informa, las herramientas electrónicas pueden comprometer tanto el sistema operativo iOS de Apple como el Android de Google . Al agregar malware al sistema operativo Android, las herramientas podrían obtener acceso a comunicaciones seguras realizadas en un dispositivo. [96]

Servicios de mensajería

Según WikiLeaks, una vez que un teléfono inteligente Android es penetrado, la agencia puede recopilar "tráfico de audio y mensajes antes de aplicar el cifrado". [1] Se informa que parte del software de la agencia puede obtener acceso a los mensajes enviados por servicios de mensajería instantánea. [1] Este método de acceso a los mensajes difiere de obtener acceso descifrando un mensaje ya cifrado. [96] Si bien no se informó de que se haya descifrado el cifrado de los mensajeros que ofrecen cifrado de extremo a extremo , como Telegram , WhatsApp y Signal , su cifrado se puede eludir capturando la entrada antes de que se aplique su cifrado, mediante métodos como el registro de teclas y el registro de la entrada táctil del usuario. [96]

Los comentaristas, entre ellos Snowden y el criptógrafo y experto en seguridad Bruce Schneier , observaron que Wikileaks insinuó incorrectamente que las propias aplicaciones de mensajería y su cifrado subyacente habían sido comprometidos, una insinuación que a su vez fue informada durante un período por el New York Times y otros medios de comunicación tradicionales . [1] [97]

Sistemas de control de vehículos

Un documento supuestamente mostraba que la CIA estaba investigando formas de infectar los sistemas de control de vehículos. WikiLeaks afirmó: "El propósito de dicho control no está especificado, pero permitiría a la CIA participar en asesinatos casi indetectables". [68] Esta declaración atrajo renovada atención a las teorías conspirativas en torno a la muerte de Michael Hastings . [98]

Ventanas

Los documentos hacen referencia a un exploit de " inyección de DLL de Windows FAX " en los sistemas operativos Windows XP , Windows Vista y Windows 7. [19] Esto permitiría a un usuario con intenciones maliciosas ocultar malware bajo [ aclaración necesaria ] la DLL de otra aplicación. Sin embargo, un equipo ya debe haber sido comprometido a través de otro método para que se produzca la inyección. [99] [ se necesita una mejor fuente ]

Comentario

El 7 de marzo de 2017, Edward Snowden comentó sobre la importancia de la publicación, afirmando que revela que el gobierno de los Estados Unidos está "desarrollando vulnerabilidades en productos estadounidenses" y "luego manteniendo los agujeros abiertos intencionalmente", lo que consideró altamente imprudente. [100] El 7 de marzo de 2017, Nathan White, gerente legislativo sénior del grupo de defensa de Internet Access Now , escribió: [101]

Hoy, nuestra seguridad digital se ha visto comprometida porque la CIA ha estado acumulando vulnerabilidades en lugar de trabajar con empresas para repararlas. Se supone que Estados Unidos tiene un proceso que ayuda a proteger nuestros dispositivos y servicios digitales: el " Proceso de Equidad en las Vulnerabilidades ". Muchas de estas vulnerabilidades podrían haberse revelado y reparado de manera responsable. Esta filtración demuestra el riesgo digital inherente de acumular vulnerabilidades en lugar de repararlas.

El 8 de marzo de 2017, Lee Mathews, colaborador de Forbes , escribió que la mayoría de las técnicas de piratería descritas en Vault 7 ya eran conocidas por muchos expertos en ciberseguridad. [102] El 8 de marzo de 2017, algunos señalaron que las técnicas y herramientas reveladas probablemente se utilizarán para una vigilancia más específica [103] [104] revelada por Edward Snowden. [105]

El 8 de abril de 2017, Ashley Gorski, abogada de la Unión Estadounidense por las Libertades Civiles, dijo que era "fundamental" entender que "estas vulnerabilidades pueden ser explotadas no solo por nuestro gobierno, sino por gobiernos extranjeros y cibercriminales de todo el mundo". Justin Cappos , profesor del Departamento de Ciencias Informáticas e Ingeniería de la Universidad de Nueva York, pregunta "si el gobierno sabe de un problema en su teléfono que los malos podrían usar para hackear su teléfono y tener la capacidad de espiarlo, ¿es esa una debilidad que ellos mismos deberían usar para contraterrorismo, o para sus propias capacidades de espionaje, o es un problema que deberían solucionar para todos?" [106]

