La Secretaría de Medio Ambiente y Desarrollo Territorial brindó información actualizada del incendio en el paraje Las Canelillas en el municipio de...
Cerca de las tomas, localizaron y aseguraron un vehículo, cuatro mangueras y 15 contenedores....
El candidato a la presidencia de Zapopan por la coalición Sigamos Haciendo Historia en Jalisco señaló Juan José Frangie como responsable....
Este incendio comenzó la noche del jueves y requirió un estado de fuerza de 139 brigadistas....
La estatua de Padilla López se localizó en la explanada de la Rectoría General de la casa de estudios, fue creada por el artista Juan Méndez sí t...
La Universidad de Guadalajara ofreció detalles de esta campaña anual para la disposición final de residuos electrónicos....
José Medina Mora opinó que, en lo que respecta a la iniciativa de la Ley de Amnistía, sólo otorgaría más poder al presidente de la República...
AMCHAM agrupa 250 empresas en Guadalajara y alrededores. La organización mencionó que han trabajado con autoridades para impulsar el nearshoring, la...
La NASA anunció la semana pasada la visita del funcionario estadounidense, quien busca alianzas para fortalecer la cooperación espacial...
Karen St. Germain, directora de la División de Ciencias de la Tierra en la NASA, ofreció detalles del ambicioso proyecto....
Bryan LeBarón: además de asesinatos se desaparece a la gente porque de esa forma los criminales queden en impunidad, mientras el gobierno no hace na...
De acuerdo con el reporte de la semana epidemiológica 17 sobre Temperaturas naturales extremas, de una semana a otra la cifra de personas fallecidas ...
La contrademanda de Ecuador responde a una demanda inicial presentada por México ante La Haya en la que acusó al país andino de haber transgredido ...
La encuesta fue realizada por el Centro Pew entre 8 mil 709 adultos. También encontró además que la competencia presidencial está virtualmente emp...
El mejor peleador de los Supermedianos se enfrenta al invicto mexicano Jaime Munguía, quien espera dar la sorpresa....
Tras la sentencia a Urías, se ha especulado sobre el futuro del ex jugador de los Dodgers....
Hacen un repaso del extenso currículum de la actriz, que incluye títulos como Mamma Mia! y El diablo viste a la moda. ...
Oscar Ortiz recientemente se posicionó en el primer lugar en la lista Regional Mexican Airplay de la revista Billboard con su hit global First love, ...
La película llega este martes como un regalo por el Día del Niño. ...
El nuevo libro de Silvana Salcido da a conocer sus raíces en esta publicación que llegará en mayo...
Por el Día Mundial del Libro, celebrado este miércoles, se leyó la obra del escritor José Agustín....
Por un debate respetuoso
El voto despojando afores
WikiLeaks publicó el martes miles de documentos descritos como archivos secretos sobre las herramientas de espionaje cibernético de la CIA que emplea el gobierno para ingresar ilegalmente a computadoras, teléfonos móviles e incluso televisores interactivos de compañías como Apple, Google, Microsoft y Samsung.
Los documentos describen métodos clandestinos para superar o violar encriptación, herramientas antivirus y otros dispositivos de protección de seguridad diseñados para mantener segura la información privada de ciudadanos y corporaciones. Empleados del gobierno federal, incluido el presidente Donald Trump, utilizan muchos de esos mismos productos y servicios de internet supuestamente violados por las herramientas.
Los documentos describen esfuerzos de la CIA —en cooperación con gobiernos extranjeros amigos y con la Agencia de Seguridad Nacional de Estados Unidos— para ingresar ilegalmente a las plataformas tecnológicas más populares del mundo, incluyendo los iPhones y iPads de Apple, los teléfonos Android de Google, y el sistema operativo Windows de Microsoft para computadoras de escritorio y portátiles.
Los documentos incluyen también discusiones sobre alterar algunos televisores conectados a internet para convertirlos en estaciones de escucha. Un documento habla sobre hackear sistemas de vehículos e indica el interés de la CIA en hackear automóviles modernos que tienen a bordo computadoras complejas.
WikiLeaks tiene un largo historial de publicar documentos gubernamentales secretos, y expertos que tamizaron el material dijeron que parece auténtico.
El legislador republicano Devin Nunes, presidente de la Comisión de Inteligencia de la Cámara de Representantes, dijo que estaba muy preocupado por la difusión de los documentos y que había solicitado a la comunidad de Inteligencia más información al respecto.
Mike Hayden, exdirector de la CIA, dijo a MSNBC que sólo había realizado una revisión apresurada de los documentos, pero que si son lo que pretenden ser, representaría "un muy extenso archivo de las tácticas, técnicas, procedimientos, objetivos y otros lineamientos políticos" bajo los cuales la CIA hackea objetivos. "Si es así, sería muy, muy perjudicial", señaló.
Jonathan Liu, un portavoz de la CIA, expresó: "No hacemos comentarios sobre la autenticidad o el contenido de supuestos documentos de inteligencia". El vocero de la Casa Blanca Sean Spicer también se negó a comentar.
Lo que no aparece en el nuevo conjunto de información de WikiLeaks son las herramientas mismas, algunas de las cuales fueron desarrolladas por piratas cibernéticos del gobierno mientras que otras fueron comparadas a actores externos. WikiLeaks dijo que planea evitar la distribución de las herramientas "hasta que emerja un consenso" sobre la naturaleza política del programa de la CIA y sobre cuánto software podría ser analizado, desactivado y publicado.
La revelación del martes dejó a consumidores que utilizan los productos con poca protección, ya que reparar las vulnerabilidades de software de manera que pudiera bloquear la efectividad de las herramientas es responsabilidad de las compañías tecnológicas líderes. Las revelaciones amenazaban con dar un vuelco a la confianza en un programa de gobierno de la era del presidente Barack Obama, el Vulnerability Equities Process, bajo el cual las agencias federales advierten a compañías de tecnología sobre debilidades en su software para que puedan arreglarlas rápidamente.
No quedó claro de inmediato cómo WikiLeaks obtuvo esa información, que incluía más de 8.700 documentos y archivos. Si son auténticos esos manuales, ello podría generar suspicacias entre la población hacia sus dispositivos electrónicos como teléfonos celulares, computadoras e incluso sus televisores interactivos.
WikiLeaks dijo que el material provino "de una red aislada de alta seguridad ubicada dentro del Centro de Ciberinteligencia de la CIA, en Langley, Virginia". No reveló cómo fueron hurtados los archivos, si fue por un empleado rebelde, o un hacking realizado por un contratista de la CIA o por el robo de un servidor donde ese tipo de herramientas a veces son almacenadas.
"El archivo al parecer estuvo circulando entre ex hackers del gobierno federal y contratistas de manera no autorizada, uno de los cuales proporcionó a WikiLeaks porciones del archivo", dijo WikiLeaks en un comunicado.
HJ