Antiguos documentos de WikiLeaks revelan cómo la CIA puede piratear tu PC con Windows

Antiguos documentos de WikiLeaks revelan cómo la CIA puede piratear tu PC con Windows

Parece que la NSA no es la única agencia gubernamental que se mete en dominios restringidos: un viejo documento de WikiLeaks ahora revela que la CIA mantiene y actualiza regularmente un archivo que contiene instrucciones sobre cómo piratear Windows 8.

Los archivos de la Bóveda 7 de WikiLeaks revelan una amplia gama de herramientas de intrusión que la CIA ha desarrollado para operaciones de hacking. La biblioteca de casi 9.000 páginas de secretos de WikiLeaks salió a la luz la semana pasada. Mientras que los investigadores que examinan el catálogo de archivos secretos basado en la web todavía no han encontrado el código real, los detalles sobre las técnicas de hacking de la CIA y los exploits dirigidos a dispositivos móviles y PCs son evidentes.

Tesoro escondido de datos

En un comunicado de prensa, WikiLeaks describió la Cámara 7 como «la mayor publicación de documentos confidenciales» de la historia de la CIA. El colectivo de hackers dice:

La primera parte completa de la serie, «Año Cero», comprende 8.761 documentos y archivos de una red aislada de alta seguridad situada dentro del Centro de Inteligencia Cibernética de la CIA en Langley, Virginia. Es el resultado de una revelación introductoria del mes pasado de la CIA dirigida a los partidos políticos y candidatos franceses en vísperas de las elecciones presidenciales de 2012.

En el archivo, el Usuario de CIA #3375374 describe los pasos para saltarse la etapa de activación de la clave de producto de Windows 8, permitiendo así que la agencia utilice el sistema operativo sin cargo alguno. WikiLeaks explica que la CIA pretende infectar y controlar a los usuarios de Windows con su malware, incluyendo múltiples «zero days» locales y remotos, «Hammer Drill» que infecta software distribuido en CD/DVDs, infectores para medios extraíbles, sistemas para ocultar datos en imágenes o en áreas de disco encubierto.

La rama de implantes automatizados de la CIA creó varios sistemas de ataque para la infestación y control automatizados de malware de la CIA, como «Assassin» y «Medusa». Además, la agencia Network Devices Branch desarrolló ataques contra la infraestructura de Internet y los servidores web. La CIA también construyó sistemas de control y ataque de malware multiplataforma automatizados que cubren Windows, Mac OS X, Solaris, Linux y más.

¿Te sorprende la nueva revelación de WikiLeaks? Comparta sus pensamientos en los comentarios.

Deja un comentario