El 8 de abril de 2017, Cindy Cohn , directora ejecutiva del grupo internacional sin fines de lucro de derechos digitales Electronic Frontier Foundation , con sede en San Francisco , dijo: "Si la CIA pasara por su puerta principal y viera que su cerradura estaba rota, al menos deberían decírselo y tal vez incluso ayudarlo a arreglarla". "Y peor aún, luego perdieron el rastro de la información que le habían ocultado, de modo que ahora los criminales y los gobiernos extranjeros hostiles saben que su cerradura está rota". [107] Además, afirmó que la CIA "no había evaluado con precisión el riesgo de no revelar las vulnerabilidades. Incluso las agencias de espionaje como la CIA tienen la responsabilidad de proteger la seguridad y la privacidad de los estadounidenses". [108] "La libertad de tener una conversación privada, libre de la preocupación de que un gobierno hostil, un agente gubernamental deshonesto o un competidor o un criminal estén escuchando, es fundamental para una sociedad libre". La Cuarta Enmienda de la Constitución de los Estados Unidos garantiza la libertad de registros e incautaciones irrazonables. [109]

El 12 de mayo de 2017, el presidente de Microsoft, Brad Smith, escribió que tanto la NSA como la CIA habían acumulado vulnerabilidades, que les habían robado y publicado en Wikileaks, lo que dio lugar a violaciones de seguridad para los clientes de Microsoft. Smith solicitó, por segunda vez, una "Convención de Ginebra digital" que obligaría a los gobiernos a informar sobre las vulnerabilidades a los proveedores. [45] [110]

