Vault 7 es una serie de documentos que WikiLeaks comenzó a publicar el 7 de marzo de 2017, detallando las actividades y capacidades de la Agencia Central de Inteligencia de Estados Unidos para realizar vigilancia electrónica y guerra cibernética . Los archivos, que datan de 2013 a 2016, incluyen detalles sobre las capacidades de software de la agencia, como la capacidad de comprometer automóviles , televisores inteligentes , [1] navegadores web (incluidos Google Chrome , Microsoft Edge , Mozilla Firefox y Opera ), [2 ] [3] [4] y los sistemas operativos de la mayoríateléfonos inteligentes (incluyendo de Apple 's iOS y Google ' s Android ), así como otros sistemas operativos , como Microsoft Windows , macOS , y Linux . [5] [6] Una auditoría interna de la CIA identificó 91 herramientas de malware de más de 500 herramientas en uso en 2016 que se vieron comprometidas por el lanzamiento. [7]
Historia
Durante enero y febrero de 2017, el Departamento de Justicia de los Estados Unidos estaba negociando a través del abogado de Julian Assange , Adam Waldman [a], la inmunidad y el pasaje seguro para que Assange abandonara la Embajada de Ecuador en Londres y viajara a los Estados Unidos para discutir la minimización de riesgos. de los lanzamientos futuros de Wikileaks, incluidas las redacciones, y para testificar que Rusia no fue la fuente de los lanzamientos de WikiLeaks en 2016 . [b] A mediados de febrero de 2017, Waldman, quien era pro bono, le preguntó al senador Mark Warner, quien era copresidente del Comité de Inteligencia del Senado de los Estados Unidos [c] si tenía alguna pregunta que hacerle a Assange. Warner se puso en contacto abruptamente con el director del FBI, James Comey, y le dijo a Waldman "retirarse y poner fin a las negociaciones con Assange", a lo que Waldman cumplió. Sin embargo, David Laufman, que era la contraparte de Waldman en el Departamento de Justicia, respondió: "Eso es BS. No te retiras y yo tampoco". Según Ray McGovern el 28 de marzo de 2017, Waldman y Laufman estaban muy cerca de un acuerdo entre el Departamento de Justicia y Assange para “enfoques de mitigación de riesgos relacionados con documentos de la CIA en posesión o control de WikiLeaks, como la redacción del personal de la Agencia en jurisdicciones hostiles, ”A cambio de“ una inmunidad aceptable y un acuerdo de paso seguro ”, pero nunca se llegó a un acuerdo formal y WikiLeaks publicó la muy dañina divulgación sobre“ Marble Framework ”el 31 de marzo de 2017. [11] [12] [13]
En febrero de 2017, WikiLeaks comenzó a provocar el lanzamiento de "Vault 7" con una serie de mensajes crípticos en Twitter, según informes de los medios. [14] Más tarde, en febrero, WikiLeaks publicó documentos clasificados que describen cómo la CIA supervisó las elecciones presidenciales francesas de 2012 . [15] El comunicado de prensa de la filtración declaró que se publicó "como contexto para su próxima serie CIA Vault 7". [dieciséis]
En marzo de 2017, funcionarios de inteligencia y aplicación de la ley de EE. UU. Dijeron a la agencia internacional de cable Reuters que estaban al tanto de la violación de seguridad de la CIA, que condujo al Refugio 7, desde fines de 2016. Dos funcionarios dijeron que se estaban enfocando en los "contratistas" como la posible fuente de las filtraciones. [17]
En 2017, las fuerzas del orden federal identificaron al ingeniero de software de la CIA Joshua Adam Schulte como una presunta fuente de Vault 7. [18] [19]
El 13 de abril de 2017, el director de la CIA, Mike Pompeo, declaró a Wikileaks como un "servicio de inteligencia hostil". [20]
Publicaciones
Parte 1: "Año cero"
WikiLeaks publicó el primer lote de documentos denominado "Año cero" el 7 de marzo de 2017, que consta de 7.818 páginas web con 943 archivos adjuntos, supuestamente del Centro de Inteligencia Cibernética, [21] que ya contiene más páginas que el antiguo contratista y filtrador de la NSA. , Edward Snowden 's comunicado de la NSA . [22] WikiLeaks no mencionó la fuente, pero dijo que los archivos habían "circulado entre antiguos piratas informáticos y contratistas del gobierno de Estados Unidos de manera no autorizada, uno de los cuales ha proporcionado a WikiLeaks partes del archivo". [1] Según WikiLeaks, la fuente "desea iniciar un debate público sobre la seguridad, la creación, el uso, la proliferación y el control democrático de las armas cibernéticas ", ya que estas herramientas plantean preguntas que "deben debatirse con urgencia en público, incluso si la CIA las capacidades de piratería superan sus poderes establecidos y el problema de la supervisión pública de la agencia ". [1]
WikiLeaks redactó nombres y otra información de identificación de los documentos antes de su publicación, [1] mientras intentaba permitir que las conexiones entre personas se establecieran a través de identificadores únicos generados por WikiLeaks. [23] [24] También dijo que pospondría la publicación del código fuente de las armas cibernéticas, que según se informa tiene varios cientos de millones de líneas de longitud, "hasta que surja un consenso sobre la naturaleza técnica y política del programa de la CIA y cómo tal" armas 'deberían ser analizadas, desarmadas y publicadas ". [1] El fundador de WikiLeaks, Julian Assange, afirmó que esto era solo una parte de una serie más grande. [22]
La CIA emitió un comunicado que decía: "El público estadounidense debería estar profundamente preocupado por cualquier divulgación de WikiLeaks diseñada para dañar la capacidad de la comunidad de inteligencia para proteger a Estados Unidos contra terroristas u otros adversarios. Tales divulgaciones no solo ponen en peligro al personal y las operaciones de EE. UU., Sino que también equipan a nuestros adversarios. con herramientas e información para hacernos daño ". [25]
En un comunicado emitido el 19 de marzo de 2017, Assange dijo que las empresas de tecnología que habían sido contactadas no habían estado de acuerdo, no estaban en desacuerdo o cuestionaron lo que él denominó como el plan de divulgación estándar de la industria de WikiLeaks. El tiempo de divulgación estándar para una vulnerabilidad es de 90 días después de que la empresa responsable de parchear el software reciba todos los detalles de la falla. [26] Según WikiLeaks, solo Mozilla había recibido información sobre las vulnerabilidades, mientras que "Google y algunas otras empresas" solo confirmaron haber recibido la notificación inicial. WikiLeaks declaró: "La mayoría de estas empresas rezagadas tienen conflictos de intereses debido a su trabajo clasificado con agencias gubernamentales de los EE. UU. En la práctica, tales asociaciones limitan al personal de la industria con autorizaciones de seguridad de EE. UU. Para que no arreglen agujeros basados en información filtrada de la CIA. no proteger a sus usuarios contra ataques de la CIA o NSA, los usuarios pueden preferir organizaciones como Mozilla o empresas europeas que priorizan a sus usuarios sobre los contratos gubernamentales ". [27] [28]
Parte 2 - "Materia oscura"
El 23 de marzo de 2017, WikiLeaks publicó Vault 7 part 2 "Dark Matter". La publicación incluía documentación para varios esfuerzos de la CIA para piratear los iPhones y Mac de Apple. [29] [30] [31] Estos incluían el malware "Sonic Screwdriver" que podría usar la interfaz Thunderbolt para eludir la protección de firmware de contraseña de Apple. [32]
Parte 3 - "Mármol"
El 31 de marzo de 2017, WikiLeaks publicó Vault 7 part 3 "Marble". Contenía 676 archivos de código fuente para Marble Framework de la CIA. Se utiliza para ofuscar, o codificar, el código de malware en un intento de hacerlo de modo que las firmas antivirus o los investigadores no puedan entender el código o atribuir su origen. Según WikiLeaks, el código también incluía un desofuscador para revertir los efectos de ofuscación. [33] [34] [35]
Parte 4 - "Saltamontes"
El 7 de abril de 2017, WikiLeaks publicó el Refugio 7 parte 4 denominado "Saltamontes". La publicación contiene 27 documentos del marco Grasshopper de la CIA, que la CIA utiliza para crear cargas útiles de malware personalizadas y persistentes para los sistemas operativos Microsoft Windows. Grasshopper se centró en evitar productos de seguridad personal (PSP). Los PSP son software antivirus como MS Security Essentials , Symantec Endpoint o Kaspersky IS . [35] [36]
Parte 5 - "HIVE"
El 14 de abril de 2017, WikiLeaks publicó el Refugio 7 parte 5, titulado "HIVE". Basado en el programa de virus de alto secreto de la CIA creado por su "Embedded Development Branch" (EDB). Los seis documentos publicados por WikiLeaks están relacionados con el paquete de malware multiplataforma de la CIA HIVE. Una infraestructura de back-end de la CIA con una interfaz HTTPS de cara al público utilizada por la CIA para transferir información desde las computadoras de escritorio y teléfonos inteligentes objetivo a la CIA, y abrir esos dispositivos para recibir más comandos de los operadores de la CIA para ejecutar tareas específicas, todo mientras oculta su presencia detrás de dominios públicos de apariencia poco sospechosa a través de una interfaz de enmascaramiento conocida como "Switchblade". También llamado puesto de escucha (LP) y comando y control (C2). [37]
