Tecnología de la CIA para espionaje

El grupo Wikileaks dio información acerca de el arsenal cibernético de la CIA que adquirió en el marco de la histórica filtración denominada Vault 7. El nuevo informe, apodado CherryBlossom, se refiere a un arma capaz de afectar a usuarios con WiFi en casas, pequeñas y medianas empresas así como en espacios públicos.Tomato, Surfside y Claymore son otros de los nombres de las herramientas que la CIA utiliza para colarse en los routers de medio mundo. últimos meses.
CherryBlossom es un software que afecta a los dispositivos conectados a las redes inalámbricas, como los ‘routers’, con el fin de seguir la actividad de sus usuarios y poder manipular el tráfico en Internet, aprovechando las vulnerabilidades de algunos dispositivos.

El software se puede instalar por vía inalámbrica en los dispositivos, sin necesidad de acceder físicamente a ellos. Una vez instalado en los dispositivos, los agentes de la CIA pueden llevar a cabo tareas para administrar el sistema en este sentido dicho software es bien parecido a las características que tienen los troyanos o caballos de troya. Los troyanos en realidad no son virus, si no que su función es entrar en los dispositivos  y tomar control sobre ellos. Estos software existen desde antes del 1998 pero se han ido perfeccionando con el paso de los años, nombres de programas parecidos son el netbus ,que fue muy famoso antes del año 2000, el backorrifice el cual fue muy famoso también y el schoolbus, estos software usaban distintos puertos, pero el concepto era el mismo ,apoderarse de un ordenador y hacer que dicho dispositivo hiciera lo que la persona que lo controlaba quisiera.

Filtraciones obtenidas en Vault 7

  • El programa espía Athena puede controlar todo el sistema informático del sistema operativo Microsoft Windows, incluyendo tanto la configuración como el manejo de tareas, para cargar o descargar archivos desde o hacia un determinado directorio.
  • El programa Pandemic ofrece la posibilidad de instalar ‘troyanos’ en todos los ordenadores de una red local operada bajo Windows.
  • El ‘malware’ llamado Archimedes permite tomar rápidamente el control de las computadoras de una red de área local (LAN), simulando una sesión común y corriente de navegadores de Internet.

Esto son solo algunos de los software utilizados por esta agencia secreta del gobierno de Estados Unidos para espionaje.

 

 

Crea un blog con wordpress, solo tienes que pinchar abajo y empezar.
WordPress.com

Anuncios
Esta entrada fue publicada en Física y Ciencia, Historia y Ciencias Sociales, Sin categoría. Guarda el enlace permanente.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

w

Conectando a %s