Bóveda 7

"Vault 7" ( "Vault 7" [1] , "Safe 7" [2] ) es una serie de documentos publicados por WikiLeaks a partir del 7 de marzo de 2017, que contiene una descripción del programa global de la CIA de EE . UU. para piratear dispositivos electrónicos. como teléfonos con sistemas iOS y Android , computadoras con Windows y televisores inteligentes Samsung [1] [3] .

El 7 de marzo de 2017 se publicó el primer lote de documentos, tentativamente llamado Año Cero, que consta de 8761   documentos  ( 7818 páginas web y 943 archivos adjuntos) [4] , que, según algunos, es la mayor filtración de la CIA [5] , y por el número de páginas esta filtración ya ha superado la exposición de la vigilancia de la NSA iniciada por Edward Snowden en 2013 [6] .

El 23 de marzo de 2017, se publicó el segundo lote de documentos, que recibió el nombre en clave Dark Mater (del  inglés  -  "materia oscura"), que consta de 12 documentos que describen herramientas para piratear MacBook y iPhone [7] .

La tercera parte de los documentos, publicada el 7 de abril de 2017 bajo el título Grasshopper (del  inglés  -  "saltamontes"), revela el programa de la CIA del mismo nombre para piratear el sistema operativo Windows [ 8] .

El 14 de mayo de 2017, se publicó el cuarto lote de documentos llamado Pink Cow (del  inglés  -  "pink cow"), que consta de 12 archivos para piratear tabletas Android y iPad .

El quinto lote de documentos se publicó el 16 de junio bajo el título Fútbol (del  inglés  -  "fútbol"), revela 14 de 37 archivos para piratear teléfonos inteligentes Samsung .

WikiLeaks no revela las fuentes de los documentos, pero afirma que se distribuyeron sin autorización a antiguos piratas informáticos y contratistas del gobierno de EE. UU., uno de los cuales proporcionó a WikiLeaks parte del archivo [5] .

WikiLeaks tampoco revela a las personas nombradas en los documentos publicados; sus nombres han sido reemplazados con identificadores únicos generados aleatoriamente, otra información de identificación también ha sido cambiada o eliminada [9] .

Según WikiLeaks, la organización se abstendrá de distribuir software de “armas” hasta que haya un consenso técnico y político sobre la naturaleza del programa de la CIA y cómo se deben analizar, desarmar y publicar tales “armas” [6] .

Antecedentes

WikiLeaks comenzó a publicar datos de esta filtración con una serie de tuits crípticos a principios de febrero de 2017 [10] . El 16 de febrero, se publicaron documentos sobre la vigilancia de la CIA de las elecciones presidenciales francesas de 2012 [11] . En un comunicado de prensa, WikiLeaks dijo que esta información se publicó como contexto para una futura serie CIA Vault 7 [12] .

El 8 de marzo de 2017, funcionarios de inteligencia y de aplicación de la ley de EE. UU. dijeron a Reuters , una agencia de noticias internacional , que sabían a fines de 2016 que había vulnerabilidades de seguridad en el sistema de seguridad de la CIA que condujeron a esta filtración de información. Dos de ellos afirmaron que los "contratistas" eran la fuente más probable de la fuga [13] .

Autenticidad de la información

Un portavoz de la CIA se negó a responder una pregunta sobre la autenticidad de los documentos electrónicos publicados y dijo que la agencia de inteligencia "no comenta sobre la autenticidad o el contenido de los llamados 'documentos de inteligencia'" [5] [14] . Sin embargo, poco después, la CIA emitió una declaración de que “el público estadounidense debería estar extremadamente preocupado por cualquier revelación de WikiLeaks diseñada para socavar la capacidad de la comunidad de inteligencia para proteger a Estados Unidos de terroristas y otros enemigos. Estas revelaciones no solo ponen en peligro al personal estadounidense y sus operaciones, sino que también arman a nuestros adversarios con información y herramientas capaces de dañarnos .

En privado, funcionarios de inteligencia actuales y anteriores han informado de forma anónima que los documentos publicados por WikiLeaks parecen ser auténticos [16] ; la misma versión fue apoyada por el ex empleado de la NSA y denunciante Edward Snowden [17] . Robert Chesney , profesor de derecho en la Universidad de  Texas , director de tecnología y políticas públicas del Centro de Estudios Estratégicos e Internacionales , vinculó "Vault 7" a las herramientas de piratería de la NSA descubiertas en 2016 por un grupo que se hace llamar "The Shadow Brokers" [ 5] .