Véase también

Notas

Referencias

  1. ^ abcdefghi Shane, Scott; Mazzetti, Mark; Rosenberg, Matthew (7 de marzo de 2017). «WikiLeaks publica una gran cantidad de documentos supuestamente relacionados con el hackeo de la CIA». The New York Times . Archivado desde el original el 7 de marzo de 2017. Consultado el 7 de marzo de 2017 .
  2. ^ Greenberg, Andy (7 de marzo de 2017). «Cómo la CIA puede hackear tu teléfono, PC y TV (según WikiLeaks)». WIRED . Archivado desde el original el 20 de marzo de 2019. Consultado el 8 de abril de 2017 .
  3. ^ "WikiLeaks publica una gran cantidad de documentos de la CIA que detallan el hackeo masivo". CBS News . 7 de marzo de 2017. Archivado desde el original el 19 de marzo de 2017 . Consultado el 8 de abril de 2017 .
  4. ^ Miller, Greg (7 de marzo de 2017). «WikiLeaks dice que ha obtenido un gran número de herramientas de piratería informática de la CIA». The Washington Post . Archivado desde el original el 16 de mayo de 2018. Consultado el 15 de mayo de 2018 .
  5. ^ "Vault7 - Home". wikileaks.org . Archivado desde el original el 16 de junio de 2017. Consultado el 19 de mayo de 2019 .
  6. ^ Goretti (10 de febrero de 2020). "Transcripción del juicio de Estados Unidos contra Joshua Schulte 2020-0206". Tribunal de Distrito de los Estados Unidos, Distrito Sur de Nueva York . Archivado desde el original el 12 de febrero de 2020. Consultado el 8 de marzo de 2020 .
  7. ^ Patrick Radden Keefe (6 de junio de 2022). "El caso surrealista de la venganza de un hacker de la CIA". The New Yorker . Consultado el 8 de junio de 2022 .
  8. ^ ab Dorfman, Zach (7 de octubre de 2021). "El procesamiento en Estados Unidos de la presunta fuente de 'Vault 7' de WikiLeaks se enfrenta a múltiples obstáculos". news.yahoo.com . Archivado desde el original el 7 de octubre de 2021 . Consultado el 29 de julio de 2022 .
  9. ^ ab "Ex ingeniero de la CIA condenado por filtración masiva de datos". www.aljazeera.com . Archivado desde el original el 14 de julio de 2022 . Consultado el 31 de julio de 2022 .
  10. ^ ab "Ex ingeniero de software de la CIA sentenciado a 40 años por revelar secretos a WikiLeaks". The Guardian . 1 de febrero de 2024.
  11. ^ Dwilson, Stephanie Dube (7 de febrero de 2017). «¿Qué es Vault 7 en WikiLeaks?». Heavy . Archivado desde el original el 12 de marzo de 2017. Consultado el 12 de marzo de 2017 .
  12. ^ abc Poulsen, Kevin (8 de marzo de 2017). «Rusia convierte la información filtrada por la CIA a WikiLeaks en desinformación». The Daily Beast . Archivado desde el original el 23 de mayo de 2017. Consultado el 12 de marzo de 2017 .
  13. ^ "Órdenes de espionaje de la CIA para las elecciones presidenciales francesas de 2012". WikiLeaks. 16 de febrero de 2017. Archivado desde el original el 12 de junio de 2017. Consultado el 12 de marzo de 2017 .
  14. ^ Reuters: funcionarios de inteligencia y de seguridad de Estados Unidos conscientes de la violación de la CIA desde finales del año pasado Archivado el 20 de septiembre de 2017 en Wayback Machine , 8 de marzo de 2017
  15. ^ Harris, Shane (15 de mayo de 2018). «Estados Unidos identifica a sospechoso de importante filtración de herramientas de piratería de la CIA». The Washington Post . Archivado desde el original el 20 de marzo de 2019. Consultado el 15 de mayo de 2018 .
  16. ^ Shane, Scott; Goldman, Adam (15 de mayo de 2018). «Sospechoso identificado en la filtración de la CIA fue acusado, pero no por la infracción». The New York Times . Archivado desde el original el 20 de marzo de 2019. Consultado el 16 de mayo de 2018 .
  17. ^ Windrem, Robert (13 de abril de 2017). "El director de la CIA, Pompeo, llama a WikiLeaks un 'servicio de inteligencia hostil'. Pompeo también dijo que Julian Assange está haciendo "causa común con los dictadores" y que habría estado "en el lado equivocado de la historia" en los años 30, 40 y 50". NBC News . Archivado desde el original el 9 de febrero de 2021 . Consultado el 13 de febrero de 2021 .
  18. ^ Dorfman, Zach; Naylor, Sean D.; Isikoff, Michael (26 de septiembre de 2021). «Secuestro, asesinato y tiroteo en Londres: dentro de los planes de guerra secretos de la CIA contra WikiLeaks». Yahoo! Noticias . Archivado desde el original el 27 de septiembre de 2021 . Consultado el 26 de septiembre de 2021 .