Parte 6 - "Ángel llorón"
El 21 de abril de 2017, WikiLeaks publicó Vault 7 part 6, con el nombre en código "Weeping Angel", una herramienta de piratería desarrollada conjuntamente por la CIA y el MI5 que se utiliza para explotar una serie de televisores inteligentes con el propósito de recopilar inteligencia encubierta . Una vez instalada en televisores adecuados con una memoria USB, la herramienta de piratería permite que los micrófonos incorporados de esos televisores y posiblemente las cámaras de video graben su entorno, mientras que los televisores parecen estar apagados falsamente. Los datos grabados se almacenan localmente en la memoria del televisor o se envían por Internet a la CIA. Al parecer, tanto la CIA como las agencias del MI5 colaboraron para desarrollar ese malware y coordinaron su trabajo en los talleres de desarrollo conjunto. [38] [39] A partir de esta publicación de la parte 6, "Weeping Angel" es la segunda gran herramienta de piratería de la CIA que hace referencia notablemente al programa de televisión británico Doctor Who , junto a "Sonic Screwdriver" en "Dark Matter". [40] [41]
Parte 7 - "Garabatos"
El 28 de abril de 2017, WikiLeaks publicó Vault 7 part 7 "Scribbles". La filtración incluye documentación y código fuente de una herramienta destinada a rastrear documentos filtrados a denunciantes y periodistas al incrustar etiquetas de balizas web en documentos clasificados para rastrear quién los filtró. [42] [43] La herramienta afecta a documentos de Microsoft Office, específicamente "Microsoft Office 2013 (en Windows 8.1 x64), documentos de las versiones de Office 97-2016 (¡los documentos de Office 95 no funcionarán!) Y documentos que no están bloqueados, encriptados, o protegido con contraseña ". [44] Cuando se abre un documento con marca de agua de la CIA, se carga una imagen invisible dentro del documento alojado en el servidor de la agencia, lo que genera una solicitud HTTP . Luego, la solicitud se registra en el servidor, proporcionando a la agencia de inteligencia información sobre quién la está abriendo y dónde se está abriendo. Sin embargo, si se abre un documento con marca de agua en un procesador de texto alternativo, la imagen puede ser visible para el espectador. La documentación también indica que si el documento se ve sin conexión o en una vista protegida, la imagen con marca de agua no podrá contactar con su servidor doméstico. Esto se anula solo cuando un usuario habilita la edición. [45]
Parte 8 - "Arquímedes"
El 5 de mayo de 2017, WikiLeaks publicó Vault 7 part 8 "Archimedes". Según el instructor del Instituto SANS de EE. UU. , Jake Williams, quien analizó los documentos publicados, Archimedes es un virus que anteriormente se llamaba "Fulcrum". Según el experto en seguridad cibernética y miembro de ENISA Pierluigi Paganini, los operadores de la CIA utilizan Arquímedes para redirigir las sesiones del navegador web de la red de área local (LAN) desde una computadora específica a través de una computadora controlada por la CIA antes de que las sesiones se dirijan a los usuarios. Este tipo de ataque se conoce como man-in-the-middle (MitM). Con su publicación, WikiLeaks incluyó una serie de hashes que, según afirman, pueden usarse para identificar potencialmente el virus de Arquímedes y protegerse contra él en el futuro. Paganini declaró que las posibles computadoras objetivo pueden buscar esos hash en sus sistemas para verificar si sus sistemas habían sido atacados por la CIA. [46]
Parte 9 - "AfterMidnight" y "Assassin"
El 12 de mayo de 2017, WikiLeaks publicó Vault 7 parte 9 "AfterMidnight" y "Assassin". AfterMidnight es un malware instalado en una computadora personal de destino y se disfraza como un archivo DLL , que se ejecuta mientras la computadora del usuario se reinicia. Luego activa una conexión a la computadora de Comando y Control (C2) de la CIA, desde la cual descarga varios módulos para ejecutar. En cuanto a Assassin, es muy similar a su contraparte AfterMidnight, pero se ejecuta engañosamente dentro de un proceso de servicio de Windows . Según los informes, los operadores de la CIA usan Assassin como C2 para ejecutar una serie de tareas, recopilar y luego enviar periódicamente datos de usuario a los puestos de escucha de la CIA (LP). Similar al comportamiento de un troyano de puerta trasera . Tanto AfterMidnight como Assassin se ejecutan en el sistema operativo Windows , son persistentes y periódicamente se dirigen a su LP configurado para solicitar tareas o enviar información privada a la CIA, así como para desinstalarse automáticamente en una fecha y hora establecidas. [47] [48]
Parte 10 - "Atenea"
El 19 de mayo de 2017, WikiLeaks publicó Vault 7 parte 10 "Athena". La guía del usuario publicada, la demostración y los documentos relacionados se crearon entre septiembre de 2015 y febrero de 2016. Se trata de un malware supuestamente desarrollado para la CIA en agosto de 2015, aproximadamente un mes después de que Microsoft lanzara Windows 10 con sus declaraciones firmes sobre lo difícil que era era comprometerse. Tanto el malware primario "Athena" como su malware secundario llamado "Hera" son similares en teoría al malware Grasshopper y AfterMidnight, pero con algunas diferencias significativas. Una de esas diferencias es que Athena y Hera fueron desarrolladas por la CIA con una corporación privada de New Hampshire llamada Siege Technologies. Durante una entrevista de Bloomberg 2014, el fundador de Siege Technologies confirmó y justificó el desarrollo de dicho malware. El malware Athena secuestra por completo los servicios de acceso remoto de Windows , mientras que Hera secuestra el servicio Dnscache de Windows . Además, tanto Athena como Hera afectan a todas las versiones actuales de Windows, incluidas, entre otras, Windows Server 2012 y Windows 10. Otra diferencia está en los tipos de cifrado que se utilizan entre las computadoras infectadas y las publicaciones de escucha (LP) de la CIA. En cuanto a las similitudes, explotan archivos DLL persistentes para crear una puerta trasera para comunicarse con el LP de la CIA, robar datos privados y luego enviarlos a los servidores de la CIA o eliminar datos privados en la computadora de destino, así como Comando y Control (C2) para Operativos de la CIA para enviar software malicioso adicional para ejecutar más tareas específicas en la computadora atacada. Todo lo anterior diseñado para engañar al software de seguridad informática . Además de los documentos detallados publicados, WikiLeaks no ha proporcionado ninguna evidencia que sugiera que la CIA usó Athena o no. [49] [50] [51]
Parte 11 - "Pandemia"
El 1 de junio de 2017, WikiLeaks publicó Vault 7 part 11 "Pandemic". Esta herramienta sirve como un implante persistente que afecta a las máquinas Windows con carpetas compartidas. Funciona como un controlador de filtro del sistema de archivos en una computadora infectada y escucha el tráfico del Bloque de mensajes del servidor mientras detecta intentos de descarga desde otras computadoras en una red local. "Pandemic" responderá a una solicitud de descarga en nombre de la computadora infectada. Sin embargo, reemplazará el archivo legítimo con malware. Para ocultar sus actividades, "Pandemic" solo modifica o reemplaza el archivo legítimo en tránsito, dejando el original en el servidor sin cambios. El implante permite modificar 20 archivos a la vez, con un tamaño máximo de archivo individual de 800 MB. Si bien no se indica en la documentación filtrada, es posible que las computadoras recién infectadas se conviertan en servidores de archivos "Pandemicos", lo que permitirá que el implante alcance nuevos objetivos en una red local. [52]
Parte 12 - "Flor de cerezo"
El 15 de junio de 2017, WikiLeaks publicó Vault 7 part 12 "Cherry Blossom". [53]
Parte 13 - "Canguro brutal"
El 22 de junio de 2017, WikiLeaks publicó Vault 7 part 13 "Brutal Kangaroo". [54]
Parte 14 - "Elsa"
El 28 de junio de 2017, WikiLeaks publicó Vault 7 parte 14 "Elsa". [55]
Parte 15 - "OutlawCountry"
El 29 de junio de 2017, WikiLeaks publicó Vault 7 parte 15 "OutlawCountry". [56]
Parte 16 - "BothanSpy"
El 6 de julio de 2017, WikiLeaks publicó Vault 7 parte 16 "BothanSpy". [57]
Parte 17 - "Rascacielos"
El 13 de julio de 2017, WikiLeaks publicó Vault 7 parte 17 "Highrise". [58]
Parte 18 - "UCL / Raytheon"
UCL / Raytheon - 19 de julio de 2017 [59]
Parte 19 - "Imperial"
Imperial - 27 de julio de 2017 [60]
Parte 20 - "Dumbo"
Dumbo - 3 de agosto de 2017 [61]
Parte 21 - "CouchPotato"
CouchPotato - 10 de agosto de 2017 [62]
Parte 22 - "ExpressLane"
WikiLeaks publica documentos secretos del proyecto "ExpressLane" de la CIA. Estos documentos muestran una de las operaciones cibernéticas que la CIA realiza contra los servicios de enlace, que incluye, entre muchos otros, la Agencia de Seguridad Nacional (NSA), el Departamento de Seguridad Nacional (DHS) y la Oficina Federal de Investigaciones (FBI).