Organización de la guerra cibernética

WikiLeaks afirma que los documentos se obtuvieron de "una red interna aislada y bien protegida del Centro de Inteligencia Cibernética de la CIA en Langley, Virginia" [18] . La información obtenida permite a WikiLeaks aclarar parcialmente la estructura y organización del trabajo del Centro de Ciberinteligencia (CCI ) .  Según ellos, todo un departamento de la CCR se dedica a hackear el software de Apple [17] , y el Consulado General de EE.UU.en Frankfurt am Main se utiliza como base para operaciones cibernéticas, y los agentes de la CIA pueden ingresar a Alemania bajo la apariencia de consultores técnicos para mantener el sitio web de este consulado [17] .

La primera serie de documentos publicados por WikiLeaks el 7 de marzo de 2017, cuyo nombre en código es " Año  cero ", revela las actividades de una unidad de inteligencia estadounidense de alto secreto con sede en Fráncfort del Meno y que lleva a cabo ataques cibernéticos contra objetivos en Europa, China y Oriente Medio . Este _ El Consulado General de los Estados Unidos en la parte norte de esta ciudad alemana es conocido como la misión diplomática más grande del mundo de los Estados Unidos, tanto en términos de área de construcción como de personal. Como se desprende de los documentos revelados, también desempeñó un papel crucial en la inteligencia extranjera a lo largo de los años y también se convirtió en la base para las operaciones cibernéticas militares de EE. UU . Allí, en edificios detrás de altas vallas con alambre de púas, trabajan empleados encubiertos de la CIA, la NSA, el Servicio Secreto del Departamento de Seguridad Nacional y el departamento militar. Y fuera del territorio del consulado, en un radio de unos 40 kilómetros, los estadounidenses crearon toda una red de "representaciones" y organizaciones de fachada. Los piratas informáticos estadounidenses en Frankfurt son parte del Centro Europeo  de Ciberinteligencia Europa (CCIE ), tienen pasaportes diplomáticos y otros documentos que les permiten ingresar a Alemania sin inspección aduanera [17] [19] .

El 8 de marzo de 2017, el Fiscal General de la Corte Suprema de Alemania, Peter Frank, anunció que las autoridades estaban realizando una investigación preliminar y que se podría realizar un control más exhaustivo de las actividades de los empleados de este consulado, especialmente si se Resulta que las víctimas de los ciberataques de la CIA podrían ser residentes de Alemania [20] [21] . El ministro de Relaciones Exteriores de Alemania, Sigmar Gabriel , dijo sobre el Año Cero que las autoridades alemanas no tenían ninguna información sobre tales ataques cibernéticos [22] .

"Umbría"

Según documentos publicados, la CIA ha acumulado una gran colección de métodos de ciberataque y malware desarrollados en otros países, entre los que destaca WikiLeaks Rusia [17] . Esta colección fue nombrada "Umbrage" [17] [23] . Según WikiLeaks, estos métodos y programas son utilizados por la CIA para confundir la investigación y disfrazar las fuentes de los ataques cibernéticos [5] , para hacer pasar sus ataques cibernéticos como los de otra persona [17] . Kevin Poulsen en The Daily Beast argumenta que la biblioteca de Umbrage no está ordenada por el país de origen de sus herramientas [11] . Los documentos publicados por WikiLeaks indican más bien que el préstamo del código de programa de otra persona se llevó a cabo para ahorrar en su propio desarrollo [24] .

Dispositivos y programas vulnerables

Teléfonos inteligentes

Según los informes, tanto el iPhone de Apple como los dispositivos que ejecutan el sistema operativo Android desarrollado por Google son vulnerables a tales métodos de piratería . Al inyectar malware en el sistema operativo Android, la CIA puede obtener acceso a las comunicaciones seguras del dispositivo [25] .

Apple afirma que “la mayoría de las vulnerabilidades reveladas hasta la fecha ya se han solucionado en la última versión de iOS[26] y que la empresa “continuará trabajando [en esto] para tomar medidas inmediatas para protegerse contra cualquier vulnerabilidad identificada”. » [27] [28] . Heather Adkins , directora de seguridad y privacidad de Google , también afirmó que las vulnerabilidades reveladas por WikiLeaks ya se han solucionado con las actualizaciones de Android y Google Chrome , y que la empresa está estudiando cuidadosamente esta información para proteger a los usuarios del software de otras posibles vulnerabilidades [29] [30] [31] .