  19. ^ ab "WikiLeaks afirma haber publicado miles de documentos de la CIA". CBS News. Associated Press. 7 de marzo de 2017. Archivado desde el original el 19 de marzo de 2017. Consultado el 7 de marzo de 2017 .
  20. ^ ab "WikiLeaks publica un enorme tesoro de archivos de espionaje de la CIA en el lanzamiento de 'Vault 7'" . The Independent . 7 de marzo de 2017. Archivado desde el original el 11 de agosto de 2022. Consultado el 7 de marzo de 2017 .
  21. ^ Redactores (10 de marzo de 2017). «La contraseña de WikiLeaks es una cita anti-CIA de JFK». News.com.au. Archivado desde el original el 12 de octubre de 2022. Consultado el 22 de julio de 2022 .
  22. ^ "WikiLeaks dejó detalles clave sin editar en una filtración de la CIA". CyberScoop . 9 de marzo de 2017. Archivado desde el original el 24 de mayo de 2022 . Consultado el 5 de agosto de 2022 .
  23. ^ "Vault7 - Home". WikiLeaks . Sección "Redacciones". Archivado desde el original el 16 de junio de 2017. Consultado el 10 de marzo de 2017 .
  24. ^ "Wikileaks publica documentos que, según afirma, son el tesoro de los hackers de la CIA". Ars Technica . 7 de marzo de 2017. Archivado desde el original el 19 de junio de 2017 . Consultado el 7 de marzo de 2017 .
  25. ^ Berke, Jeremy (8 de marzo de 2017). «CIA: Los estadounidenses «deberían estar profundamente preocupados» por la revelación de WikiLeaks». Business Insider . Archivado desde el original el 19 de marzo de 2017. Consultado el 10 de marzo de 2017 .
  26. ^ Chris Evans, Ben Hawkes : Comentarios y actualizaciones basadas en datos de la política de divulgación de Google Archivado el 17 de mayo de 2017 en Wayback Machine , blog Project Zero de Google , 13 de febrero de 2015
  27. ^ Sam Varghese: Vault 7: Planes para exponer a las empresas que no solucionan los fallos Archivado el 22 de marzo de 2017 en Wayback Machine , iTWire , 20 de marzo de 2017
  28. ^ Assange critica a las empresas que no han respondido a las ofertas de vulnerabilidad de la CIA Archivado el 8 de junio de 2023 en Wayback Machine , The Hill , 20 de marzo de 2017
  29. ^ Uchill, Joe (23 de marzo de 2017). «WikiLeaks publica tácticas de piratería informática de la CIA para productos de Apple». The Hill . Archivado desde el original el 14 de abril de 2023. Consultado el 31 de marzo de 2017 .
  30. ^ Reisinger, Don (23 de marzo de 2017). «WikiLeaks: la CIA ha puesto en la mira la cadena de suministro del iPhone desde 2008». Fortune . Archivado desde el original el 11 de junio de 2017. Consultado el 2 de abril de 2017 .
  31. ^ Prince, SJ (23 de marzo de 2017). "¿A qué hora publicará WikiLeaks Vault 7 los documentos de la CIA sobre 'Dark Matter'?". Heavy.com . Archivado desde el original el 31 de marzo de 2017. Consultado el 31 de marzo de 2017 .
  32. ^ Gallagher, Sean (23 de marzo de 2017). «New WikiLeaks dump: The CIA built Thunderbolt exploit, implants to target Macs» (Nuevo volcado de WikiLeaks: la CIA creó un exploit Thunderbolt, implantes para atacar Macs). Ars Technica . Archivado desde el original el 22 de mayo de 2021. Consultado el 22 de mayo de 2021 .
  33. ^ Dwilson, Stephanie Dube (31 de marzo de 2017). "WikiLeaks Vault 7 Part 3 Reveals CIA Tool Might Mask Hacks As Russian, Chinese, Arabic" (La tercera parte de WikiLeaks Vault 7 revela que una herramienta de la CIA podría enmascarar ataques de origen ruso, chino y árabe). Heavy.com . Archivado desde el original el 7 de abril de 2017. Consultado el 8 de abril de 2017 .
  34. ^ ab Burgess, Matt (7 de abril de 2017). "WikiLeaks publica documentos de 'Grasshopper', cuarta parte de sus archivos de la CIA Vault 7". WIRED UK . Archivado desde el original el 9 de abril de 2017. Consultado el 8 de abril de 2017 .
  35. ^ Supervizer, Payman (7 de abril de 2017). «Wikileaks Vault 7 Series - The Grasshopper Framework». Huffington Post . Archivado desde el original el 15 de abril de 2017. Consultado el 8 de abril de 2017 .
  36. ^ Supervizer, Payman (14 de abril de 2017). «Wikileaks Vault 7 Series - Hive». The Huffington Post . Archivado desde el original el 18 de abril de 2017. Consultado el 18 de abril de 2017 .