La OTS (Oficina de Servicios Técnicos), una sucursal dentro de la CIA, tiene un sistema de recopilación biométrica que se proporciona a los servicios de enlace en todo el mundo, con la expectativa de compartir las tomas biométricas recopiladas en los sistemas. Pero este 'intercambio voluntario' obviamente no funciona o es considerado insuficiente por la CIA, porque ExpressLane es una herramienta encubierta de recopilación de información que es utilizada por la CIA para exfiltrar en secreto las recopilaciones de datos de dichos sistemas proporcionados a los servicios de enlace.
ExpressLane se instala y ejecuta con la excusa de actualizar el software biométrico por parte de agentes de OTS que visitan los sitios de enlace. Los oficiales de enlace que supervisan este procedimiento no sospecharán, ya que la exfiltración de datos se oculta detrás de una pantalla de presentación de la instalación de Windows.
Los componentes centrales del sistema OTS se basan en productos de Cross Match, una empresa estadounidense especializada en software biométrico para las fuerzas del orden y la comunidad de inteligencia. La compañía llegó a los titulares en 2011 cuando se informó que el ejército estadounidense utilizó un producto Cross Match para identificar a Osama bin Laden durante la operación de asesinato en Pakistán.- 24 de agosto de 2017 [63]
Parte 23 - "Angelfire"
Angelfire - 31 de agosto de 2017 [64]
Parte 24 - "Protego"
Protego - 7 de septiembre de 2017 [65]
Autenticidad
Donald Trump : Porque no quiero hacer nada que viole la fuerza de una agencia. Tenemos suficientes problemas.
Y, por cierto, con la CIA, solo quiero que la gente sepa que la CIA fue pirateada y se llevaron muchas cosas, eso fue durante los años de Obama. Eso no fue durante nosotros. Eso fue durante la situación de Obama. Mike Pompeo está ahora haciendo un trabajo fantástico.- transcripción, Tucker Carlson Tonight , 16 de marzo de 2017, ( Fox News ) [66]
Cuando se le preguntó sobre su autenticidad, el ex director de la Agencia Central de Inteligencia Michael Hayden respondió que la organización "no comenta sobre la autenticidad o el contenido de los supuestos documentos de inteligencia". [1] Sin embargo, hablando bajo condición de anonimato, los funcionarios de inteligencia actuales y anteriores dijeron que los documentos parecen ser genuinos. [67] Edward Snowden tuiteó poco después de la publicación de los documentos que parecían auténticos. [68] Robert M. Chesney , profesor de derecho en la Universidad de Texas y director del Programa de Tecnología y Políticas Públicas del Centro de Estudios Estratégicos e Internacionales (CSIS), comparó la Bóveda 7 con las herramientas de piratería de la NSA reveladas en 2016 por un grupo que se hace llamar The Shadow Brokers . [1]
El 15 de marzo de 2017, el presidente Donald Trump declaró durante una entrevista que "la CIA fue pirateada y se llevaron muchas cosas". [69] Al día siguiente, en una declaración, el congresista demócrata Adam Schiff , miembro de mayor rango del Comité de Inteligencia de la Cámara , escribió en un comunicado de prensa: "En su esfuerzo por culpar una vez más a Obama, el presidente parecía haber discutido algo que, si verdadera y exacta, de lo contrario se consideraría información clasificada ". [70] Schiff también dijo que el presidente tiene el poder de desclasificar lo que quiera. [71]
Organización de la guerra cibernética
WikiLeaks dijo que los documentos provenían de "una red aislada de alta seguridad ubicada dentro del Centro de Inteligencia Cibernética (CCI) de la CIA en Langley, Virginia ". [72] Los documentos permitieron a WikiLeaks determinar parcialmente la estructura y organización de la CCI. Según los informes, la CCI tiene una unidad completa dedicada a comprometer los productos de Apple. [68]
La empresa de ciberseguridad Symantec analizó documentos de Vault 7 y encontró que algunos de los software descritos coincidían estrechamente con los ciberataques de "Longhorn", que había monitoreado desde 2014. Symantec había sospechado anteriormente que "Longhorn" estaba patrocinado por el gobierno y había rastreado su uso contra 40 objetivos. en 16 países. [73] [74]
Base de Frankfurt
La primera parte de los documentos que se hicieron públicos el 7 de marzo de 2017, el Refugio 7 "Año cero", reveló que una unidad ultrasecreta de la CIA utilizó la ciudad alemana de Frankfurt como punto de partida para ataques de piratería informática en Europa , China y Oriente Medio . Según los documentos, el gobierno de EE. UU. Utiliza su Oficina del Consulado General en Frankfurt como base de piratas informáticos para operaciones cibernéticas . Los documentos de WikiLeaks revelan que los piratas informáticos de Frankfurt, parte del Centro de Inteligencia Cibernética de Europa (CCIE), recibieron identidades de cobertura y pasaportes diplomáticos para ofuscar a los funcionarios de aduanas y poder ingresar a Alemania. [68] [75]
El fiscal general jefe del Tribunal Federal de Justicia de Karlsruhe, Peter Frank, anunció el 8 de marzo de 2017 que el gobierno estaba llevando a cabo una investigación preliminar para ver si iniciaría una investigación importante sobre las actividades que se llevan a cabo fuera del consulado y también de manera más amplia. si la CIA estaba atacando a personas en Alemania. [76] El ministro de Relaciones Exteriores de Alemania, Sigmar Gabriel del Partido Socialdemócrata, respondió a los documentos del Refugio 7 "Año Cero" que la CIA usó Frankfurt como base para sus operaciones de espionaje digital, diciendo que Alemania no tenía ninguna información sobre los ciberataques. . [77]
RESENTIMIENTO
Según los informes, los documentos revelaron que la agencia había acumulado una gran colección de técnicas de ataque cibernético y malware producido por otros piratas informáticos. Según se informa, esta biblioteca fue mantenida por el grupo UMBRAGE de la Rama de Dispositivos Remotos de la CIA, con ejemplos del uso de estas técnicas y código fuente contenido en el repositorio de git "Biblioteca de componentes Umbrage" . Según WikiLeaks, al reciclar las técnicas de terceros a través de UMBRAGE, la CIA no solo puede aumentar su número total de ataques, [78] sino que también puede engañar a los investigadores forenses al disfrazar estos ataques como el trabajo de otros grupos y naciones. [1] [68] Entre las técnicas tomadas por UMBRAGE estaba la implementación de limpieza de archivos utilizada por Shamoon . Según PC World , algunas de las técnicas y fragmentos de código han sido utilizados por la CIA en sus proyectos internos, cuyo resultado final no se puede inferir de las filtraciones. PC World comentó que la práctica de colocar " banderas falsas " para disuadir la atribución no era un desarrollo nuevo en los ciberataques: los grupos de hackers rusos, norcoreanos e israelíes se encuentran entre los sospechosos de usar banderas falsas. [79]
Según un estudio de Kim Zetter en The Intercept , UMBRAGE probablemente estaba mucho más enfocado en acelerar el desarrollo reutilizando herramientas existentes, en lugar de plantar banderas falsas. [78] Robert Graham, director ejecutivo de Errata Security, dijo a The Intercept que el código fuente al que se hace referencia en los documentos de UMBRAGE es "extremadamente público" y probablemente sea utilizado por una multitud de grupos y actores estatales. Graham agregó: "Lo que podemos decir de manera concluyente a partir de la evidencia en los documentos es que están creando fragmentos de código para usar en otros proyectos y están reutilizando métodos en el código que encuentran en Internet ... En otra parte hablan acerca de ocultar los ataques para que no se pueda ver de dónde viene, pero no hay un plan concreto para hacer una operación de bandera falsa . No están tratando de decir 'Vamos a hacer que esto parezca Rusia' ". [80]
