Pagina principale  |  Contatto  

Indirizzo e-mail

Password

Registrati ora!

Hai dimenticato la password?

AMISTADES SIN FRONTERAS
 
Novità
  Partecipa ora
  Bacheche di messaggi 
  Galleria di immagini 
 File e documenti 
 Sondaggi e test 
  Lista dei Partecipanti
  
  
  
 BIENVENIDOS AL GRUPO AMISTADES SIN FRONTERAS 
 GIFS EN GENERAL 
  
  
  
  
  
  
  
  
  
  
  
  
  
  
 
 
  Strumenti
 
General: WikiLeaks saca a la luz una nueva bestia de la CIA ...INFILTRACIÓN EN REDES
Scegli un’altra bacheca
Argomento precedente  Argomento successivo
Rispondi  Messaggio 1 di 2 di questo argomento 
Da: Ruben1919  (Messaggio originale) Inviato: 23/06/2017 03:51

WikiLeaks saca a la luz una nueva bestia de la CIA

Publicado: 22 jun 2017 19:32 GMT | Última actualización: 23 jun 2017 02:07 GMT
2.2K133

La última tanda de documentos publicados por el portal de filtraciones muestra cómo funciona un programa 

WikiLeaks saca a la luz una nueva bestia de la CIA

Publicado: 22 jun 2017 19:32 GMT | Última actualización: 23 jun 2017 02:07 GMT

La última tanda de documentos publicados por el portal de filtraciones muestra cómo funciona un programa ‘malware’ diseñado para penetrar en las redes corporativas más cerradas y mejor protegidas del mundo.

Usar memorias USB como conectores para superar el 'entrehierro' que separa la red local de las computadoras conectadas a Internet dentro de un mismo recinto, no es una tecnología nueva. Aprovecharla para sacar datos necesarios para la Inteligencia y otras agencias de Estado también es otra tecnología y ahora sabemos que la CIA la puso su práctica entre el 2015 y el 2016.

WikiLeaks ha publicado varios documentos que revelan cómo funciona este método bastante primitivo en la época de tecnología inalámbrica que vivimos. Un manual de usuario emitido por el Centro de Operaciones de Información de la agencia en febrero del 2016 enseña: la memoria USB es la herramienta principal e inalterable.




Primo  Precedente  2 a 2 di 2  Successivo   Ultimo  
Rispondi  Messaggio 2 di 2 di questo argomento 
Da: Ruben1919 Inviato: 23/06/2017 03:51

El programa se llama 'Brutal Kangaroo'. Los documentos recolectados por el proyecto de Julian Assange demuestran que esta clase de espionaje solo funciona en las máquinas con sistema operativo Microsoft Windows.

Las redes físicamente aisladas existen en muchos bancos y entidades financieras, la industria de la energía nuclear, agencias de inteligencia y ejércitos, y también en algunas redacciones más avanzadas, que las usan para proteger sus fuentes, recuerda el diario 'La Repubblica', que ha sido el primero en analizar la nueva tanda filtrada por WikiLeaks.

Cómo funciona paso a paso:

  • Primero se infecta la computadora conectada a Internet.
  • Cuando el usuario inserta una memoria USB, la infección salta a ese pequeño dispositivo, ya en forma de un programa diferente.
  • El tercer 'salto' del 'canguro' sería conectar la memoria a la computadora que forma parte de la red local protegida, una operación que algunos empleados reiteran varias veces en cada jornada laboral.
  • Por cuarto, la otra computadora infecta a toda la red activando un plan de sabotaje o robo de datos.

Si múltiples computadoras en las redes protegidas están sometidas al control de la CIA, juntas "forman una red encubierta para coordinar tareas e intercambiar de datos", indica WikiLeaks. El envío de datos de vuelta a la agencia se hace posible, asimismo, por medio de inserción sucesiva de un USB primero en las computadoras aisladas y luego en cualquier dispositivo conectado con Internet.

Aunque todo ese esquema no parece ser el proyecto más eficaz de la CIA, en realidad ha facilitado a los agentes infiltrarse en algunas redes que de otra manera permanecerían inalcanzables. Según datos disponibles, el desarrollo del 'Brutal Kangaroo' arrancó en el 2012, dos años después del éxito del gusano informático Stuxnet, que supuestamente afectó a centenares de centrifugadoras en las plantas nucleares de Irán.


Usar memorias USB como conectores para superar el 'entrehierro' que separa la red local de las computadoras conectadas a Internet dentro de un mismo recinto, no es una tecnología nueva. Aprovecharla para sacar datos necesarios para la Inteligencia y otras agencias de Estado también es otra tecnología y ahora sabemos que la CIA la puso su práctica entre el 2015 y el 2016.

WikiLeaks ha publicado varios documentos que revelan cómo funciona este método bastante primitivo en la época de tecnología inalámbrica que vivimos. Un manual de usuario emitido por el Centro de Operaciones de Información de la agencia en febrero del 2016 enseña: la memoria USB es la herramienta principal e inalterable.

El programa se llama 'Brutal Kangaroo'. Los documentos recolectados por el proyecto de Julian Assange demuestran que esta clase de espionaje solo funciona en las máquinas con sistema operativo Microsoft Windows.

Las redes físicamente aisladas existen en muchos bancos y entidades financieras, la industria de la energía nuclear, agencias de inteligencia y ejércitos, y también en algunas redacciones más avanzadas, que las usan para proteger sus fuentes, recuerda el diario 'La Repubblica', que ha sido el primero en analizar la nueva tanda filtrada por WikiLeaks.

Cómo funciona paso a paso:

  • Primero se infecta la computadora conectada a Internet.
  • Cuando el usuario inserta una memoria USB, la infección salta a ese pequeño dispositivo, ya en forma de un programa diferente.
  • El tercer 'salto' del 'canguro' sería conectar la memoria a la computadora que forma parte de la red local protegida, una operación que algunos empleados reiteran varias veces en cada jornada laboral.
  • Por cuarto, la otra computadora infecta a toda la red activando un plan de sabotaje o robo de datos.

Si múltiples computadoras en las redes protegidas están sometidas al control de la CIA, juntas "forman una red encubierta para coordinar tareas e intercambiar de datos", indica WikiLeaks. El envío de datos de vuelta a la agencia se hace posible, asimismo, por medio de inserción sucesiva de un USB primero en las computadoras aisladas y luego en cualquier dispositivo conectado con Internet.

Aunque todo ese esquema no parece ser el proyecto más eficaz de la CIA, en realidad ha facilitado a los agentes infiltrarse en algunas redes que de otra manera permanecerían inalcanzables. Según datos disponibles, el desarrollo del 'Brutal Kangaroo' arrancó en el 2012, dos años después del éxito del gusano informático Stuxnet, que supuestamente afectó a centenares de centrifugadoras en las plantas nucleares de Irán.



 
©2025 - Gabitos - Tutti i diritti riservati