  37. ^ Pachal, Pete (7 de marzo de 2017). «El hackeo de la CIA a los televisores Samsung recibió el nombre de un monstruo de Doctor Who». Mashable . Archivado desde el original el 16 de marzo de 2017 . Consultado el 8 de marzo de 2017 .
  38. ^ Molina, Brett. «El supuesto hackeo de la CIA lleva el nombre de un villano súper espeluznante de 'Doctor Who'». USA TODAY . Archivado desde el original el 23 de octubre de 2021 . Consultado el 8 de marzo de 2017 .
  39. ^ Varghese, Sam (23 de abril de 2017). "iTWire - Vault 7: se publicó la guía sobre la filtración de datos de los televisores Samsung". www.itwire.com . Archivado desde el original el 25 de abril de 2017 . Consultado el 25 de abril de 2017 .
  40. ^ Brandom, Russell (25 de abril de 2017). «A continuación, se explica cómo utilizar el truco del «ángel llorón» de la CIA para los televisores inteligentes». The Verge . Archivado desde el original el 26 de abril de 2017. Consultado el 26 de abril de 2017 .
  41. ^ "Una mirada más cercana a los televisores del hackeo de la CIA a 'Vault 7'". Consumer Reports . 8 de marzo de 2017. Archivado desde el original el 24 de enero de 2023 . Consultado el 5 de febrero de 2023 .
  42. ^ Spring, Tom (28 de abril de 2017). «WikiLeaks revela la herramienta de la CIA 'Scribbles' para el seguimiento de documentos». Threatpost . Archivado desde el original el 1 de mayo de 2017. Consultado el 1 de mayo de 2017 .
  43. ^ "WikiLeaks publica una herramienta de la CIA contra denunciantes para documentos de Microsoft Office". BleepingComputer . Archivado desde el original el 2 de mayo de 2017 . Consultado el 24 de septiembre de 2017 .
  44. ^ Paganini, Pierluigi (5 de mayo de 2017). «WikiLeaks filtró documentos que detallan la herramienta Arquímedes utilizada por la CIA en ataques MitM». Security Affairs . Archivado desde el original el 6 de mayo de 2017. Consultado el 13 de mayo de 2017 .
  45. ^ ab Storm, Darlene (15 de mayo de 2017). «WikiLeaks publica guías de usuario para los implantes de malware de la CIA Assassin y AfterMidnight». Computerworld . Archivado desde el original el 17 de mayo de 2017. Consultado el 17 de mayo de 2017 . {{cite news}}: Parámetro desconocido |link-status=ignorado ( ayuda )
  46. ^ Tung, Liam (22 de mayo de 2017). "El malware de la CIA para Windows XP y Windows 10: WikiLeaks revela Athena". CBS Interactive ZDNet . Archivado desde el original el 27 de mayo de 2017. Consultado el 29 de mayo de 2017 .
  47. ^ "El malware de la CIA puede intercambiar archivos limpios con malware cuando los descargas a través de SMB". BleepingComputer . Archivado desde el original el 4 de junio de 2017 . Consultado el 19 de septiembre de 2017 .
  48. ^ "Wikileaks denuncia años de piratería de enrutadores D-Link y Linksys por parte de la CIA a través del programa 'Cherry Blossom'". threatpost.com . 16 de junio de 2017 . Consultado el 6 de agosto de 2022 .
  49. ^ "Vault 7: la CIA tiene malware para hackear redes con espacios de aire a través de memorias USB". BleepingComputer . Archivado desde el original el 6 de agosto de 2022 . Consultado el 6 de agosto de 2022 .
  50. ^ "Vault 7: malware de la CIA para rastrear dispositivos Windows a través de redes WiFi". BleepingComputer . Archivado desde el original el 6 de agosto de 2022 . Consultado el 6 de agosto de 2022 .
  51. ^ "OutlawCountry es el malware de la CIA para hackear sistemas Linux". BleepingComputer . Archivado desde el original el 6 de agosto de 2022 . Consultado el 6 de agosto de 2022 .
  52. ^ "El malware de la CIA puede robar credenciales SSH y tráfico de sesión". BleepingComputer . Archivado desde el original el 6 de agosto de 2022 . Consultado el 6 de agosto de 2022 .
  53. ^ "Vault 7: la CIA desarrolló un malware para Android que funciona como un proxy SMS". BleepingComputer . Archivado desde el original el 6 de agosto de 2022 . Consultado el 6 de agosto de 2022 .
  54. ^ dice Nigel Cairns (26 de julio de 2017). "WikiLeaks revela otro alijo de herramientas robadas de 'Vault7'". Naked Security . Archivado desde el original el 5 de febrero de 2023 . Consultado el 5 de febrero de 2023 .
  55. ^ "Achilles, Aeris y SeaPea son tres herramientas de la CIA para hackear sistemas Mac y POSIX". BleepingComputer . Archivado desde el original el 6 de agosto de 2022 . Consultado el 6 de agosto de 2022 .