Mensajeros

Según WikiLeaks, al piratear un teléfono Android, la CIA podrá interceptar el tráfico de voz y los mensajes de texto incluso antes de que se cifren para su transmisión a través de la red [5] , y algunos programas informáticos de la CIA pueden acceder a los mensajes de mensajería [5] . Al mismo tiempo, no se dice nada sobre la apertura exitosa de mensajes ya encriptados [25] , así como sobre romper el cifrado de extremo a extremo de Telegram , WhatsApp y Signal messengers ; pero tal ruptura de cifrados no es necesaria si es posible interceptar mensajes de entrada directamente en el dispositivo del usuario antes de que se cifren [25] .

Sistemas de control de vehículos

En uno de los documentos publicados por WikiLeaks, hay información de que la CIA investigó las formas en que los virus informáticos infectan los sistemas electrónicos de control de vehículos con virus informáticos. WikiLeaks afirma que "no se especifica con qué propósito se suponía que se llevaría a cabo tal toma de control, pero podría dar a la CIA la oportunidad de llevar a cabo asesinatos virtualmente sin resolver" [17] [32] . Esto despertó un renovado interés en el misterioso accidente automovilístico que mató al escritor y periodista Michael Hastings el 18 de junio de 2013 [32] [33] .

Televisores inteligentes

Uno de los programas, cuyo nombre en código es "Weeping Angel", permite que los " televisores inteligentes " de Samsung se utilicen como dispositivos de escucha ; dicho televisor, infectado con un virus, grabará las conversaciones en la habitación y las transmitirá a través de Internet a un servidor de la CIA, incluso si este televisor parece estar apagado [5] .

Ventanas

Los documentos publicados dicen que hay un exploit en Windows XP , Windows Vista y Windows 7  : inyección de DLL "Windows FAX" [4] .

WikiLeaks también ha publicado el código fuente de un programa que se ejecuta bajo Windows 7 , que, según afirma, permite a un atacante eludir el control normal de la cuenta de usuario , obtener privilegios de administrador del sistema operativo sin que el usuario se dé cuenta y con estos privilegios realizar cualquier acción en un infectado . computadora; sin embargo, el sistema no mostrará una ventana de advertencia sobre intentar ejecutar el programa como administrador [34] .

UEFI

Se ha publicado un ejemplo del código fuente de un programa que, según WikiLeaks, utiliza una vulnerabilidad en los cargadores de arranque habilitados para UEFI y le permite reemplazar el kernel del sistema operativo de arranque antes de que se ejecute la secuencia de arranque de UEFI, o tomar el control. y realizar cualquier operación de la máquina antes de que el kernel del sistema operativo se cargue en la RAM [35] .

Calificaciones y críticas

Lee Mathews , corresponsal de la revista Forbes , escribió que la mayoría de las tecnologías de piratería "reveladas" en Vault 7 ya eran conocidas por muchos expertos en ciberseguridad de todo el mundo [36] .

Edward Snowden destacó la importancia de esta publicación que, a su juicio, revela cómo las autoridades estadounidenses están actuando de manera extremadamente irresponsable, dejando deliberadamente vulnerabilidades en los sistemas de seguridad de los programas y dispositivos estadounidenses, e incluso creando deliberadamente dichas vulnerabilidades [37] .

El 9 de marzo de 2017, Julian Assange declaró en un comunicado de prensa que WikiLeaks publicó solo el 1% de todos los materiales de esta filtración, que existen vulnerabilidades de software en materiales aún no revelados, pero trabajó con Microsoft , Apple y Google para ayudar a solucionarlo . estas vulnerabilidades. Assange tiene la intención de publicar descripciones de esas vulnerabilidades solo después de que se eliminen con las próximas actualizaciones de software, para no aumentar los riesgos de su uso. Afirma que no hay "vulnerabilidades de día cero" entre las vulnerabilidades ya reveladas. En el mismo comunicado de prensa, Assange lee el llamamiento oficial de Microsoft pidiendo una "próxima Convención de Ginebra" que protegería a los civiles de las armas cibernéticas gubernamentales, tal como la Convención de Ginebra anterior protegía a los civiles del uso de armas militares contra ellos [21] .

