La libertad de prensa, no se negocia ni se condiciona... se ejerce.
Tecnología

Un Mundo nos vigila por Eduardo Lliteras Sentíes

121

VISITAS
Wikileaks obtuvo documentos oficiales de la CIA Wikileaks que evidencian las inmensas capacidades de ciberespionaje de la Agencia Central de Inteligencia 

“Me sorprendió darme cuenta de que había gente en los medios que no sabía que todo correo enviado sin cifrar a través de la red acaba en todas las agencias de inteligencia del planeta”, dice Edward Snowden en la presentación del Pequeño Libro Rojo del Activista de la Red. Sin ir más lejos, en Yucatán, hace dos años, dimos a conocer la adquisición de sistemas de espionaje por parte del gobierno estatal a la empresa italiana Hacking Team. Más recientemente, se dio a conocer que el gobierno federal adquirió a la empresa israelí NSO Group, el sistema Pegasus, el más sofisticado en el mercado y capaz de escuchar, ver, capturar texto, imagen y contactos de cualquier teléfono inteligente. Precisamente apenas se supo que el gobierno mexicano envió una serie de mensajes de texto acompañados por enlaces que redirigían hacia páginas que contenían el programa espía Pegasus a tres impulsores del IEPS a los refrescos.

Y ahora, Wikileaks obtuvo documentos oficiales de la CIA Wikileaks que evidencian las inmensas capacidades de ciberespionaje de la Agencia Central de Inteligencia (CIA por sus siglas en inglés). Hablamos de unos 1000 malware (programas maliciosos), virus, troyanos, sistemas de control remoto de malware entre otros sistemas que utiliza la agencia estadounidense para infiltrar subrepticiamente celulares, computadoras, autos e inclusive televisores digitales (aún apagados) con los que realiza operaciones de espionaje alrededor del globo a través de una red de espías y sistemas desconocido y oculto en las sombras y tan potente como la temida National Security Agency (Agencia Nacional de Seguridad).

A partir del martes 7 de marzo de 2017, WikiLeaks informa que a través de su sitio web y redes sociales inicia una nueva serie de fugas o filtración de información relacionadas con la Agencia Central de Inteligencia de Estados Unidos. El nombre en clave de dicha fuga de información es \"Vault 7\" de WikiLeaks. Es la mayor publicación de documentos confidenciales obtenidos de la agencia estadounidense, que jamás se haya dado a conocer.

La primera parte completa de la serie, \"Year Zero\", comprende 8.761 documentos y archivos obtenidos de una red de alta seguridad situada dentro del Centro del Ciber Espionaje de la CIA en Langley, Virgina. Hablamos del corazón de la agencia dedicada a realizar operaciones encubiertas alrededor del globo que van desde la obtención de información hasta el derrocamiento de regímenes y el asesinato de opositores políticos y “terroristas”.

Wikileaks afirma que recientemente la CIA perdió el control de su arsenal de hackers, incluyendo programas de malware, virus, troyanos, etcétera, algunos de los cuales tienen nombres estremecedores como el Angel llorón. El archivo parece haber sido distribuido entre antiguos hackers y contratistas del gobierno estadounidense de una manera no autorizada. Precisamente fue así que la información llegó a manos de Wikileaks, a través de uno de esos contratistas, el que proporcionó a WikiLeaks partes del archivo, según explica la plataforma que dirige Julian Assange desde su refugio en la embajada de Ecuador en Londres.

Se trata del arsenal de malware y decenas de exploits (programas maliciosos) que utiliza la CIA para infiltrar y utilizar como herramientas de espionaje a una amplia gama de productos de compañías estadounidenses y europeas, incluyendo el iPhone de Apple o los televisores Samsung, que se convierten en micrófonos encubiertos así como el bluetooh del coche el que también puede servir para ubicar el vehículo en tiempo real al igual que el modem de celulares.

Wikileaks recuerda que desde 2001 la CIA ha ganado preeminencia política y presupuestaria sobre la Agencia Nacional de Seguridad de los Estados Unidos (NSA).  Y ha sido de esta manera que la CIA ha construido no sólo su infame flota de aviones no tripulados (drones) con los que realizan asesinatos a control remoto (incluidas las llamadas víctimas colaterales) sino un tipo muy diferente de fuerza encubierta, que abarca todo el mundo: su propia escuadra de hackers.

A finales de 2016, la división de piratería informática de la CIA, que forma parte del Centro para la Inteligencia Cibernética (CCI) de la agencia, tenía más de 5000 usuarios registrados y había producido más de mil sistemas de hacking, entre troyanos, virus y otros programas maliciosos \"armados\". Tal es la  capacidad de espionaje de la CIA que incluye la posibilidad de infiltrar y manipular Facebook, de leer los mensajes de WhatsApp, Telegram antes de que sean encriptados.

Mientras tanto, en Yucatán, nadie plantea cuestionar con seriedad el espionaje gubernamental, dirigido a mantener bajo vigilancia a periodistas, opositores políticos y defensores de derechos humanos.

 

Entregan premios de periodismo Heineken en Mérida, Infolliteras, segundo lugar en nota informativa sobre Hacking Team

En categoría de noticia, Infolliteras.com con investigación de Eduardo Lliteras quedó en segundo lugar. El primer lugar fue para Paul Matos de La Jornada Maya.
Leer Noticia

Vídeo Pájaros en el alambre de Hacking Team en Yucatán causan interferencias

Leer Noticia

Alcalde preside la premiación de la Segunda Carrera de Runners Team

En la carrera participaron desde niños en carriolas que empujaron los papás, en la categoría de 0 a 3 años hasta adolescentes de 15 años
Leer Noticia

Audio entrevista Gobierno de Yucatán debe explicar dónde están equipos de Hacking Team

Leer Noticia