  56. ^ "Vault 7: una herramienta de la CIA puede apagar cámaras web y corromper grabaciones de video". BleepingComputer . Archivado desde el original el 6 de agosto de 2022 . Consultado el 6 de agosto de 2022 .
  57. ^ "Vault 7: Wikileaks divulga una herramienta de la CIA para capturar secuencias de vídeo RTSP y H.264". BleepingComputer . Archivado desde el original el 6 de agosto de 2022 . Consultado el 6 de agosto de 2022 .
  58. ^ "WikiLeaks - Vault 7: Projects: ExpressLane". wikileaks.org . Archivado desde el original el 29 de octubre de 2018. Consultado el 1 de noviembre de 2018 .
  59. ^ "CIA desarrolló malware para Windows que altera el sector de arranque para cargar más malware". BleepingComputer . Archivado desde el original el 6 de agosto de 2022 . Consultado el 6 de agosto de 2022 .
  60. ^ "WikiLeaks - Vault 7: Projects: Protego". wikileaks.org . Archivado desde el original el 29 de octubre de 2018. Consultado el 1 de noviembre de 2018 .
  61. ^ "WikiLeaks publica el código fuente de un arma cibernética de la CIA". BleepingComputer . Archivado desde el original el 6 de agosto de 2022 . Consultado el 6 de agosto de 2022 .
  62. ^ Paganini, Pierluigi (16 de enero de 2023). «Expertos detectaron una puerta trasera que toma prestado el código del malware Hive de la CIA». Security Affairs . Archivado desde el original el 21 de enero de 2023. Consultado el 21 de enero de 2023 .
  63. ^ "¡Atención! Xdr33, una variante del kit de ataque HIVE de la CIA, aparece". Blog de 360 ​​Netlab - Laboratorio de investigación de seguridad de redes en 360. 10 de enero de 2023. Archivado desde el original el 21 de enero de 2023. Consultado el 21 de enero de 2023 .
  64. ^ ab "Se descubre una nueva puerta trasera creada con malware Hive de la CIA filtrado". The Hacker News . Archivado desde el original el 21 de enero de 2023. Consultado el 21 de enero de 2023 .
  65. ^ "K000132157: malware xdr33 que infecta dispositivos BIG-IP". my.f5.com . Archivado desde el original el 4 de marzo de 2023 . Consultado el 4 de marzo de 2023 .
  66. ^ Staff, SC (17 de enero de 2023). "Aparece una puerta trasera basada en un nuevo kit de malware de Hive". SC Media . Archivado desde el original el 5 de febrero de 2023. Consultado el 5 de febrero de 2023 .
  67. ^ Satter, Raphael (7 de marzo de 2017). «WikiLeaks publica información de la CIA que alega piratería informática a gran escala». Boston.com . Archivado desde el original el 8 de marzo de 2017. Consultado el 7 de marzo de 2017 .
  68. ^ abcd Cody Derespina (7 de marzo de 2017). «WikiLeaks revela toda la capacidad de piratería de la CIA». Fox News . Archivado desde el original el 28 de abril de 2017. Consultado el 7 de marzo de 2017 .
  69. ^ Collins, Keith. "Si solo trabajas en tu malware los días laborables, podrías ser un hacker de la CIA". Defense One . Atlantic Media . Archivado desde el original el 17 de mayo de 2017. Consultado el 15 de abril de 2017 .
  70. ^ "Longhorn: Herramientas utilizadas por un grupo de ciberespionaje vinculado a Vault 7". Symantec. Archivado desde el original el 19 de abril de 2020. Consultado el 15 de abril de 2017 .
  71. ^ Goetz, Juan ; Obermaier, Frederik (7 de marzo de 2017). "Frankfurter US-Konsulat soll Spionagezentrale sein" [El consulado estadounidense de Frankfurt parece ser un centro de espionaje]. Süddeutsche Zeitung (en alemán). Archivado desde el original el 1 de junio de 2017 . Consultado el 8 de marzo de 2017 .
  72. ^ Dirk Hautkapp (9 de marzo de 2017). "Internet-Methoden der CIA enthüllt". Westdeutsche Allgemeine Zeitung . Archivado desde el original el 18 de abril de 2017 . Consultado el 17 de abril de 2017 .
  73. ^ "El ministro de Asuntos Exteriores alemán, Gabriel, teme una carrera armamentística con Rusia – DW – 09/03/2017". dw.com . Archivado desde el original el 25 de febrero de 2024. Consultado el 25 de febrero de 2024 .
  74. ^ ab Tani, Maxwell (9 de marzo de 2017). "Los medios conservadores están adoptando una teoría conspirativa de WikiLeaks que sostiene que la CIA hackeó al DNC y luego incriminó a Rusia". Business Insider . Archivado desde el original el 15 de junio de 2017. Consultado el 12 de marzo de 2017 .