Teorías de la bandera falsa
El día en que se publicaron por primera vez los documentos de Vault 7, WikiLeaks describió a UMBRAGE como "una biblioteca sustancial de técnicas de ataque 'robadas' de malware producido en otros estados, incluida la Federación de Rusia", y tuiteó: "La CIA roba virus y malware de otros grupos facilitando falsos ataques de bandera ". [81] Pronto surgió una teoría de la conspiración alegando que la CIA incriminó al gobierno ruso por interferir en las elecciones estadounidenses de 2016 . Comentaristas conservadores como Sean Hannity y Ann Coulter especularon sobre esta posibilidad en Twitter, y Rush Limbaugh lo discutió en su programa de radio. [82] El ministro de Relaciones Exteriores de Rusia, Sergey Lavrov, dijo que el Refugio 7 mostraba que "la CIA podía acceder a esas 'huellas digitales' y luego usarlas". [81]
Los escritores de ciberseguridad, como Ben Buchanan y Kevin Poulsen , se mostraron escépticos ante esas teorías. [15] [83] Poulsen escribió: "El catálogo filtrado no está organizado por país de origen, y el malware específico utilizado por los piratas informáticos rusos DNC no figura en ninguna parte de la lista". [15]
Marco de mármol
Los documentos describen el marco Marble, un ofuscador de cadenas utilizado para ocultar fragmentos de texto en malware de la inspección visual. Como parte del programa, se utilizaron idiomas extranjeros para encubrir la fuente de los ataques de la CIA. [84] [85] [86] Según WikiLeaks, llegó a 1.0 en 2015 y fue utilizado por la CIA a lo largo de 2016. [87]
En su lanzamiento, WikiLeaks describió el propósito principal de "Marble" como insertar texto en un idioma extranjero en el malware para enmascarar virus, troyanos y ataques de piratería, lo que dificulta su seguimiento hasta la CIA y provoca que los investigadores forenses hagan atribuir el código a la nación equivocada. [88] El código fuente reveló que Marble tenía ejemplos en chino, ruso, coreano, árabe y persa . [89] Estos eran los idiomas de los principales adversarios cibernéticos de Estados Unidos: China, Rusia, Corea del Norte e Irán. [90]
Los analistas calificaron la descripción de WikiLeaks del propósito principal de Marble como inexacta, y le dijeron a The Hill que su propósito principal era probablemente evitar la detección por parte de los programas antivirus. [91]
Marble también contenía una herramienta de desofuscación con la que la CIA podía revertir la ofuscación del texto. [90]
El investigador de seguridad Nicholas Weaver del Instituto Internacional de Ciencias de la Computación en Berkeley dijo al Washington Post: "Esta parece ser una de las filtraciones más dañinas técnicamente jamás realizadas por WikiLeaks, ya que parece diseñado para interrumpir directamente las operaciones en curso de la CIA". [92] [93]
Tecnología y software comprometidos
CD / DVD
HammerDrill es una herramienta de recopilación de CD / DVD que recopila recorridos de directorio y archivos en un directorio configurado y patrón de nombre de archivo, además de registrar eventos de inserción y eliminación de CD / DVD. v2.0 agrega una capacidad de salto de brecha que inyecta un troyano en ejecutables de 32 bits a medida que Nero los graba en un disco. Además, la v2.0 agrega un estado, terminación y una función de recolección bajo demanda controlada por HammerDrillStatus.dll, HammerDrillKiller.dll y HammerDrillCollector.dll. El registro ahora también toma las huellas dactilares de los discos mediante el hash de los dos primeros bloques de la imagen ISO, lo que permite la identificación única de discos multisesión incluso cuando se agregan y eliminan datos. El registro también registra cada vez que se ve un binario troyano de HammerDrill en un disco. [94] [95]
Productos de Apple
Después de que WikiLeaks lanzara la primera entrega de Vault 7, "Year Zero", Apple declaró que "muchos de los problemas filtrados hoy ya estaban parcheados en el último iOS" y que la compañía "continuará trabajando para abordar rápidamente cualquier vulnerabilidad identificada". [96]
El 23 de marzo de 2017, WikiLeaks lanzó "Dark Matter", el segundo lote de documentos de su serie Vault 7, que detalla las técnicas y herramientas de piratería, todas centradas en los productos Apple desarrollados por Embedded Development Branch (EDB) de la CIA. La filtración también reveló que la CIA había estado apuntando al iPhone desde 2008, un año después del lanzamiento del dispositivo. Estos proyectos de EDB atacaron el firmware de Apple, lo que significa que el código de ataque persistiría incluso si se reiniciara el dispositivo. [97] [98] El archivo "Dark Matter" incluía documentos de 2009 y 2013. Apple emitió una segunda declaración asegurando que, basándose en un "análisis inicial, la supuesta vulnerabilidad del iPhone afectaba solo al iPhone 3G y se solucionó en 2009 cuando el iPhone 3GS fue liberado." Además, una evaluación preliminar mostró que "las supuestas vulnerabilidades de Mac fueron previamente corregidas en todas las Mac lanzadas después de 2013". [99] [100]
Cisco
WikiLeaks dijo el 19 de marzo de 2017 en Twitter que "la CIA estaba explotando en secreto" una vulnerabilidad en una amplia gama de modelos de enrutadores Cisco descubiertos gracias a los documentos de Vault 7. [101] [102] La CIA había aprendido hace más de un año cómo explotar las fallas en los conmutadores de Internet ampliamente utilizados de Cisco , que dirigen el tráfico electrónico, para permitir la escucha clandestina. Cisco reasignó rápidamente al personal de otros proyectos para centrarse únicamente en analizar el ataque y averiguar cómo funcionó la piratería de la CIA, de modo que pudieran ayudar a los clientes a parchear sus sistemas y evitar que los piratas informáticos o espías usen métodos similares. [103]
El 20 de marzo, los investigadores de Cisco confirmaron que su estudio de los documentos de Vault 7 mostraba que la CIA había desarrollado un malware que podía aprovechar una falla encontrada en 318 de los modelos de conmutadores de Cisco y alterar o tomar el control de la red. [104]
Cisco emitió una advertencia sobre riesgos de seguridad, los parches no estaban disponibles, pero Cisco brindó consejos de mitigación. [102]
Teléfonos inteligentes / tabletas
Las herramientas electrónicas según los informes pueden comprometer tanto de Apple 's iOS y Google s' Android sistemas operativos. Al agregar malware al sistema operativo Android, las herramientas podrían obtener acceso a comunicaciones seguras realizadas en un dispositivo. [105]
Servicios de mensajería
