Wikileaks desata el mayor filtrado de información de la CIA de la historia, incluyendo su arsenal de herramientas de hacking (#Vault7)
El mes pasado (desde el 4 de febrero de 2017), Wikileaks empezó a enviar una serie de enigmáticos tweets acerca de “Vault 7”, mostrando distintas imágenes con preguntas de "Qué", "Dónde", "Cuándo", "Quién", "Por qué" y "Cómo" seguidas del hashtag #Vault7... pero ¿qué es "Vault 7"?
Hoy por fin se ha desvelado/desatado el misterio y el resultado es impactante: se trata de lo que puede ser el mayor filtrado de información de la CIA de la historia. Extraída de un Centro de Ciberinteligencia en Langley (Virgina) supuestamente aislado y seguro, incluye en total 8761 documentos clasificados y, lo que más nos interesa a nosotros, la mayor parte de su arsenal de hacking, incluyendo malware, virus, troyanos, exploits de tipo 0-day, RATs y otro malware, todo con su documentación correspondiente... El archivo parece haber estado circulando de forma no autorizada entre antiguos hackers y proveedores del Gobierno, uno de los cuales le ha proporcionado fragmentos a Wikileaks.
Toda esta información empezará a filtrarse por partes a partir de hoy. De momento ya se puede descargar libremente el primer torrent, un archivo comprimido con 7-zip cuya contraseña será desvelada por Twitter mañana a las 9 AM ET.
¿Y qué podemos encontrar en estos leaks? Pues como decimos un verdadero arsenal de herramientas creadas por una plantilla de 5.000 hackers que durante años ha estado trabajando para la CIA, millones de líneas de código destinadas a convertir cualquier dispositivo doméstico en una herramienta de espionaje al servicio del Gobierno de EE.UU. y sus aliados, incluyendo iPhones de Apple, smartphones Android, vulnerabilidades en sistema operativo (Windows, OSx, Linux, routers) y hasta televisores Samsung. Amén de evadir el cifrado de WhatsApp, Signal, Telegram, Wiebo, Confide, Cloackman, técnicas, malware y un largo etc. que, en definitiva, pueden hacer tambalear nuestro "mundo" en las próximas semanas.
No sé si realmente es muy ético filtrar toda esta información sin contactar antes con los fabricantes porque muchos terceros maliciosos se aprovecharán de ello para explotar diferentes dispositivos y tecnologías, pero supongo que hacer un ejercicio de "responsible disclosure" dada la magnitud de la que hablamos, que algunos fabricantes incluso puedan tener acuerdos de colaboración secretos y que el riesgo que supone tratar estas cosas, es muy difícil si no imposible hacerlo. Lo que está claro es que estas herramientas estaban ya siendo utilizadas por unos pocos y, aunque la transición para parchear todo será dura y difícil, el resultado al final será que todos estaremos un poco menos in-seguros.
Lo que está claro es que habrá que estar *muy* *muy* atentos. Os dejo con la nota de prensa oficial de Wikileaks:
https://wikileaks.org/ciav7p1/
Hoy por fin se ha desvelado/desatado el misterio y el resultado es impactante: se trata de lo que puede ser el mayor filtrado de información de la CIA de la historia. Extraída de un Centro de Ciberinteligencia en Langley (Virgina) supuestamente aislado y seguro, incluye en total 8761 documentos clasificados y, lo que más nos interesa a nosotros, la mayor parte de su arsenal de hacking, incluyendo malware, virus, troyanos, exploits de tipo 0-day, RATs y otro malware, todo con su documentación correspondiente... El archivo parece haber estado circulando de forma no autorizada entre antiguos hackers y proveedores del Gobierno, uno de los cuales le ha proporcionado fragmentos a Wikileaks.
Toda esta información empezará a filtrarse por partes a partir de hoy. De momento ya se puede descargar libremente el primer torrent, un archivo comprimido con 7-zip cuya contraseña será desvelada por Twitter mañana a las 9 AM ET.
¿Y qué podemos encontrar en estos leaks? Pues como decimos un verdadero arsenal de herramientas creadas por una plantilla de 5.000 hackers que durante años ha estado trabajando para la CIA, millones de líneas de código destinadas a convertir cualquier dispositivo doméstico en una herramienta de espionaje al servicio del Gobierno de EE.UU. y sus aliados, incluyendo iPhones de Apple, smartphones Android, vulnerabilidades en sistema operativo (Windows, OSx, Linux, routers) y hasta televisores Samsung. Amén de evadir el cifrado de WhatsApp, Signal, Telegram, Wiebo, Confide, Cloackman, técnicas, malware y un largo etc. que, en definitiva, pueden hacer tambalear nuestro "mundo" en las próximas semanas.
No sé si realmente es muy ético filtrar toda esta información sin contactar antes con los fabricantes porque muchos terceros maliciosos se aprovecharán de ello para explotar diferentes dispositivos y tecnologías, pero supongo que hacer un ejercicio de "responsible disclosure" dada la magnitud de la que hablamos, que algunos fabricantes incluso puedan tener acuerdos de colaboración secretos y que el riesgo que supone tratar estas cosas, es muy difícil si no imposible hacerlo. Lo que está claro es que estas herramientas estaban ya siendo utilizadas por unos pocos y, aunque la transición para parchear todo será dura y difícil, el resultado al final será que todos estaremos un poco menos in-seguros.
Lo que está claro es que habrá que estar *muy* *muy* atentos. Os dejo con la nota de prensa oficial de Wikileaks:
https://wikileaks.org/ciav7p1/
well done, info must be free. Download 1st torrent from here: https://t.co/gpBxJAoYD5
ResponderEliminarEste comentario ha sido eliminado por el autor.
EliminarNO A LA CENSURA
EliminarPassword: SplinterItIntoAThousandPiecesAndScatterItIntoTheWinds
ResponderEliminarAl menos así se podran parchar sistemas y aplicaciones, con esos 0dyas y de más vulnerabilidades que solo tenian unos pocos...
ResponderEliminarTampoco es jauja, cuando empezamos a buscar la chicha nos encontramos con esto:
ResponderEliminar::: THIS ARCHIVE FILE IS STILL BEING EXAMINED BY WIKILEAKS. :::
::: IT MAY BE RELEASED IN THE NEAR FUTURE. WHAT FOLLOWS IS :::
::: AN AUTOMATICALLY GENERATED LIST OF ITS CONTENTS: :::
./2014-01-28_16-25-12_grasshopper_1.1_beta-1/bin/
./2014-01-28_16-25-12_grasshopper_1.1_beta-1/bin/Binaries/
./2014-01-28_16-25-12_grasshopper_1.1_beta-1/bin/Binaries/Cricket-32.dll
./2014-01-28_16-25-12_grasshopper_1.1_beta-1/bin/Binaries/Cricket-32.exe
./2014-01-28_16-25-12_grasshopper_1.1_beta-1/bin/Binaries/Cricket-64.dll
./2014-01-28_16-25-12_grasshopper_1.1_beta-1/bin/Binaries/Cricket-64.exe
./2014-01-28_16-25-12_grasshopper_1.1_beta-1/bin/Binaries/Grasshopper-32.dll
[...]etc[...]
Así que próximamente tendremos un montón de juguetes nuevos, pero no creo que convenga a WikiLeaks liberar exploits y herramientas alegremente. Le conviene más mantener una actitud responsable y seria al respecto, informando más que "pegando dumps".