  75. ^ ab Zetter, Kim (8 de marzo de 2017). «Los archivos de WikiLeaks muestran que la CIA reutiliza el código de piratería para ahorrar tiempo, no para incriminar a Rusia». The Intercept . Archivado desde el original el 24 de junio de 2017. Consultado el 9 de marzo de 2017 .
  76. ^ "El equipo de bandera falsa de la CIA reutilizó el eliminador de datos Shamoon y otro malware". PCWorld . Archivado desde el original el 12 de marzo de 2017 . Consultado el 12 de marzo de 2017 .
  77. ^ Blake, Aaron. "Análisis: la peligrosa e irresistible teoría conspirativa del Partido Republicano que explica el problema de Trump con Rusia". The Washington Post . Archivado desde el original el 6 de mayo de 2017. Consultado el 12 de marzo de 2017 .
  78. ^ Buchanan, Ben (9 de marzo de 2017). "WikiLeaks no plantea dudas sobre quién hackeó al DNC. Aún sabemos que fue Rusia". The Washington Post . Archivado desde el original el 6 de junio de 2017. Consultado el 12 de marzo de 2017 .
  79. ^ Cimpanu, Catalin. "Vault 7: la CIA tomó prestado el código de malware público". Bleeping Computer . Archivado desde el original el 8 de abril de 2017. Consultado el 8 de marzo de 2017 .
  80. ^ "WikiLeaks, porque la Cia depista y raid nei computadora: svelato il 'Marble Framework'". la Repubblica (en italiano). 31 de marzo de 2017. Archivado desde el original el 9 de enero de 2023 . Consultado el 9 de enero de 2023 .
  81. ^ Mañach, Jean-Marc. "WikiLeaks juega con caché-caché con la CIA". Liberación (en francés). Archivado desde el original el 9 de enero de 2023 . Consultado el 9 de enero de 2023 .
  82. ^ abcd Cimpanu, Catalin (1 de abril de 2017). «WikiLeaks publica el código fuente de una herramienta de la CIA llamada Marble». Bleeping Computer . Archivado desde el original el 16 de mayo de 2017. Consultado el 3 de abril de 2017 .
  83. ^ Uchill, Joe (31 de marzo de 2017). «La última filtración de WikiLeaks muestra cómo la CIA evita los programas antivirus». The Hill . Archivado desde el original el 2 de abril de 2017. Consultado el 31 de marzo de 2017 .
  84. ^ Leyden, John. "WikiLeaks expone una herramienta anti-forense de la CIA que hace que el Tío Sam parezca hablar con fluidez las lenguas enemigas". www.theregister.com . Archivado desde el original el 25 de febrero de 2024. Consultado el 25 de febrero de 2024 .
  85. ^ The Washington Post: La última publicación de WikiLeaks sobre herramientas cibernéticas de la CIA podría revelar el secreto de las operaciones de piratería informática de la agencia Archivado el 2 de abril de 2017 en Wayback Machine , The Washington Post , 31 de marzo de 2017
  86. ^ Gallagher, Sean (2 de abril de 2017). «Wikileaks publica código que podría desenmascarar operaciones de piratería informática de la CIA». Ars Technica . Archivado desde el original el 25 de febrero de 2024. Consultado el 25 de febrero de 2024 .
  87. ^ "Weeping Angel, Brutal Kangaroo y otros nombres en clave secretos de la CIA de la filtración de vigilancia de Wikileaks". www.recode.net . 7 de marzo de 2017. Archivado desde el original el 8 de mayo de 2017 . Consultado el 19 de marzo de 2017 .
  88. ^ McCormick, Rich (8 de marzo de 2017). «Apple dice que ya ha corregido 'muchas' vulnerabilidades de iOS identificadas en la información filtrada por la CIA de WikiLeaks». The Verge . Archivado desde el original el 8 de marzo de 2017. Consultado el 8 de marzo de 2017 .
  89. ^ "La publicación 'Dark Matter' de Wikileaks detalla cómo Estados Unidos 'hackeó los iPhones'". The Independent . 23 de marzo de 2017. Archivado desde el original el 9 de enero de 2023 . Consultado el 9 de enero de 2023 .
  90. ^ Uchill, Joe (23 de marzo de 2017). «Apple: Las vulnerabilidades de seguridad reveladas por WikiLeaks ya no funcionan». The Hill . Archivado desde el original el 27 de marzo de 2017. Consultado el 24 de marzo de 2017 .
  91. ^ Gallagher, Sean (23 de marzo de 2017). «New WikiLeaks dump: The CIA built Thunderbolt exploit, implants to target Macs» (Nuevo volcado de WikiLeaks: La CIA construyó un exploit Thunderbolt, implantes para atacar Macs). Ars Technica . Archivado desde el original el 17 de junio de 2017. Consultado el 24 de marzo de 2017 .