Según WikiLeaks, una vez que se penetra en un teléfono inteligente Android, la agencia puede recopilar "tráfico de audio y mensajes antes de aplicar el cifrado". [1] Según los informes, parte del software de la agencia puede acceder a los mensajes enviados por los servicios de mensajería instantánea. [1] Este método de acceder a los mensajes difiere de obtener acceso mediante el descifrado de un mensaje ya cifrado. [105] Si bien no se informó que el cifrado de los mensajeros que ofrecen cifrado de extremo a extremo , como Telegram , WhatsApp y Signal , haya sido descifrado, su cifrado se puede omitir capturando la entrada antes de que se aplique su cifrado, mediante métodos como como keylogging y registro de la entrada táctil del usuario. [105] Los comentaristas, entre ellos Snowden y el criptógrafo y experto en seguridad Bruce Schneier , observaron que Wikileaks insinuó incorrectamente que las aplicaciones de mensajería en sí mismas y su cifrado subyacente se habían visto comprometidas, una implicación que a su vez fue informada durante un período por el New York Times y otros medios convencionales . [1] [106]
Sistemas de control de vehículos
Según los informes, un documento mostró que la CIA estaba investigando formas de infectar los sistemas de control de vehículos. WikiLeaks declaró: "El propósito de tal control no está especificado, pero permitiría a la CIA participar en asesinatos casi indetectables". [68] [107] Esta declaración trajo renovada atención a las teorías de conspiración en torno a la muerte de Michael Hastings . [107] [108]
Ventanas
Los documentos se refieren a un exploit de " inyección de DLL de FAX de Windows " en los sistemas operativos Windows XP , Windows Vista y Windows 7 . [21] Esto permitiría a un usuario con intenciones maliciosas ocultar su propio malware en la DLL de otra aplicación. Sin embargo, una computadora ya debe haber sido comprometida a través de otro método para que se lleve a cabo la inyección. [109]
Comentario
El 7 de marzo de 2017, Edward Snowden comentó sobre la importancia de la publicación, afirmando que revela que el gobierno de los Estados Unidos está "desarrollando vulnerabilidades en los productos estadounidenses" y "luego manteniendo intencionalmente los agujeros abiertos", lo que considera muy imprudente. [110]
El 7 de marzo de 2017, Nathan White, director legislativo sénior del grupo de defensa de Internet Access Now , escribe: [111]
Hoy en día, nuestra seguridad digital se ha visto comprometida porque la CIA ha estado acumulando vulnerabilidades en lugar de trabajar con empresas para repararlas. Se supone que Estados Unidos tiene un proceso que ayuda a proteger nuestros dispositivos y servicios digitales: el ' Proceso de acciones de vulnerabilidad '. Muchas de estas vulnerabilidades podrían haberse divulgado y parcheado de manera responsable. Esta filtración demuestra el riesgo digital inherente de acumular vulnerabilidades en lugar de corregirlas.
El 8 de marzo de 2017, Lee Mathews, colaborador de Forbes , escribió que la mayoría de las técnicas de piratería descritas en Vault 7 ya eran conocidas por muchos expertos en ciberseguridad. [112]
El 8 de marzo de 2017, Algunos señalan que es más probable que las técnicas y herramientas reveladas se utilicen para una vigilancia más específica [113] [114] revelada por Edward Snowden. [115]
El 8 de abril de 2017, Ashley Gorski, una abogada del personal de la Unión Estadounidense de Libertades Civiles , calificó de "crítico" comprender que "estas vulnerabilidades pueden ser explotadas no solo por nuestro gobierno, sino también por gobiernos extranjeros y ciberdelincuentes en todo el mundo". Justin Cappos , profesor del departamento de Ciencias de la Computación e Ingeniería de la Universidad de Nueva York pregunta "si el gobierno sabe de un problema en su teléfono que los malos podrían usar para piratear su teléfono y tener la capacidad de espiarlo, es una debilidad que que ellos mismos deberían utilizar para la lucha contra el terrorismo, o para sus propias capacidades de espionaje, ¿o es un problema que deberían solucionar para todos? ". [116]
El 8 de abril de 2017, Cindy Cohn , directora ejecutiva del grupo internacional de derechos digitales sin fines de lucro con sede en San Francisco Electronic Frontier Foundation , dijo: "Si la CIA pasaba por delante de la puerta de su casa y veía que la cerradura estaba rota, deberían en al menos te lo diré y tal vez incluso te ayude a arreglarlo ". "Y lo que es peor, luego perdieron el rastro de la información que le habían ocultado, de modo que ahora los criminales y los gobiernos extranjeros hostiles se enteran de su cerradura rota". [117] Además, afirmó que la CIA "no evaluó con precisión el riesgo de no revelar vulnerabilidades. Incluso las agencias de espionaje como la CIA tienen la responsabilidad de proteger la seguridad y privacidad de los estadounidenses". [118] "La libertad de tener una conversación privada, libre de la preocupación de que un gobierno hostil, un agente gubernamental deshonesto o un competidor o un criminal estén escuchando, es fundamental para una sociedad libre". Si bien no es tan estricta como las leyes de privacidad en Europa, la Cuarta Enmienda a la constitución de los Estados Unidos garantiza el derecho a estar libre de registros e incautaciones irrazonables. [119]
El 12 de mayo de 2017, el presidente y director legal de Microsoft, Brad Smith, escribió: "Este es un patrón emergente en 2017. Hemos visto vulnerabilidades almacenadas por la CIA en WikiLeaks". En otras palabras, Smith expresó su preocupación por el hecho de que la CIA acumularon tales vulnerabilidades informáticas, que a su vez les fueron robadas, mientras que no informaron a Microsoft de manera oportuna sobre su violación de seguridad, como resultado, la privacidad y la seguridad de sus clientes en todo el mundo se vieron potencialmente afectadas negativamente durante un período prolongado y causó daños generalizados. [47] [120]
Ver también
- Control de armas
- Industria de armas cibernéticas
- Cifrado de extremo a extremo § Seguridad de extremo
- Divulgaciones de vigilancia global (2013-presente)
- Mercado de exploits de día cero
- Lista de material publicado por WikiLeaks
- Operación Leakspin
- Defensa cibernética proactiva
- Xetron
- Operaciones de inteligencia de Estados Unidos en el exterior
Notas
- ↑ Adam Waldman fueabogado de Oleg Deripaska desde el 8 de mayo de 2009 hasta el 5 de abril de 2018, así como Sergei Lavrov y visitó a Julian Assange nueve veces en 2017 en la Embajada de Ecuador en Londres como su abogado pro bono. [8] [9] [10] Anastasia Vashukevich estaba con Deripaska en Lech, Austria cuando habló con Waldman en enero de 2017, justo después de que Waldman hablara con Julian Assange del 12 al 13 de enero de 2017. [9]
- ^ DCLeaks fue una publicación del gobierno ruso de información confidencial durante 2016.
- ↑ Según Ray McGovern , el senador Warner mantuvo informado al senador Richard Burr , que era el otro copresidente del Comité de Inteligencia del Senado, sobre las interacciones de Warner con Waldman.
Referencias
- ^ a b c d e f g h i j k Shane, Scott; Mazzetti, Mark; Rosenberg, Matthew (7 de marzo de 2017). "WikiLeaks publica tesoro de supuestos documentos de piratería de la CIA" . The New York Times . Consultado el 7 de marzo de 2017 .
- ^ Greenberg, Andy (7 de marzo de 2017). "Cómo la CIA puede piratear su teléfono, PC y TV (dice WikiLeaks)" . CON CABLE . Consultado el 8 de abril de 2017 .
- ^ Murdock, Jason (7 de marzo de 2017). "Vault 7: las herramientas de hackeo de la CIA se utilizaron para espiar televisores inteligentes iOS, Android y Samsung" . International Business Times Reino Unido . Consultado el 8 de abril de 2017 .
