[dropcap]L[/dropcap]as filtraciones de documentos cada vez son más frecuentes, Wikileaks ha visibilizado cómo los usuarios son expuestos ante políticas de monitoreo, vigilancia y persecución por parte de la CIA y otras instituciones. Vault 7 forma parte de un conjunto de proyectos específicos de la CIA, estos son algunos de ellos:
Wikileaks – Cherry Blossom: Seguimiento constante
Filtrado por Wikileaks el 15 de junio, provee otro concepto de monitoreo alrededor de la actividad del Internet de un usuario.
Se enfoca en los servicios inalámbricos, tales como routers y puntos de acceso. Esto involucra a dispositivos Wi-Fi, los cuales son utilizados para distribuir Internet en casas privadas, espacios públicos (bares, hoteles y aeropuertos).
Mediante este tipo de dispositivos, pueden monitorear fácilmente lo que ve el usuario, controlar y manipular el tráfico de los usuarios conectados.
Al alterar la data en línea entre los usuarios y los servicios de Internet, el dispositivo infectado puede inyectar un contenido malicioso para explotar las vulnerabilidades de las aplicaciones en el sistema operativo del usuario que tengan como potencial target.
Entre varias de las opciones que involucra tiene controlar la pantalla con el fin de visualizar y tomar informaciones. Es posible monitorear y recabar correos electrónicos, nombres de usuario, nombres de usuarios MAC, y números VoIP, copiando el tráfico.
Adicionalmente también puede distribuir información específica mediante Alertas, incluso trabajar mediante un Flytrap para ofrecer un acceso mediante un VPN.
Pandemic: Falsas aplicaciones
Publicado el 1ero de junio, el proyecto Pandemic es un implante persistente para las máquinas con Microsoft Windows que comparte archivos con usuarios en una red local.
Pandemic ofrece un acceso remoto a los usuarios al reemplazar una aplicación mediante código con una versión troyana del programa.
Como su nombre sugiere, tan sólo hace falta que una sola computadora de una red local comparta los archivos sea infectada para que replique la pandemia.
Wikileaks continuará filtrando documentos, cada uno de estos documentos deben ser leídos y analizados para ofrecerle al usuario una perspectiva en medio del contexto y advertirle sobre las vulnerabilidades del sistema frente a riesgos potenciales en la red.
@Chdnk