  92. ^ @wikileaks (19 de marzo de 2017). "La CIA estaba explotando en secreto..." ( Tweet ) – vía Twitter .
  93. ^ ab "Cisco encuentra vulnerabilidad de día cero en fuga de 'Vault 7' | SecurityWeek.Com". www.securityweek.com . 20 de marzo de 2017. Archivado desde el original el 9 de enero de 2023 . Consultado el 9 de enero de 2023 .
  94. ^ Joseph Menn: Un altercado en Cisco expone verdades incómodas sobre la ciberdefensa estadounidense Archivado el 8 de mayo de 2019 en Wayback Machine , Reuters, 29 de marzo de 2017
  95. ^ Goodin, Dan (20 de marzo de 2017). «Un simple comando permite a la CIA apoderarse de 318 modelos de conmutadores Cisco». Ars Technica . Archivado desde el original el 9 de mayo de 2017. Consultado el 21 de marzo de 2017 .
  96. ^ abc Barrett, Brian (7 de marzo de 2017). «La CIA no puede descifrar el cifrado de Signal y WhatsApp, sin importar lo que hayas oído». Wired. Archivado desde el original el 8 de marzo de 2017. Consultado el 8 de marzo de 2017 .
  97. ^ Glaser, April (7 de marzo de 2017). «WikiLeaks revela que la CIA hackeó los iPhone de Apple». ReCode . Archivado desde el original el 4 de mayo de 2017. Consultado el 17 de marzo de 2017 .
  98. ^ "La filtración de WikiLeaks de 'Vault 7' reaviva las teorías conspirativas en torno a la muerte de Michael Hastings". The New Zealand Herald . 8 de marzo de 2017. Archivado desde el original el 8 de marzo de 2017 . Consultado el 8 de marzo de 2017 .
  99. ^ "Notepad++ soluciona el problema de piratería informática de la CIA". notepad-plus-plus.org . Archivado desde el original el 29 de mayo de 2017 . Consultado el 10 de marzo de 2017 .
  100. ^ @Snowden (7 de marzo de 2017). "Los informes de la CIA muestran que el gobierno de Estados Unidos..." ( Tweet ) . Consultado el 8 de marzo de 2017 – vía Twitter .
  101. ^ "Supuestos documentos de la CIA muestran la urgente necesidad de limitar el pirateo informático del gobierno – Access Now". Access Now. 7 de marzo de 2017. Archivado desde el original el 14 de mayo de 2017. Consultado el 8 de marzo de 2017 .
  102. ^ Mathews, Lee. "La filtración de WikiLeaks de la Bóveda 7 de la CIA no ofrece más que noticias viejas". Forbes . Archivado desde el original el 17 de mayo de 2017. Consultado el 9 de marzo de 2017 .
  103. ^ Hern, Alex (8 de marzo de 2017). «'¿Corro el riesgo de ser hackeado?' Lo que necesitas saber sobre los documentos de 'Vault 7'». The Guardian . Archivado desde el original el 24 de junio de 2017. Consultado el 11 de marzo de 2017 .
  104. ^ Hern, Alex (8 de marzo de 2017). «Apple 'resolverá rápidamente' cualquier agujero de seguridad mientras las empresas responden a la filtración de la CIA». The Guardian . Archivado desde el original el 26 de junio de 2017. Consultado el 11 de marzo de 2017 .
  105. ^ Domonoske, Camila; Myre, Greg (8 de marzo de 2017). "La filtración de documentos de la CIA no es exactamente Snowden 2.0. He aquí el porqué". NPR . Archivado desde el original el 14 de marzo de 2017 . Consultado el 15 de marzo de 2017 .
  106. ^ "Los expertos en privacidad dicen que la CIA dejó a los estadounidenses expuestos a ataques cibernéticos". Newsweek. 8 de abril de 2017. Archivado desde el original el 23 de junio de 2017. Consultado el 9 de abril de 2017 .
  107. ^ "Los expertos en privacidad dicen que la CIA dejó a los estadounidenses expuestos a ataques cibernéticos". Newsweek . 8 de abril de 2017. Archivado desde el original el 6 de agosto de 2022 . Consultado el 6 de agosto de 2022 .
  108. ^ Whittaker, Zack (9 de marzo de 2017). «Tras las filtraciones de la CIA, los gigantes tecnológicos se apresuran a reparar las fallas de seguridad». ZDNet . Archivado desde el original el 3 de abril de 2017. Consultado el 9 de abril de 2017 .
  109. ^ Olivia Solon: Con las últimas revelaciones de WikiLeaks sobre la CIA, ¿la privacidad está realmente muerta? Archivado el 2 de junio de 2017 en Wayback Machine , The Guardian, 8 de marzo de 2017
  110. ^ Smith, Brad (14 de mayo de 2017). «La necesidad de una acción colectiva urgente para mantener a las personas seguras en línea: lecciones del ciberataque de la semana pasada - Microsoft on the Issues». Microsoft . Archivado desde el original el 16 de mayo de 2017 . Consultado el 17 de mayo de 2017 .

Enlaces externos