- ^ "WikiLeaks publica un tesoro de documentos de la CIA que detallan la piratería masiva" . CBS News . 7 de marzo de 2017 . Consultado el 8 de abril de 2017 .
- ^ Miller, Greg (7 de marzo de 2017). "WikiLeaks dice que ha obtenido una gran cantidad de herramientas de piratería de la CIA" . The Washington Post . Consultado el 15 de mayo de 2018 .
- ^ "Vault7 - Inicio" . wikileaks.org . Consultado el 19 de mayo de 2019 .
- ^ Goretti (10 de febrero de 2020). "Estados Unidos v. Transcripción del juicio de Joshua Schulte 2020-0206" . Tribunal de Distrito de los Estados Unidos, Distrito Sur de Nueva York . Consultado el 8 de marzo de 2020 .
- ^ Kirchgaessner, Stephanie; Harding, Luke (20 de junio de 2018). "El cabildero estadounidense de la oligarquía rusa visitó a Julian Assange nueve veces el año pasado: no está claro si las visitas de Adam Waldman en 2017 tenían conexión con Oleg Deripaska" . The Guardian . Consultado el 13 de febrero de 2021 .
- ^ a b "El cabildero estadounidense Adam Waldman se reunió con Oleg Deripaska antes de visitar a Julian Assange en Londres" . Проект Медиа (Proekt) . 11 de diciembre de 2018 . Consultado el 13 de febrero de 2021 .
- ^ Neufeld, K. Louise (4 de julio de 2018). "Es oficial: Adam Waldman del bufete de abogados Endeavour ya no representa Rusal de Deripaska" . El medio . Consultado el 13 de febrero de 2021 .
- ^ McGovern, Ray (22 de febrero de 2020). "Extradición de Assange: ¿El senador Warner y Comey aplastaron el acuerdo de inmunidad de Assange? Estados Unidos estaba en conversaciones para un acuerdo con Julian Assange, pero luego el director del FBI, James Comey, ordenó el fin de las negociaciones después de que Assange ofreciera demostrar que Rusia no estaba involucrada en la filtración del DNC , como explica Ray McGovern " . Noticias del consorcio . Consultado el 13 de febrero de 2021 .
- ^ "Próximamente 'Rising' del martes: cómo el Departamento de Justicia casi ofreció un acuerdo de inmunidad a Julian Assange" . La colina . 25 de junio de 2018 . Consultado el 13 de febrero de 2021 .
- ^ Solomon, John (25 de junio de 2018). "Cómo intervino Comey para matar el acuerdo de inmunidad de WikiLeaks" . La colina . Consultado el 13 de febrero de 2021 .
- ^ Dwilson, Stephanie Dube (7 de febrero de 2017). "¿Qué es Vault 7 en WikiLeaks?" . Pesado . Consultado el 12 de marzo de 2017 .
- ^ a b c Poulsen, Kevin (8 de marzo de 2017). "Rusia convierte el volcado de la CIA de WikiLeaks en desinformación" . La bestia diaria . Consultado el 12 de marzo de 2017 .
- ^ "Órdenes de espionaje de la CIA para las elecciones presidenciales francesas de 2012" . WikiLeaks. 16 de febrero de 2017 . Consultado el 12 de marzo de 2017 .
- ^ Reuters: inteligencia de EE . UU., Funcionarios encargados de hacer cumplir la ley conscientes de la violación de la CIA desde fines del año pasado , 8 de marzo de 2017
- ^ Harris, Shane (15 de mayo de 2018). "EE.UU. identifica al sospechoso de una importante filtración de herramientas de piratería informática de la CIA" . The Washington Post . Consultado el 15 de mayo de 2018 .
- ^ Shane, Scott; Goldman, Adam (15 de mayo de 2018). "Sospechoso identificado en la fuga de la CIA fue acusado, pero no por la infracción" . The New York Times . Consultado el 16 de mayo de 2018 .
- ^ Windrem, Robert (13 de abril de 2017). "El director de la CIA Pompeo llama a WikiLeaks un 'Servicio de Inteligencia Hostil'. Pompeo también dijo que Julian Assange está haciendo" una causa común con los dictadores "y que habría estado" en el lado equivocado de la historia "en los años 30, 40 y 50" . NBC News . Consultado el 13 de febrero de 2021 .
- ^ a b "WikiLeaks afirma haber publicado miles de documentos de la CIA" . CBS News. Associated Press. 7 de marzo de 2017 . Consultado el 7 de marzo de 2017 .
- ^ a b "WikiLeaks publica un tesoro masivo de archivos de espionaje de la CIA en la versión 'Vault 7'" . The Independent . 7 de marzo de 2017 . Consultado el 7 de marzo de 2017 .
- ^ "Vault7 - Inicio" . WikiLeaks . Sección "Redacciones" . Consultado el 10 de marzo de 2017 .
- ^ "Wikileaks publica documentos de lo que dice son tesoros de piratería de la CIA" . Ars Technica . 7 de marzo de 2017 . Consultado el 7 de marzo de 2017 .
- ^ Berke, Jeremy (8 de marzo de 2017). "CIA: los estadounidenses 'deberían estar profundamente preocupados' por la divulgación de WikiLeaks" . Business Insider . Consultado el 10 de marzo de 2017 .
- ^ Chris Evans , Ben Hawkes : Retroalimentación y actualizaciones basadas en datos de la política de divulgación de Google , Google 's Project Zero el blog 13 de febrero el año 2015
- ^ Sam Varghese: Refugio 7: Planes para exponer empresas que no corrigen fallas , iTWire , 20 de marzo de 2017
- ^ Assange castiga a las empresas que no han respondido a las ofertas de vulnerabilidad de la CIA , The Hill , 20 de marzo de 2017
- ^ Uchill, Joe (23 de marzo de 2017). "WikiLeaks publica tácticas de piratería informática de la CIA para productos Apple" . La colina . Consultado el 31 de marzo de 2017 .
- ^ Reisinger, Don (23 de marzo de 2017). "WikiLeaks dice que la CIA se ha centrado en la cadena de suministro de iPhone desde 2008" . Fortuna . Consultado el 2 de abril de 2017 .
- ^ Prince, SJ (23 de marzo de 2017). "¿A qué hora publicará WikiLeaks Vault 7 los documentos de la CIA 'Dark Matter'?" . Heavy.com . Consultado el 31 de marzo de 2017 .
- ^ Gallagher, Sean (23 de marzo de 2017). "Nuevo volcado de WikiLeaks: la CIA construyó el exploit Thunderbolt, implanta para atacar Macs" . Ars Technica . Consultado el 22 de mayo de 2021 .
- ^ Mascarenhas, Hyacinth (1 de abril de 2017). "Archivos de WikiLeaks 'Marble': la última filtración expone cómo la CIA disfraza sus propios ataques de piratería" . Tiempos de negocios internacionales . Consultado el 3 de abril de 2017 .
- ^ Dwilson, Stephanie Dube (31 de marzo de 2017). "WikiLeaks Vault 7 Parte 3 revela que la herramienta de la CIA podría enmascarar los hacks como ruso, chino, árabe" . Heavy.com . Consultado el 8 de abril de 2017 .
- ^ a b Burgess, Matt (7 de abril de 2017). "WikiLeaks suelta documentos 'Grasshopper', la cuarta parte de sus archivos CIA Vault 7" . REINO UNIDO CON CABLE . Consultado el 8 de abril de 2017 .
- ^ Supervizer, Payman (7 de abril de 2017). "Wikileaks Vault 7 Series - The Grasshopper Framework" . Huffington Post . Consultado el 8 de abril de 2017 .
- ^ Supervizer, Payman (14 de abril de 2017). "Wikileaks Vault 7 Series - Hive" . Huffington Post . Consultado el 18 de abril de 2017 .
- ^ Varghese, Sam (23 de abril de 2017). "iTWire - Vault 7: guía para filtrar datos de televisores Samsung lanzada" . www.itwire.com . Consultado el 25 de abril de 2017 .
- ^ Brandom, Russell (25 de abril de 2017). "He aquí cómo utilizar el truco de televisión inteligente 'ángel llorón' de la CIA" . The Verge . Consultado el 26 de abril de 2017 .
