¿Cuáles son los softwares secretos que desarrollaron la NSA y la CIA?

Algunos de los mejores programas espía que utilizan estas agencias:

NSA:

  • PRISM es un nombre en clave para un programa bajo el cual la Agencia de Seguridad Nacional de los Estados Unidos (NSA) recopila comunicaciones de Internet de al menos nueve de las principales compañías de Internet de EE. UU. PRISM recopila comunicaciones de Internet almacenadas en función de las demandas hechas a empresas de Internet como Google Inc.
  • FASCIA:

Para que su teléfono celular funcione, su proveedor de servicios necesita saber su ubicación aproximada. Su teléfono transmite esta información a las torres de telefonía celular más cercanas, que la red puede usar para triangular su ubicación. Según los documentos filtrados de la NSA, FASCIA funciona almacenando estos datos de ubicación cuando se pasan a través de los cables que conectan diferentes redes móviles. Un analista de la NSA sentado en un escritorio en Maryland puede buscar a través de estos datos almacenados para rastrear la ubicación de un usuario de teléfono específico.

Entonces, la próxima vez que pierda su iPhone, sabrá a quién contactar.

  • Nervio óptico

Este programa almacena automáticamente imágenes de la cámara web de los usuarios que chatean en Yahoo Messenger.

  • Informante sin límites .

Boundless Informant ayuda a la NSA a analizar y visualizar la cantidad ilimitada de información de metadatos que recopila en todo el mundo. (Los metadatos, o “datos sobre datos”, son toda la información sobre un dato además del contenido real de los datos. Por ejemplo, los metadatos sobre llamadas telefónicas incluyen los números de teléfono de la persona que llama y el destinatario, así como la ubicación y duración de la llamada, pero no las palabras en la llamada en sí.)

  • Hoguera

Dishfire se dirige a los teléfonos celulares. Más específicamente, recopila casi 200 millones de mensajes de texto diariamente en todo el mundo, usándolos para ver transacciones financieras, monitorear cruces fronterizos y reuniones entre personajes desagradables.

Ahora, presentando la Agencia Central de Inteligencia:

  • Time Stomper Se utiliza para modificar marcas de tiempo en archivos para que coincidan con lo que requiere una operación o activo
  • Fine Dining parece ser una lista de 24 “aplicaciones señuelo” que los agentes de la CIA pueden usar para infectar manualmente una computadora o recolectar datos. Mientras el sistema parece estar ejecutando una aplicación de video o mirando una presentación de diapositivas, el operador puede ejecutar simultáneamente un programa para infiltrarse en él
  • Brutal Kangaroo es un malware creado por la CIA para infiltrarse en computadoras que ejecutan Windows infectando partes de la unidad de disco. Los programas similares descritos incluyen esfuerzos para ocultar el malware en archivos de imagen .jpg y .png.
  • Weeping Angel es una hazaña que se dirige a los televisores inteligentes de Samsung al colocar el dispositivo conectado a Internet en un modo “Fake Off” que hace que la televisión parezca estar apagada mientras envía grabaciones de audio de la sala a la CIA.

Bueno, hay más, pero si te digo que tendría que …

WikiLeaks ha publicado detalles de un supuesto proyecto de la CIA que permite a la agencia extraer secretamente datos biométricos de servicios de enlace como la NSA, el DHS y el FBI.

La organización de denuncia de irregularidades publicó documentos del proyecto ‘ExpressLane’ de la CIA como parte de su serie ‘Vault 7’ en curso sobre las supuestas capacidades de piratería de la agencia de inteligencia.

Una sucursal dentro de la CIA, conocida como Oficina de Servicios Técnicos (OTS), proporciona un sistema de recolección biométrica para vincular los servicios en todo el mundo “con la expectativa de compartir las tomas biométricas recolectadas en los sistemas”, según un archivo publicado por WikiLeaks .

Sin embargo, ExpressLane sugiere que el sistema tiene deficiencias, ya que se desarrolló como una herramienta secreta de recopilación de información para extraer secretamente las recopilaciones de datos de dichos sistemas proporcionados a los servicios de enlace.

ExpressLane se instala y ejecuta bajo la apariencia de actualizar el software biométrico por agentes OTS que visitan los sitios de enlace.

© Wikileaks

“OTS / i2c planea volver a visitar estos sitios con la cobertura de actualizar el software biométrico para realizar una recopilación contra las tomas biométricas”, un documento de la CIA que describe los procedimientos de prueba para los estados del proyecto.

Los oficiales de enlace que supervisan este procedimiento no serán sospechosos, ya que la filtración de datos se oculta detrás de una pantalla de bienvenida de instalación de Windows.

© Wikileaks

ExpressLane tenía la intención de permanecer en secreto hasta 2034, según los archivos que se originan en 2009.

Los componentes principales del sistema OTS se basan en productos de Cross Match, una empresa estadounidense especializada en software biométrico para la aplicación de la ley y la Comunidad de Inteligencia.

La Casa Blanca y el Departamento de Defensa dijeron que la tecnología de reconocimiento facial era una de las técnicas utilizadas para identificar a Bin Laden, pero no se confirmó la participación de Cross Match.