¿A cuánto tiempo tienen acceso los piratas informáticos de la CIA?
Con casi 9.000 documentos confidenciales de la CIA expuestos recientemente por "WikiLeaks", las capacidades secretas de piratería informática de Estados Unidos han conmocionado una vez más al mundo. Desde teléfonos móviles hasta computadoras, desde automóviles hasta televisores inteligentes, todos los dispositivos conectados parecen no tener secretos para Estados Unidos. Entonces, ¿cuánto duran las habilidades de hacker de la CIA?
Método: Difícil de detectar
Según las revelaciones de "WikiLeaks", el "Centro de Ciberinteligencia" del departamento de hacking de la CIA está situado en la sede de la CIA en Virginia, a unos A 20 minutos en coche de la capital Washington. El "Centro de Inteligencia Cibernética" tiene más de 5.000 "usuarios registrados", ha diseñado más de 1.000 herramientas de piratería (como troyanos y malware "tipo arma") y ejecuta más códigos que la red social "Facebook".
El "Centro de Inteligencia Cibernética" consta de cuatro grupos. Entre ellos, el "Grupo de Desarrollo de Ingeniería" es responsable de desarrollar diversas herramientas de piratería necesarias para las actividades de ataque a la red global de la CIA. Además, la CIA también ha establecido bases de piratería en el extranjero, una de las cuales está ubicada en el consulado de Estados Unidos en Frankfurt, Alemania, y es responsable de actividades de piratería en Europa, Medio Oriente y África.
Los piratas informáticos de la CIA han hecho al menos las siguientes cosas:
-Invadir televisores inteligentes de Samsung y otras marcas, haciendo que el televisor objetivo aparezca en un estado de "apagado falso", apagando el TV en un dispositivo de escucha telefónica para grabar en secreto conversaciones en la habitación y subirlas al servidor de la CIA a través de Internet;
-Invadir los sistemas de control de automóviles y camiones, dando a la CIA la capacidad de llevar a cabo "casi asesinatos imperceptibles";
——Para teléfonos Apple y sistemas Android de Google, la CIA ha desarrollado diferentes herramientas de piratería para evitar programas de cifrado y obtener datos de transmisión de audio y texto de varios software sociales móviles, incluido Weibo de China. ;
——Intrusión en sistemas operativos de computadoras, incluidos Microsoft Windows, Apple OSx y Linux;
——Intrusión en enrutadores de Internet;
……
La CIA está comprometida a descubrir y explotar diversas vulnerabilidades en productos de tecnología moderna y a obtener información sobre objetivos a través de ataques a la red. Sus métodos son difíciles de detectar.
Peligros: Alto riesgo de proliferación
Estados Unidos tiene dos agencias de inteligencia importantes, la CIA y la Agencia de Seguridad Nacional. Anteriormente, debido a las revelaciones de Edward Snowden, un ex empleado del contratista de la Agencia de Seguridad Nacional, el mundo se dio cuenta de las actividades de vigilancia a gran escala de la Agencia de Seguridad Nacional. Por el contrario, la CIA se dedica principalmente a trabajos de inteligencia dirigidos a personas, y sus capacidades de piratería siempre se han considerado un medio auxiliar y son menos conocidas en el mundo exterior.
Cuando "WikiLeaks" publicó documentos confidenciales de la CIA, dijo que el proveedor de documentos esperaba estimular la discusión pública sobre si las capacidades de piratería de la CIA habían excedido su autorización. El sitio web critica que la CIA ha perdido el control de su arsenal de piratería informática y que la mayoría de sus herramientas "parecen estar difundiéndose sin autorización entre antiguos piratas informáticos y contratistas del gobierno de Estados Unidos" y que existe un "enorme riesgo de proliferación".
Snowden dijo en la red social "Twitter" que estos documentos muestran que "el gobierno de Estados Unidos desarrolla vulnerabilidades en productos estadounidenses y luego las retiene deliberadamente. (Estas prácticas) son imprudentes y dejan a la gente sin palabras". /p>
Lo que es aún más decepcionante es que algunos expertos estadounidenses ignoran los peligros de la proliferación e incluso piensan que las capacidades de piratería de la CIA no son lo suficientemente fuertes.
El experto en seguridad de redes estadounidense Robert Graham dijo que, a juzgar por los documentos filtrados, parece que la CIA no puede controlar remotamente la intrusión en los televisores Samsung a través de Internet, sino que primero utiliza la memoria flash para instalar directamente programas de virus en el Televisores. Además, la CIA no puede descifrar directamente el programa de cifrado del software social móvil. En cambio, primero debe inducir a las personas a instalar software que contenga virus en sus teléfonos móviles para evitar el programa de cifrado y obtener información. En resumen, las herramientas de piratería de la CIA se parecen más a malware o troyanos "un juego de niños" y son "muy diferentes" de la Agencia de Seguridad Nacional en términos de nivel técnico.
¿Se está preparando Estados Unidos para lanzar una guerra cibernética?
A juzgar por las últimas reacciones de la Casa Blanca y la CIA, los documentos expuestos por "WikiLeaks" deberían ser auténticos y fiables. El portavoz de la Casa Blanca, Sean Spicer, dijo en una conferencia de prensa habitual el día 8 que el presidente Trump está "extremadamente preocupado" porque tales filtraciones dañan la seguridad de Estados Unidos. "Encontraremos a quienes filtraron información clasificada y los procesaremos con todo el peso de la ley". " La CIA también emitió una declaración ese día: “Tal exposición no sólo pone en peligro al personal y las misiones estadounidenses, sino que también brinda a los enemigos de Estados Unidos las herramientas y la información para hacernos daño.
”
Desde el anterior incidente de Snowden hasta el actual incidente de “WikiLeaks”, así como la reciente revelación por parte del “New York Times” de que el gobierno de Estados Unidos había intentado utilizar ataques cibernéticos para interrumpir las pruebas de misiles de Corea del Norte. , todos muestran que los piratas informáticos del gobierno de EE. UU. son extremadamente activos en Internet, lo que también respalda la declaración anterior de Snowden de que las agencias de inteligencia de EE. UU. están trabajando en preparación para la guerra cibernética.
Los documentos descifrados muestran que la CIA también ha creado. un equipo especial responsable de la recopilación y gestión de "robar" software de piratas informáticos de Rusia y otros países, porque hacerlo no sólo enriquecerá los métodos de ciberataque de la CIA, sino que también dejará "huellas dactilares falsas" para hacer creer erróneamente a los investigadores que han sido atacados. por otros países.
El experto en ciberseguridad Graham escribió en su blog: "Un investigador antivirus me dijo que anteriormente habían especulado que un virus informático de Rusia y otros países ahora puede considerarse que proviene de la CIA. porque está relacionado con La descripción de un virus en esta revelación coincide exactamente. ”
Cuando se reveló que el consulado de Estados Unidos en Frankfurt, Alemania, era una base secreta de piratas informáticos de la CIA, un portavoz del Ministerio de Asuntos Exteriores alemán dijo que este tipo de problemas han surgido una y otra vez. información muy en serio y trabajaremos con los Estados Unidos en esto. Manténgase en contacto