Guerreros Buscadores de Jalisco reporta el hallazgo de restos óseos...
Uno de los mayores errores de las autoridades es no haber permitido que los jóvenes opinen o se involucren en la toma de decisiones sobre la inseguri...
A la zanja cayeron un camión de carga y de transporte de personal y un vehículo compacto....
La captura fue gracias luego de un reporte ciudadano atendido por oficiales del grupo Guardabosques, adscritos a la Comisaría de Seguridad Ciudadana...
La UNAM y la Embajada China buscan fomentar el intercambio de educación superior al considerar que la relación entre ambas naciones se encuentra en ...
hasta el momento se tiene un registro histórico de 86 casos los cuales más del 50 por ciento han sido desestimados....
El diputado panista Héctor Saúl Téllez criticó la reducción del impuesto propuesto por Estados Unidos a las remesas (del 5% al 3.5%) y cuestionó...
El senador viajó a Washington para dialogar con congresistas de EU y exponer las serias repercusiones de dicha medida, que ha bajado de 5% a 3.5%...
...
El presidente estadounidense, Donald Trump, extenderá esta semana la fecha tope que en otras dos ocasiones ha dado a TikTok para desligarse de su mat...
Entregan las constancias de mayoría a las candidaturas que obtuvieron el mayor número de votos...
Ana Paulina González, responsable de investigación y datos de la organización Acción Ciudadana frente a la Pobreza, en entrevista para Informativo...
Israel ha acordado las condiciones necesarias para finalizar el alto el fuego de 60 días....
Levantan los bloqueos en tribunales menores al intento de limitar la ciudadanía por derecho de nacimiento, un fallo que podría repercutir en decenas...
La Selección de Estados Unidos aseguró su lugar en la final de la Copa Oro 2025 al vencer 2-1 a Guatemala en la semifinal...
La Selección Mexicana de Futbol aseguró su pase a la final de la Copa Oro 2025 tras vencer 1-0 a Honduras...
Le siguió “Your beautiful”, el tema más popular y que le dio entrada al público mexicano en 2005....
El director de Ocesa Jalisco destacó que en estos 20 años Cirque du Soleil ha generado una derrama económica cercana a los 5 mil millones de pesos....
La mayor parte de su carrera la dedicó al cine como Kill Bill Vol. 2 y Perros de reserva....
UdeG y ASU invitan a concurso binacional de cortometrajes “Caleidoscopio”...
¿Para espiarnos?
A creerle
WikiLeaks publicó el martes miles de documentos descritos como archivos secretos sobre las herramientas de espionaje cibernético de la CIA que emplea el gobierno para ingresar ilegalmente a computadoras, teléfonos móviles e incluso televisores interactivos de compañías como Apple, Google, Microsoft y Samsung.
Los documentos describen métodos clandestinos para superar o violar encriptación, herramientas antivirus y otros dispositivos de protección de seguridad diseñados para mantener segura la información privada de ciudadanos y corporaciones. Empleados del gobierno federal, incluido el presidente Donald Trump, utilizan muchos de esos mismos productos y servicios de internet supuestamente violados por las herramientas.
Los documentos describen esfuerzos de la CIA —en cooperación con gobiernos extranjeros amigos y con la Agencia de Seguridad Nacional de Estados Unidos— para ingresar ilegalmente a las plataformas tecnológicas más populares del mundo, incluyendo los iPhones y iPads de Apple, los teléfonos Android de Google, y el sistema operativo Windows de Microsoft para computadoras de escritorio y portátiles.
Los documentos incluyen también discusiones sobre alterar algunos televisores conectados a internet para convertirlos en estaciones de escucha. Un documento habla sobre hackear sistemas de vehículos e indica el interés de la CIA en hackear automóviles modernos que tienen a bordo computadoras complejas.
WikiLeaks tiene un largo historial de publicar documentos gubernamentales secretos, y expertos que tamizaron el material dijeron que parece auténtico.
El legislador republicano Devin Nunes, presidente de la Comisión de Inteligencia de la Cámara de Representantes, dijo que estaba muy preocupado por la difusión de los documentos y que había solicitado a la comunidad de Inteligencia más información al respecto.
Mike Hayden, exdirector de la CIA, dijo a MSNBC que sólo había realizado una revisión apresurada de los documentos, pero que si son lo que pretenden ser, representaría "un muy extenso archivo de las tácticas, técnicas, procedimientos, objetivos y otros lineamientos políticos" bajo los cuales la CIA hackea objetivos. "Si es así, sería muy, muy perjudicial", señaló.
Jonathan Liu, un portavoz de la CIA, expresó: "No hacemos comentarios sobre la autenticidad o el contenido de supuestos documentos de inteligencia". El vocero de la Casa Blanca Sean Spicer también se negó a comentar.
Lo que no aparece en el nuevo conjunto de información de WikiLeaks son las herramientas mismas, algunas de las cuales fueron desarrolladas por piratas cibernéticos del gobierno mientras que otras fueron comparadas a actores externos. WikiLeaks dijo que planea evitar la distribución de las herramientas "hasta que emerja un consenso" sobre la naturaleza política del programa de la CIA y sobre cuánto software podría ser analizado, desactivado y publicado.
La revelación del martes dejó a consumidores que utilizan los productos con poca protección, ya que reparar las vulnerabilidades de software de manera que pudiera bloquear la efectividad de las herramientas es responsabilidad de las compañías tecnológicas líderes. Las revelaciones amenazaban con dar un vuelco a la confianza en un programa de gobierno de la era del presidente Barack Obama, el Vulnerability Equities Process, bajo el cual las agencias federales advierten a compañías de tecnología sobre debilidades en su software para que puedan arreglarlas rápidamente.
No quedó claro de inmediato cómo WikiLeaks obtuvo esa información, que incluía más de 8.700 documentos y archivos. Si son auténticos esos manuales, ello podría generar suspicacias entre la población hacia sus dispositivos electrónicos como teléfonos celulares, computadoras e incluso sus televisores interactivos.
WikiLeaks dijo que el material provino "de una red aislada de alta seguridad ubicada dentro del Centro de Ciberinteligencia de la CIA, en Langley, Virginia". No reveló cómo fueron hurtados los archivos, si fue por un empleado rebelde, o un hacking realizado por un contratista de la CIA o por el robo de un servidor donde ese tipo de herramientas a veces son almacenadas.
"El archivo al parecer estuvo circulando entre ex hackers del gobierno federal y contratistas de manera no autorizada, uno de los cuales proporcionó a WikiLeaks porciones del archivo", dijo WikiLeaks en un comunicado.
HJ