Si bien a los detectives de internet les tomará varios días pasar a través de todos los documentos y encontrar todos los detalles de lo que revelan, algunos de los aspectos más destacados incluyen estas bombas explosivas:
Los teléfonos inteligentes, los televisores inteligentes y los iPhones se pueden convertir en micrófonos de vigilancia
En esencia, la CIA desarrolló exploits de malware que podrían vencer casi cualquier dispositivo móvil (iPhone, Android, Blackberry, etc.) o computadora personal (dispositivos Apple, Windows y Google). Los dispositivos móviles se pueden convertir en micrófonos de vigilancia remota que escuchan todo lo que dicen y cargan el audio a la CIA. "La Sucursal de Dispositivos Móviles (MDB) de la CIA desarrolló numerosos ataques para hackear y controlar remotamente teléfonos inteligentes populares. Los teléfonos infectados pueden recibir instrucciones para enviar a la CIA las comunicaciones de geolocalización, audio y texto del usuario, así como activar encubiertamente la cámara y el micrófono del teléfono ", explica WikiLeaks.
Los televisores inteligentes de Samsung también se pueden transformar en micrófonos espía, incluso cuando parecen estar apagados. Esto se logra mediante una hazaña de la CIA conocida como "Ángel llorón". Según explica WikiLeaks:
Weeping Angel coloca el televisor de destino en un modo 'Fake-Off', por lo que el propietario cree falsamente que el televisor está apagado cuando está encendido. En el modo 'Fake-Off', el televisor funciona como un error, registra conversaciones en la sala y las envía por Internet a un servidor secreto de la CIA.
En esencia, el vertedero de documentos de Vault 7 acaba de probar que todos los "teóricos de la conspiración" son correctos acerca del espionaje del gobierno a través de televisores y otros dispositivos.
Tomar el control de los vehículos para llevar a cabo "asesinatos indetectables" de los ocupantes del vehículo
Además de hackear computadoras y dispositivos móviles, la CIA también estaba trabajando en formas de controlar de forma remota vehículos específicos, convirtiéndolos en "máquinas de asesinato" que podrían ser dirigidas a matar a los ocupantes al chocar contra obstáculos a alta velocidad, por ejemplo. Como WikiLeaks explica:
A partir de octubre de 2014, la CIA también estaba tratando de infectar los sistemas de control del vehículo utilizados por los automóviles y camiones modernos. El propósito de tal control no está especificado, pero permitiría a la CIA participar en asesinatos casi indetectables.
Aplicaciones de cifrado obsoletas por exploits CIA de "día cero"
En lo que seguramente será un shock para casi todos, la CIA también desarrolló 24 exploits "armados" para dispositivos Android que le permiten eludir por completo el cifrado de aplicaciones populares:
Estas técnicas permiten a la CIA eludir el cifrado de WhatsApp, Signal, Telegram, Wiebo, Confide y Cloackman pirateando los teléfonos "inteligentes" en los que se ejecutan y recopilando tráfico de audio y mensajes antes de que se aplique el cifrado.
Además, los documentos de Vault 7 contenían más de 22,000 direcciones IP enrutables en los Estados Unidos que fueron redactadas antes del lanzamiento final. Se cree que estas direcciones IP corresponden a los objetivos de la CIA, los servidores de correo de la CIA y los sistemas de prueba. Esto significa que no hay duda de que la CIA estaba desplegando esta tecnología dentro de los Estados Unidos para espiar a los estadounidenses.
Comments