Nathan White , Gerente Legislativo Sénior en Access Now escribió [38] :

Hoy, nuestra seguridad digital está en riesgo porque la CIA recopila vulnerabilidades con más frecuencia de lo que trabaja con las empresas para solucionarlas. Creo que en los Estados Unidos todavía hay un proceso que contribuye a mejorar la seguridad de nuestros dispositivos y servicios digitales: Vulnerabilities Equities Process . Muchas de estas vulnerabilidades han sido reveladas y corregidas de manera responsable. Esta filtración demuestra que acumular vulnerabilidades conocidas en lugar de parchearlas inevitablemente pone en riesgo a los usuarios de dispositivos digitales.

Texto original  (inglés)[ mostrarocultar] Hoy, nuestra seguridad digital se ha visto comprometida porque la CIA ha estado acumulando vulnerabilidades en lugar de trabajar con las empresas para repararlas. Se supone que Estados Unidos tiene un proceso que ayuda a proteger nuestros dispositivos y servicios digitales: el 'Proceso de acciones de vulnerabilidades'. Muchas de estas vulnerabilidades podrían haberse divulgado y reparado de manera responsable. Esta fuga demuestra el riesgo digital inherente de acumular vulnerabilidades en lugar de corregirlas.

Según algunos, los medios y métodos de trabajo revelados se utilizaron más bien para la vigilancia encubierta deliberada de personas y organizaciones de interés para la inteligencia [39] [40] , en lugar de para la vigilancia masiva no dirigida y la recopilación continua de datos; en esto se diferencian de las herramientas de la NSA descritas anteriormente [41] [42] . Assange habló de manera similar en una conferencia de prensa, sugiriendo que es más probable que tales herramientas se usen para ataques cibernéticos dirigidos, son más costosas y es más probable que se usen por orden judicial. Al mismo tiempo, según Assange, hay motivos para sospechar que la CIA tiene una  " rama de implantación automatizada " que no solo desarrolla virus informáticos, sino que también pone en marcha este negocio, automatiza el desarrollo, lo que hace prácticamente posible y la distribución masiva. e introducción de dichos troyanos [21] .

Enjuiciamiento penal de un informante

Después de una investigación interna sobre los resultados de la filtración, se sospechó que el ex oficial de la CIA Joshua Schulte pasó datos a WikiLeaks [43] .

El 13 de julio de 2022, un tribunal de Nueva York condenó al exprogramador de la CIA Joshua Schulte por pasar un paquete de datos conocido como Vault 7 a WikiLeaks [44] .