- ^ Pachal, Pete. "El hackeo de la CIA de televisores Samsung recibió su nombre de un monstruo de Doctor Who" . Mashable . Consultado el 8 de marzo de 2017 .
- ^ Molina, Brett. "Supuesto hack de la CIA llamado así por el villano súper espeluznante de 'Doctor Who'" . USA HOY . Consultado el 8 de marzo de 2017 .
- ^ Spring, Tom (28 de abril de 2017). "WikiLeaks revela la herramienta de la CIA 'garabatos' para el seguimiento de documentos" . Threatpost . Consultado el 1 de mayo de 2017 .
- ^ Ashok, India (1 de mayo de 2017). "WikiLeaks publica la guía del usuario y el código fuente de la herramienta secreta de rastreo de fugas de la CIA, Scribbles" . International Business Times Reino Unido . Consultado el 4 de mayo de 2017 .
- ^ "WikiLeaks - Vault 7: Proyectos" . wikileaks.org . Consultado el 24 de septiembre de 2017 .
- ^ "WikiLeaks publica la herramienta anti-denunciantes de la CIA para documentos de Microsoft Office" . BleepingComputer . Consultado el 24 de septiembre de 2017 .
- ^ Paganini, Pierluigi (5 de mayo de 2017). "WikiLeaks filtró documentos que detallan la herramienta de Arquímedes utilizada por la CIA en los ataques MitM" . Asuntos de seguridad . Consultado el 13 de mayo de 2017 .
- ^ a b Storm, Darlene (15 de mayo de 2017). "WikiLeaks publica guías de usuario para implantes de malware CIA Assassin y AfterMidnight" . Computerworld . Consultado el 17 de mayo de 2017 .
- ^ Ashok, India (17 de mayo de 2017). "El nuevo volcado de WikiLeaks revela cómo la CIA hackea, espía y sabotea el software" . International Business Times Reino Unido . Consultado el 29 de mayo de 2017 .
- ^ Ashok, India (20 de mayo de 2017). "¿Qué es el nuevo volcado Athena de WikiLeaks? Todas las versiones de Windows pueden ser pirateadas por este software espía de la CIA" . International Business Times Reino Unido . Consultado el 29 de mayo de 2017 .
- ^ Ronamai, Raymond (22 de mayo de 2017). "¿Qué es el malware Athena? Windows 10, XP Pro, 8.1 y otros bajo el objetivo, dice WikiLeaks" . International Business Times, edición de la India . Consultado el 29 de mayo de 2017 .
- ^ Tung, Liam (22 de mayo de 2017). "Malware de Windows XP a Windows 10 de la CIA: WikiLeaks revela Athena | ZDNet" . CBS Interactive ZDNet . Consultado el 29 de mayo de 2017 .
- ^ "CIA Malware puede cambiar archivos limpios con malware cuando los descarga a través de SMB" . BleepingComputer . Consultado el 19 de septiembre de 2017 .
- ^ "WikiLeaks - Bóveda 7: Proyectos: Cherry Blossom" . wikileaks.org . Consultado el 1 de noviembre de 2018 .
- ^ "WikiLeaks - Refugio 7: Proyectos: Canguro brutal" . wikileaks.org . Consultado el 1 de noviembre de 2018 .
- ^ "WikiLeaks - Bóveda 7: Proyectos: Elsa" . wikileaks.org . Consultado el 1 de noviembre de 2018 .
- ^ "WikiLeaks - Bóveda 7: Proyectos: OutlawCountry" . wikileaks.org . Consultado el 1 de noviembre de 2018 .
- ^ "WikiLeaks - Bóveda 7: Proyectos: BothanSpy" . wikileaks.org . Consultado el 1 de noviembre de 2018 .
- ^ "WikiLeaks - Vault 7: Proyectos: Highrise" . wikileaks.org . Consultado el 1 de noviembre de 2018 .
- ^ "WikiLeaks - Bóveda 7: Proyectos: UCL / Raytheon" . wikileaks.org . Consultado el 1 de noviembre de 2018 .
- ^ "WikiLeaks - Bóveda 7: Proyectos: Imperial" . wikileaks.org . Consultado el 1 de noviembre de 2018 .
- ^ "WikiLeaks - Bóveda 7: Proyectos: Dumbo" . wikileaks.org . Consultado el 1 de noviembre de 2018 .
- ^ "WikiLeaks - Bóveda 7: Proyectos: CouchPotato" . wikileaks.org . Consultado el 1 de noviembre de 2018 .
- ^ "WikiLeaks - Vault 7: Proyectos: ExpressLane" . wikileaks.org . Consultado el 1 de noviembre de 2018 .
- ^ "WikiLeaks - Bóveda 7: Proyectos: Angelfire" . wikileaks.org . Consultado el 1 de noviembre de 2018 .
- ^ "WikiLeaks - Bóveda 7: Proyectos: Protego" . wikileaks.org . Consultado el 1 de noviembre de 2018 .
- ^ Schwartz, Ian (16 de marzo de 2017). "Carlson a Trump: ¿Por qué no recopilar pruebas y confrontar a las agencias de inteligencia si te interceptaron un teléfono?" . RealClearPolitics . Consultado el 16 de marzo de 2017 .
- ^ Ross, Brian; Gordon Meek, James; Kreider, Randy; Kreutz, Liz (8 de marzo de 2017). "Los documentos de WikiLeaks alegan que la CIA puede piratear teléfonos inteligentes, exponer el puesto de escucha de Frankfurt" . ABC Noticias.
- ^ a b c d e Cody Derespina (7 de marzo de 2017). "WikiLeaks lanza 'toda la capacidad de piratería de la CIA ' " . Fox News . Consultado el 7 de marzo de 2017 .
- ^ Carlson, Tucker (15 de marzo de 2017). "Trump: 'Escuchas telefónicas cubre muchas cosas diferentes ' " . Fox News . pag. (Video) . Consultado el 16 de marzo de 2017 .
- ^ Beavers, Olivia (16 de marzo de 2017). "Legislador demócrata: Trump podría haber filtrado información clasificada" . La colina . Consultado el 16 de marzo de 2017 .
- ^ Sherfinski, David (16 de marzo de 2017). "Adam Schiff: Trump podría haber revelado información clasificada en una entrevista de televisión" . The Washington Times .
- ^ Satter, Raphael (7 de marzo de 2017). "WikiLeaks publica el tesoro de la CIA alegando piratería a gran escala" . Boston.com . Consultado el 7 de marzo de 2017 .
- ^ Collins, Keith. "Si solo trabaja en su malware durante la semana, podría ser un hacker de la CIA" . Defensa uno . Atlantic Media . Consultado el 15 de abril de 2017 .
- ^ "Longhorn: herramientas utilizadas por el grupo de ciberespionaje vinculado al Refugio 7" . Symantec . Consultado el 15 de abril de 2017 .
- ^ Goetz, John ; Obermaier, Frederik (7 de marzo de 2017). "Frankfurter US-Konsulat soll Spionagezentrale sein" [El consulado estadounidense de Frankfurt parece ser un centro de espionaje]. Süddeutsche Zeitung (en alemán).
- ^ Dirk Hautkapp (9 de marzo de 2017). "Internet-Methoden der CIA apasionante" . Westdeutsche Allgemeine Zeitung . Consultado el 17 de abril de 2017 .
- ^ El ministro de Relaciones Exteriores alemán Gabriel teme una nueva carrera armamentista con Rusia , Deutsche Welle , 9 de marzo de 2017
- ^ a b Zetter, Kim . "Los archivos de WikiLeaks muestran la reutilización del código de piratería de la CIA para ahorrar tiempo, no para enmarcar a Rusia" . La intercepción . Consultado el 9 de marzo de 2017 .
- ^ "El equipo de bandera falsa de la CIA reutilizó el limpiador de datos de Shamoon, otro malware" . PCWorld . Consultado el 12 de marzo de 2017 .
- ^ Cimpanu, Catalin. "Bóveda 7: código prestado por la CIA de malware público" . Ordenador que suena . Consultado el 8 de marzo de 2017 .
