{"id":8131,"date":"2017-03-08T10:39:55","date_gmt":"2017-03-08T13:39:55","guid":{"rendered":"http:\/\/actualidadadiario.com\/site\/?p=8131"},"modified":"2017-03-08T10:39:55","modified_gmt":"2017-03-08T13:39:55","slug":"wikileaks-revelo-como-la-cia-puede-espiar-tu-pc-y-whatsapp","status":"publish","type":"post","link":"https:\/\/www.actualidadadiario.com\/index.php\/2017\/03\/08\/wikileaks-revelo-como-la-cia-puede-espiar-tu-pc-y-whatsapp\/","title":{"rendered":"Wikileaks revel\u00f3 c\u00f3mo la CIA puede espiar tu PC y Whatsapp"},"content":{"rendered":"<p><em><strong>En un comunicado, el australiano, refugiado en la embajada de Ecuador en Londres desde 2012, dijo que la filtraci\u00f3n de hoy es &#8220;excepcional desde una perspectiva legal, pol\u00edtica y forense&#8221;<\/strong><\/em><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>El portal de filtraciones WikiLeaks, que dirige el ciberactivista Julian Assange, difundi\u00f3 hoy detalles de un programa encubierto de pirateos inform\u00e1ticos de la CIA estadounidense, como parte de una serie en siete entregas que, adelant\u00f3, ser\u00e1 &#8220;la mayor filtraci\u00f3n de datos de inteligencia de la historia&#8221;. El mismo muestra c\u00f3mo la agencia de inteligencia puede interferir las PCs, celulares, servicio de Whatsapp y hasta SmarTV y consolas de videojuegos.<\/p>\n<p>&nbsp;<\/p>\n<p>WikiLeaks ten\u00eda previsto realizar una rueda de prensa a trav\u00e9s de Internet para presentar su proyecto &#8220;Vault 7&#8221;, pero posteriormente anunci\u00f3 en la red social Twitter que sus plataformas hab\u00edan sido atacadas y que intentar\u00e1 comunicarse m\u00e1s tarde, seg\u00fan inform\u00f3 la agencia de noticias EFE.<\/p>\n<p>&nbsp;<\/p>\n<p>En un comunicado, el australiano, refugiado en la embajada de Ecuador en Londres desde 2012, dijo que la filtraci\u00f3n de hoy es &#8220;excepcional desde una perspectiva legal, pol\u00edtica y forense&#8221;.<\/p>\n<p>&nbsp;<\/p>\n<p>Seg\u00fan Assange, &#8220;hay un gran riesgo de proliferaci\u00f3n en el desarrollo de armas cibern\u00e9ticas&#8221;, que resulta de la incapacidad de las agencias de seguridad para controlarlas una vez las han creado y su &#8220;alto valor de mercado&#8221;.<\/p>\n<p>&nbsp;<\/p>\n<p>Seg\u00fan explica WikiLeaks, esta primera entrega, llamada &#8220;Year Zero&#8221; y en la que se exponen los sistemas de &#8220;hacking&#8221; (pirateo), software malicioso y armas cibern\u00e9ticas empleadas por la agencia de espionaje estadounidense, comprende 8.761 documentos y archivos, procedentes de &#8220;una red aislada y de alta seguridad situada en el Centro de Inteligencia Cibern\u00e9tica de la CIA (Agencia Central de Inteligencia norteamericana) en Langley, Virginia&#8221;.<\/p>\n<p>&nbsp;<\/p>\n<p>El portal se\u00f1ala que obtuvo los documentos de una persona que tuvo acceso a ellos cuando la CIA perdi\u00f3 el control inform\u00e1tico sobre los mismos.<\/p>\n<p>&nbsp;<\/p>\n<p>WikiLeaks explica que recientemente &#8220;la CIA perdi\u00f3 el control sobre la mayor parte de su arsenal de &#8216;hacking&#8217;, incluido software malicioso, virus, troyanos, ataques de d\u00eda cero, sistemas de control remoto de software malicioso y documentos asociados&#8221;.<\/p>\n<p>&nbsp;<\/p>\n<p>Esta colecci\u00f3n de &#8220;varios cientos de millones de c\u00f3digos&#8221; dan a su poseedor &#8220;la capacidad de &#8216;hacking&#8217; \u00edntegra de la CIA&#8221;, asegura en su comunicado.<\/p>\n<p>&nbsp;<\/p>\n<p>La colecci\u00f3n lleg\u00f3 a manos de antiguos &#8220;hackers&#8221; del Gobierno y otros agentes de manera &#8220;no autorizada&#8221;, y uno de ellos &#8220;proporcion\u00f3 a WikiLeaks porciones del archivo&#8221;.