Notas

  1. 1 2 WikiLeaks ha publicado un nuevo gran archivo de documentos de la CIA , lenta.ru  (7 de marzo de 2017). Archivado desde el original el 7 de marzo de 2017. Consultado el 7 de marzo de 2017.
  2. Vedomosti . Wikileaks comenzó a publicar el "archivo de hackers" de la CIA  (7 de marzo de 2017). Archivado desde el original el 8 de marzo de 2017. Consultado el 8 de marzo de 2017.
  3. María Bondarenko . WikiLeaks comenzó a publicar la "mayor fuga" de datos de la CIA , RBC  (7 de marzo de 2017). Archivado desde el original el 7 de marzo de 2017. Consultado el 7 de marzo de 2017.
  4. 1 2 WikiLeaks afirma haber publicado miles de documentos de la CIA  , CBS News/Associated Press (7 de marzo de  2017). Archivado desde el original el 19 de marzo de 2017. Consultado el 8 de marzo de 2017.
  5. 1 2 3 4 5 6 7 8 WikiLeaks publica tesoro de presuntos documentos de piratería de la CIA . The New York Times (7 de marzo de 2017). Consultado el 7 de marzo de 2017. Archivado desde el original el 7 de marzo de 2017.
  6. 1 2 WikiLeaks publica un tesoro masivo de archivos de espionaje de la CIA en el lanzamiento de 'Vault 7' . The Independent (7 de marzo de 2017). Consultado el 7 de marzo de 2017. Archivado desde el original el 7 de marzo de 2017.
  7. WikiLeaks publica nuevos documentos de la CIA sobre la piratería de dispositivos Apple . NOTICIASru (24 de marzo de 2017). Consultado el 25 de marzo de 2017. Archivado desde el original el 26 de marzo de 2017.
  8. WikiLeaks publica documentos de la CIA sobre el hackeo de Windows OC . hitech.newsru.com (7 de abril de 2017). Consultado el 9 de abril de 2017. Archivado desde el original el 10 de abril de 2017.
  9. Vault7 - Inicio . WikiLeaks . Consultado el 10 de marzo de 2017. Archivado desde el original el 16 de junio de 2017.
  10. Dwilson, Stephanie Dube ¿Qué es Vault 7 en WikiLeaks? . Pesado (7 de febrero de 2017). Consultado el 12 de marzo de 2017. Archivado desde el original el 12 de marzo de 2017.
  11. 1 2 Poulsen, Kevin Russia convierte el volcado de la CIA de Wikileaks en desinformación . The Daily Beast (8 de marzo de 2017). Consultado el 8 de marzo de 2017. Archivado desde el original el 23 de mayo de 2017.
  12. Órdenes de espionaje de la CIA para las elecciones presidenciales francesas de 2012 . WikiLeaks (16 de febrero de 2017). Consultado el 12 de marzo de 2017. Archivado desde el original el 12 de junio de 2017.
  13. Walcott, John , Bayoumy, Yara. Inteligencia de EE. UU., funcionarios encargados de hacer cumplir la ley conscientes de la violación de la CIA desde finales del año pasado  , Reuters (  8 de marzo de 2017). Archivado desde el original el 20 de septiembre de 2017. Consultado el 13 de marzo de 2017.
  14. Inglés.  la organización "no comenta sobre la autenticidad o el contenido de los supuestos documentos de inteligencia.
  15. Berke, Jeremy CIA: Los estadounidenses 'deberían estar profundamente preocupados' por la  revelación de WikiLeaks . Business Insider (8 de marzo de 2017). “El público estadounidense debería estar profundamente preocupado por cualquier divulgación de WikiLeaks diseñada para dañar la capacidad de la comunidad de inteligencia para proteger a Estados Unidos contra terroristas u otros adversarios. Tales revelaciones no solo ponen en peligro al personal y las operaciones de los EE. UU., sino que también equipan a nuestros adversarios con herramientas e información para hacernos daño". Consultado el 10 de marzo de 2017. Archivado desde el original el 19 de marzo de 2017.
  16. Ross, Brian; Gordon Meek, James; Kreider, Randy; Kreutz, Liz Los documentos de WikiLeaks alegan que la CIA puede piratear teléfonos inteligentes, exponen el puesto de escucha de Frankfurt . ABC News (8 de marzo de 2017). Consultado el 10 de marzo de 2017. Archivado desde el original el 21 de abril de 2017.
  17. 1 2 3 4 5 6 7 8 Cody Derespina. WikiLeaks libera 'toda la capacidad de piratería de la CIA' . Fox News (7 de marzo de 2017). Consultado el 7 de marzo de 2017. Archivado desde el original el 28 de abril de 2017.
  18. Rafael Satter. WikiLeaks publica un hallazgo de la CIA que alega  piratería informática a gran escala . Boston.com (7 de marzo de 2017). — "una red aislada de alta seguridad ubicada dentro del Centro de Inteligencia Cibernética de la CIA en Langley, Virginia". Consultado el 7 de marzo de 2017. Archivado desde el original el 8 de marzo de 2017.
  19. Frankfurter US-Konsulat soll Spionagezentrale sein  (alemán) , Süddeutsche Zeitung  (7 de marzo de 2017). Archivado desde el original el 1 de junio de 2017. Consultado el 13 de marzo de 2017.
  20. Internet-Methoden der CIA enthüllt | waz.de | Política _ Consultado el 13 de marzo de 2017. Archivado desde el original el 18 de abril de 2017.
