¿Qué es Vault 7? WikiLeaks afirma que la filtración masiva de hackers de la CIA es más grande que las revelaciones deSnowden

Un montón de documentos, detallando cómo la CIA hackea en dispositivos electrónicos para espiar a…

Un montón de documentos, detallando cómo la CIA hackea en dispositivos electrónicos para espiar a los ciudadanos del mundo, ha sido publicado en línea por WikiLeaks .

El hallazgo de documentos , llamado Vault 7, representa la versión más completa de los archivos de espionaje de los Estados Unidos que se hicieron públicos, según el fundador de WikiLeaks, Julian Assange .

Hay 8,761 documentos en total – mucho más páginas que los archivos de Edward Snowden que expusieron el enorme poder de hacking de la NSA y otras agencias de inteligencia en 2013.

Assange afirma que este trove es sólo el primero de una serie de fugas de “Year Zero”.

¿Qué es ‘Vault 7′?

Vault 7 es un tesoro de 8.761 documentos confidenciales, que ha sido obtenido por WikiLeaks.

Contiene pruebas de que la CIA ha estado construyendo su propia “flota de hackers” desde 2001, y que estos hackers han estado desarrollando armas cibernéticas para espiar a la gente a través de sus propios teléfonos, computadoras y televisores inteligentes.

¿La CIA hackeó el teléfono y la cuenta de Twitter de Barack Obama? Wikileaks afirma que el malware de CIA puede controlar las cuentas presidenciales
Los documentos también incluyen detalles de las propias armas cibernéticas – incluyendo más de mil sistemas de hacking, troyanos, virus y otros malware “armados”.

Esto equivale a más de varios cientos de millones de líneas de código, dando al poseedor de Vault 7 “toda la capacidad de hacking de la CIA”, según Wikileaks.

¿De dónde vienen los documentos?

Los documentos se obtuvieron de una red aislada y de alta seguridad ubicada dentro del Centro de Ciberesfera de la CIA en Langley, Virgina.

El archivo parece haber sido distribuido entre antiguos hackers y contratistas del gobierno estadounidense, uno de los cuales ha proporcionado a WikiLeaks partes del archivo.

WikiLeaks no ha revelado la identidad de su fuente.

¿Qué se ha publicado?

Una vez que un solo arma cibernética es “flojo” puede extenderse por todo el mundo en segundos, para ser utilizado por estados rivales, mafia cibernética y hackers adolescentes por igual.

Como resultado, WikiLeaks se ha abstenido de publicar el código de las armas cibernéticas “armadas”, hasta que se llegue a un consenso sobre cómo estas armas deben ser analizadas, desarmadas y publicadas.

CIA planea hackear autos y camiones para llevar a cabo asesinatos indetectables WikiLeaks

Wikileaks también ha anonimizado alguna información de identificación, incluyendo los nombres, direcciones de correo electrónico y direcciones IP de decenas de miles de blancos de la CIA y máquinas de ataque en toda América Latina, Europa y Estados Unidos.

¿Qué período de tiempo está cubierto?

Todos los documentos fueron creados entre 2013 y 2016.

WikiLeaks ha obtenido la fecha de creación de la CIA y la última fecha de modificación para cada página, pero éstas no aparecen en los documentos por razones técnicas.

¿Qué gadgets se ven afectados?

El arsenal de malware de la CIA le permite hackear una amplia gama de productos de empresas estadounidenses y europeos, incluyendo el iPhone de Apple, Android de Google y Windows de Microsoft e incluso los televisores Samsung.

¿Qué leyes han roto la CIA?

Uno de los supuestos delitos de la CIA es “acaparar” las llamadas vulnerabilidades de día cero, en lugar de revelarlas a Apple, Google, Microsoft y otros fabricantes estadounidenses.

Si los fabricantes no saben acerca de las vulnerabilidades, no pueden arreglarlas, lo que significa que no hay nada que detenga la inteligencia extranjera o los ciberdelincuentes que descubren las vulnerabilidades de forma independiente y las explotan para sus propios fines.

A raíz de las fugas de Edward Snowden sobre la NSA, la administración Obama se comprometió con el Vulnerabilities Equities Process , que establece que todas las vulnerabilidades descubiertas después de 2010 deben ser reveladas.

Los documentos de la bóveda 7 demuestran que la CIA violó los compromisos de la administración de Obama, colocando enormes filas de la población estadounidense y la infraestructura crítica.

“Al ocultar estas fallas de seguridad de fabricantes como Apple y Google, la CIA asegura que puede hackear a todo el mundo, a expensas de dejar a todos hackable”, afirma WikiLeaks.

¿Cuál es el propósito de la filtracion?

WikiLeaks afirma que la fuente de la filtración desea iniciar un debate público sobre la seguridad, la creación, el uso, la proliferación y el control democrático de las armas cibernéticas.

La fuente ha cumplido una lista de preguntas de política que dicen que necesitan ser debatidas urgentemente en público -incluyendo si las capacidades de hacking de la CIA exceden sus poderes obligatorios y el problema de la supervisión pública de la agencia.

¿Porqué ahora?

WikiLeaks afirma que publicó el Vault 7 tan pronto como su verificación y análisis estaban listos.

¿Qué pasa con el resto de los documentos del año cero?

WikiLeaks no ha dicho cuándo planea publicar el resto de los documentos de Year Zero.

Sin embargo, WikiLeaks describe Vault 7 como “la primera parte completa de la serie”, lo que sugiere que hay varias cuotas más por venir.

Con informacion de THE MIRROR