<\/p>\n<p>&nbsp;<\/p>\n<p>El programa de &#8220;hacking&#8221; encubierto de la CIA, incluye arsenal malicioso y docenas de posibles ataques, a trav\u00e9s de fallos de software, contra varios productos, entre ellos el sistema operativo del iPhone, el Android de Google, Windows de Microsoft y televisores Samsung, que pueden transformarse en &#8220;micr\u00f3fonos encubiertos&#8221;.<\/p>\n<p>&nbsp;<\/p>\n<p>WikiLeaks se\u00f1ala que la CIA ha ido aumentando sus capacidades en la lucha cibern\u00e9tica hasta rivalizar, &#8220;hasta con menos transparencia&#8221; con la NSA, la otra agencia de seguridad estadounidense.<\/p>\n<p>&nbsp;<\/p>\n<p>El portal tambi\u00e9n revela que, adem\u00e1s de su centro en Langley, la CIA utiliza el consulado de EEUU en Frankfurt &#8220;como una base encubierta para sus &#8216;hackers&#8217; en Europa, Medio Oriente y \u00c1frica&#8221;.<\/p>\n<p>&nbsp;<\/p>\n<p>WikiLeaks dice que, al difundir toda esta documentaci\u00f3n, tom\u00f3 cuidado de no distribuir &#8220;armas cibern\u00e9ticas cargadas&#8221; hasta que &#8220;emerja un consenso sobre la naturaleza pol\u00edtica y t\u00e9cnica del programa de la CIA y de c\u00f3mo tales &#8216;armas&#8217; deben ser analizadas, desactivadas y publicadas&#8221;.<\/p>\n<p>&nbsp;<\/p>\n<p>Julian Assange dirigi\u00f3 la difusi\u00f3n de &#8220;Vault 7&#8221; desde su residencia en la embajada de Ecuador, donde se refugi\u00f3 el 19 de junio de 2012 para evitar su extradici\u00f3n a Suecia, que le reclama para interrogarle sobre un delito sexual que \u00e9l niega haber cometido.<\/p>\n<p>&nbsp;<\/p>\n<p>Assange teme que ese pa\u00eds pueda entregarle a su vez a Estados Unidos, que le investiga por las revelaciones de su portal en 2010, cuando difundi\u00f3 cables diplom\u00e1ticos confidenciales estadounidenses.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En un comunicado, el australiano, refugiado en la embajada de Ecuador en Londres desde 2012, dijo que la filtraci\u00f3n de hoy es &#8220;excepcional desde una perspectiva legal, pol\u00edtica y forense&#8221; &nbsp; &nbsp; &nbsp; &nbsp; El portal de filtraciones WikiLeaks, que dirige el ciberactivista Julian Assange, difundi\u00f3 hoy detalles de un programa encubierto de pirateos inform\u00e1ticos de la CIA estadounidense, como parte de una serie en siete entregas que, adelant\u00f3, ser\u00e1 &#8220;la mayor filtraci\u00f3n de datos de inteligencia de la historia&#8221;. El mismo muestra c\u00f3mo la agencia de inteligencia puede interferir&#8230;<\/p>\n","protected":false},"author":3,"featured_media":8132,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[4],"tags":[],"_links":{"self":[{"href":"https:\/\/www.actualidadadiario.com\/index.php\/wp-json\/wp\/v2\/posts\/8131"}],"collection":[{"href":"https:\/\/www.actualidadadiario.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.actualidadadiario.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.actualidadadiario.com\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.actualidadadiario.com\/index.php\/wp-json\/wp\/v2\/comments?post=8131"}],"version-history":[{"count":1,"href":"https:\/\/www.actualidadadiario.com\/index.php\/wp-json\/wp\/v2\/posts\/8131\/revisions"}],"predecessor-version":[{"id":8133,"href":"https:\/\/www.actualidadadiario.com\/index.php\/wp-json\/wp\/v2\/posts\/8131\/revisions\/8133"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.actualidadadiario.com\/index.php\/wp-json\/wp\/v2\/media\/8132"}],"wp:attachment":[{"href":"https:\/\/www.actualidadadiario.com\/index.php\/wp-json\/wp\/v2\/media?parent=8131"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.actualidadadiario.com\/index.php\/wp-json\/wp\/v2\/categories?post=8131"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.actualidadadiario.com\/index.php\/wp-json\/wp\/v2\/tags?post=8131"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}