- ^ a b Tani, Maxwell (9 de marzo de 2017). "Las figuras de los medios conservadores están adoptando una teoría de conspiración salvaje de WikiLeaks de que la CIA hackeó el DNC y luego incriminó a Rusia" . Business Insider . Consultado el 12 de marzo de 2017 .
- ^ Blake, Aaron. "Análisis: la peligrosa e irresistible teoría de la conspiración republicana que explica el problema de Trump en Rusia" . The Washington Post . Consultado el 12 de marzo de 2017 .
- ^ Buchanan, Ben (9 de marzo de 2017). "WikiLeaks no genera dudas sobre quién hackeó el DNC. Aún sabemos que fue Rusia" . The Washington Post . Consultado el 12 de marzo de 2017 .
- ↑ Jacques Cheminat: Marble Framework: le double jeu perfide des hackers de la CIA , silicon.fr , 31 de marzo de 2017
- ^ Stefania Maurizi: WikiLeaks, così la Cia depista i raid nei computer: svelato il 'Marble Framework' , La Repubblica , 31 de marzo de 2017
- ↑ Jean-Marc Manach: WikiLeaks joue à cache-cache avec la CIA , Libération , 31 de marzo de 2017
- ^ Cimpanu, Catalin (1 de abril de 2017). "WikiLeaks descarga el código fuente de la herramienta de la CIA llamada Marble" . Ordenador que suena . Consultado el 3 de abril de 2017 .
- ^ Sam Varghese: WikiLeaks publica el tercer tramo de archivos de la CIA , iTWire ', 1 de abril de 2017
- ^ Dwilson, Stephanie Dube (31 de marzo de 2017). "WikiLeaks Vault 7 Parte 3 revela que la herramienta de la CIA podría enmascarar los hacks como ruso, chino, árabe" . Heavy.com . Consultado el 31 de marzo de 2017 .
- ^ a b John Leyden: WikiLeaks expone la herramienta anti-forense de la CIA que hace que el Tío Sam parezca hablar con fluidez en lenguas enemigas , The Register, 31 de marzo de 2017
- ^ Uchill, Joe (31 de marzo de 2017). "La última filtración de WikiLeaks muestra cómo la CIA evita los programas antivirus" . La colina . Consultado el 31 de marzo de 2017 .
- ^ The Washington Post: El último lanzamiento de WikiLeaks de las herramientas cibernéticas de la CIA podría dejar al descubierto las operaciones de piratería de las agencias , The Washington Post , 31 de marzo de 2017
- ^ Wikileaks publica código que podría desenmascarar las operaciones de piratería de la CIA , Ars Technica , 2 de abril de 2017
- ^ "HammerDrill v2.0" . wikileaks.org . Consultado el 19 de marzo de 2017 .
- ^ "Weeping Angel, Brutal Kangaroo y otros nombres en clave secretos de la CIA de la filtración de vigilancia de Wikileaks" . www.recode.net . Consultado el 19 de marzo de 2017 .
- ^ McCormick, Rich (8 de marzo de 2017). "Apple dice que ya ha parcheado 'muchas' vulnerabilidades de iOS identificadas en el volcado de la CIA de WikiLeaks" . The Verge . Consultado el 8 de marzo de 2017 .
- ^ Lanzamientos Dark Matter , WikiLeaks , 23 de marzo de 2017
- ^ Archivos de la CIA de WikiLeaks: La nueva versión de 'Dark Matter' detalla cómo Estados Unidos 'hackeó los productos de Apple' , The Independent , 23 de marzo de 2017
- ^ Uchill, Joe (23 de marzo de 2017). "Apple: las vulnerabilidades de seguridad reveladas por WikiLeaks ya no funcionan" . La colina . Consultado el 24 de marzo de 2017 .
- ^ Gallagher, Sean (23 de marzo de 2017). "Nuevo volcado de WikiLeaks: la CIA construyó el exploit Thunderbolt, implanta para atacar Macs" . Ars Technica . Consultado el 24 de marzo de 2017 .
- ^ https://twitter.com/wikileaks/status/843573087950069764
- ^ a b http://www.securityweek.com/cisco-finds-zero-day-vulnerability-vault-7-leak
- ^ Joseph Menn: Una pelea en Cisco expone verdades incómodas sobre la ciberdefensa de EE. UU. , Reuters, 29 de marzo de 2017
- ^ Goodin, Dan (20 de marzo de 2017). "Un comando simple permite a la CIA comandar 318 modelos de conmutadores Cisco" . Ars Technica . Consultado el 21 de marzo de 2017 .
- ^ a b c Barrett, Brian (7 de marzo de 2017). "La CIA no puede descifrar la señal y el cifrado de WhatsApp, no importa lo que haya escuchado" . Cableado . Consultado el 8 de marzo de 2017 .
- ^ Glaser, abril (7 de marzo de 2017). "WikiLeaks revela la CIA pirateado en IPhones de Apple" . ReCode . Consultado el 17 de marzo de 2017 .
- ^ a b "El volcado de WikiLeaks 'Vault 7' reaviva las teorías de conspiración que rodean la muerte de Michael Hastings" . The New Zealand Herald . 8 de marzo de 2017 . Consultado el 8 de marzo de 2017 .
- ^ Prince, SJ (7 de marzo de 2017). "Conspiración del Refugio 7 de WikiLeaks: ¿Michael Hastings asesinado por el hackeo remoto de un coche de la CIA?" . Heavy.com . Consultado el 8 de marzo de 2017 .
- ^ "Notepad ++ Fix CIA Hacking Issue" . notepad-plus-plus.org . Consultado el 10 de marzo de 2017 .
- ^ @Snowden (7 de marzo de 2017). "Los informes de la CIA muestran que el USG ..." (Tweet) . Consultado el 8 de marzo de 2017 , a través de Twitter .
- ^ "Los supuestos documentos de la CIA muestran la urgente necesidad de limitar la piratería del gobierno - Access Now" . Acceda ahora. 7 de marzo de 2017 . Consultado el 8 de marzo de 2017 .
- ^ Mathews, Lee. "WikiLeaks Vault 7 CIA Dump ofrece nada más que viejas noticias" . Forbes . Consultado el 9 de marzo de 2017 .
- ^ Hern, Alex (8 de marzo de 2017). " ' ¿Estoy en riesgo de ser pirateado?' Lo que necesita saber sobre los documentos de 'Vault 7' " . The Guardian . Consultado el 11 de marzo de 2017 .
- ^ Hern, Alex (8 de marzo de 2017). "Apple 'abordará rápidamente' cualquier agujero de seguridad a medida que las empresas respondan a la filtración de la CIA" . The Guardian . Consultado el 11 de marzo de 2017 .
- ^ Domonoske, Camila; Myre, Greg. "El volcado de documentos de la CIA no es exactamente Snowden 2.0. He aquí por qué" . NPR . Consultado el 15 de marzo de 2017 .
- ^ "Los expertos en privacidad dicen que la CIA dejó a los estadounidenses abiertos a los ataques cibernéticos" . Newsweek. 8 de abril de 2017 . Consultado el 9 de abril de 2017 .
- ^ Riotta, Chris (24 de marzo de 2017). "¿Es la privacidad real? La CIA está poniendo en peligro la seguridad digital de Estados Unidos, advierten los expertos" . Tiempos de negocios internacionales . Consultado el 9 de abril de 2017 .
- ^ Whittaker, Zack (9 de marzo de 2017). "Después de las filtraciones de la CIA, los gigantes tecnológicos se apresuran a reparar las fallas de seguridad" . ZDNet . Consultado el 9 de abril de 2017 .
- ^ Olivia Solon: Con las últimas revelaciones de WikiLeaks sobre la CIA, ¿la privacidad está realmente muerta? , The Guardian, 8 de marzo de 2017
- ^ Smith, Brad (14 de mayo de 2017). "La necesidad de una acción colectiva urgente para mantener a las personas seguras en línea: lecciones del ciberataque de la semana pasada - Microsoft sobre los problemas" . Microsoft . Consultado el 17 de mayo de 2017 .
enlaces externos
- Bóveda 7 en WikiLeaks
- Conferencia de prensa de Julian Assange y preguntas y respuestas sobre CIA / Vault7 / YearZero , jueves 9 de marzo de 2017, el canal oficial de WikiLeaks en YouTube