Recientemente, después de lanzar Vault 7, Wikileaks ha lanzado una nueva entrega de la serie de filtraciones de Vault 8 sobre las herramientas de piratería maliciosas de la CIA para espiar a sus objetivos. Según las filtraciones recientes de Wikileaks, la Agencia Central de Inteligencia (CIA) tiene una herramienta de espionaje conocida como Hive.
WikiLeaks ha revelado nuevamente una serie de documentos y filtraciones, bajo el nombre en clave de Vault 8, a través de los cuales da a conocer con mayor certeza cuáles son las herramientas que utiliza la CIA para ocultar y distribuir sus código.
WikiLeaks, la organización internacional sin fines de lucro (fundada por el controvertido Julian Assange) ha presentado recientemente una nueva serie de documentos y filtraciones relacionados al trabajo secreto realizado por la CIA (Agencia Central de Inteligencia de los Estados Unidos) para ejercer vigilancia electrónica a través de tácticas no convencionales en el Internet.
En esta ocasión, el material de desarrollo se ha clasificado con el nombre de Vault 8, una evolución de Vault 7, que pretende difundirse a medida que la agencia estadounidense utiliza una serie de herramientas, denominadas Project HIVE para gestionar de forma remota el despliegue de código malicioso, del tipo malware, con el que recopilan información del Web.
Específicamente, HIVE es una plataforma de comunicación encubierta utilizada por la agencia de seguridad de EE. UU. Para ocultar y distribuir su malware. Hasta tal punto que, según detalla un conocido medio, se ha dado a conocer que la agencia pretendía ser la empresa de seguridad informática Kaspersky.
Este modo de ocultación ha sido funcional a la organización ya que con HIVE ha tenido la posibilidad de realizar ciberataques programados, evitando ser descubierto e incluso utilizar la infraestructura de diferentes servidores del mundo para ocultar la trazabilidad de la información recopilada y evitar su seguimiento.
El código fuente utilizado por la CIA crea un certificado de seguridad falso de Kaspersky para simular que fue firmado digitalmente por Thawte. Premium Server CA, Ciudad del Cabo y, por tanto, atribuir a otras organizaciones la responsabilidad de las acciones ejecutadas con el malware.
Desde la publicación de esta serie de documentos, WikiLeaks ha demostrado cómo la agencia estadounidense es capaz de utilizar todo tipo de herramientas para monitorear y controlar toda la información que circula en Internet. En principio, es uno de sus objetivos primordiales.
Entonces, ¿qué opinas sobre esto? Simplemente comparta sus opiniones y pensamientos en la sección de comentarios a continuación.