  21. 1 2 3 Wikileaks Vault 7 Conferencia de prensa del 9 de marzo [Transcripción completa - Steemit] (enlace no disponible) (10 de marzo de 2017). Consultado el 12 de marzo de 2017. Archivado desde el original el 30 de mayo de 2017. 
  22. El ministro de Relaciones Exteriores de Alemania, Gabriel, teme una nueva carrera armamentista con Rusia . Archivado el 11 de mayo de 2017 en Wayback Machine , Deutsche Welle , 9 de marzo de 2017.
  23. Inglés.  umbría significa "ofensa", pero en otro sentido también "sombra" o "pabellón"
  24. Cimpanu, Catalin Vault 7: Código prestado por la CIA de malware público . Computadora pitido . Consultado el 8 de marzo de 2017. Archivado desde el original el 8 de abril de 2017.
  25. 1 2 3 Barrett, Brian La CIA no puede descifrar la señal y el cifrado de WhatsApp, sin importar lo que haya escuchado . Por cable (7 de marzo de 2017). Consultado el 8 de marzo de 2017. Archivado desde el original el 8 de marzo de 2017.
  26. Inglés.  muchos de los problemas filtrados hoy ya estaban parcheados en el último iOS
  27. Inglés.  muchos de los problemas filtrados hoy ya estaban parcheados en el último iOS", y que la compañía "continuará trabajando para abordar rápidamente cualquier vulnerabilidad identificada".
  28. McCormick, Rich Apple dice que ya ha reparado 'muchas' vulnerabilidades de iOS identificadas en el volcado de la CIA de WikiLeaks . El borde (8 de marzo de 2017). Consultado el 8 de marzo de 2017. Archivado desde el original el 8 de marzo de 2017.
  29. Schroeder, Mancha . Google dice que ya arregló 'muchas' de las fallas de seguridad de la fuga de Vault 7  (inglés) , Mashable  (9 de marzo de 2017). Archivado desde el original el 13 de marzo de 2017. Consultado el 13 de marzo de 2017.
  30. Ng, Alfred . Google: hemos corregido la mayoría de los presuntos exploits de Android de la CIA  , ZDNet (  9 de marzo de 2017). Archivado desde el original el 13 de marzo de 2017. Consultado el 13 de marzo de 2017.
  31. WikiLeaks ayudará a las empresas de TI a luchar contra el ciberespionaje de la CIA , Roskomsvoboda  (11 de marzo de 2017). Archivado desde el original el 13 de marzo de 2017. Consultado el 13 de marzo de 2017.
  32. 1 2 WikiLeaks 'Vault 7' dump reaviva las teorías de conspiración que rodean la muerte de Michael Hastings . The New Zealand Herald (8 de marzo de 2017). Consultado el 8 de marzo de 2017. Archivado desde el original el 8 de marzo de 2017.
  33. Príncipe SJ. Conspiración de WikiLeaks Vault 7: ¿Michael Hastings asesinado por la CIA Remote Car Hack? . Heavy.com (7 de marzo de 2017). Consultado el 8 de marzo de 2017. Archivado desde el original el 20 de mayo de 2017.
  34. Omisión de UAC de objetos COM elevados (WIN 7) . Consultado el 10 de marzo de 2017. Archivado desde el original el 12 de marzo de 2017.
  35. Conexión de ExitBootServices . WikiLeaks . Consultado el 10 de marzo de 2017. Archivado desde el original el 7 de marzo de 2017.
  36. Mathews, Lee WikiLeaks Vault 7 El volcado de la CIA no ofrece nada más que viejas noticias . Forbes . Consultado el 9 de marzo de 2017. Archivado desde el original el 17 de mayo de 2017.
  37. Edward Snowden en  Twitter . gorjeo _ Consultado el 8 de marzo de 2017. Archivado desde el original el 14 de junio de 2017.
  38. Presuntos documentos de la CIA muestran la necesidad urgente de limitar la piratería del gobierno: acceda ahora . Acceda ahora (7 de marzo de 2017). Consultado el 8 de marzo de 2017. Archivado desde el original el 14 de mayo de 2017.
  39. Hern, Alex "¿Estoy en riesgo de ser pirateado?" ¿Qué necesita saber sobre los documentos de 'Vault 7' ? The Guardian (8 de marzo de 2017). Consultado el 11 de marzo de 2017. Archivado desde el original el 24 de junio de 2017.
  40. Hern, Alex Apple para 'abordar rápidamente' cualquier agujero de seguridad mientras las empresas responden a la filtración de la CIA . The Guardian (8 de marzo de 2017). Consultado el 11 de marzo de 2017. Archivado desde el original el 26 de junio de 2017.
  41. Para el jefe de la NSA, la amenaza terrorista impulsa la pasión por 'coleccionarlo todo' . El Correo de Washington. Consultado el 11 de marzo de 2017. Archivado desde el original el 1 de marzo de 2017.
  42. El quid de la historia de la NSA en una frase: 'recógelo todo' . The Guardian (15 de julio de 2013). Consultado el 11 de marzo de 2017. Archivado desde el original el 10 de marzo de 2017.
  43. ↑ La CIA encontró la causa de la mayor filtración de datos clasificados sobre armas cibernéticas de la historia
  44. Ex agente de la CIA declarado culpable de la mayor filtración de datos clasificados

Enlaces