viernes, 25 de abril de 2014

XSSF - Cross Site Scripting Framework.


Bueno en esta ocasión vengo a compartirles una herramienta que en realidad me parece muy interesante y creo que las personas que les gusta el tema de explotación de vulnerabilidades Cross Site Scripting también les va a fascinar.


El Cross-Site Scripting Framework (XSSF) es una herramienta de seguridad diseñada para convertir la tarea de explotación de vulnerabilidades XSS en un trabajo mucho más fácil. El proyecto XSSF pretende demostrar los grandes peligros reales de las vulnerabilidades XSS.

XSSF permite la creación de un canal de comunicación con el navegador específica (de una vulnerabilidad XSS) con el fin de realizar nuevos ataques. Los usuarios son libres de seleccionar los módulos existentes (un módulo = un ataque) con el fin de orientar los navegadores específicos.

Nota :  Este proyecto es creado exclusivamente para la educación, pruebas de penetración y con fines de investigación legítimos.



XSSF proporciona una API muy bien documentada, lo que facilita el desarrollo de módulos y ataques. Además, su integración en el Metasploit Framework permite a los usuarios tener una mejor perspectivo de los crítico que puede llegar a ser una vulnerabilidad Cross Site Scripting.

La  explotación de un fallo XSS dentro del navegador de la víctima podría ser la de mirar la página web en el navegador del atacante, utilizando la sesión de la víctima conectada. En la mayoría de los casos, simplemente robar la cookie víctima será suficiente para realizar esta acción. 


Sin embargo, en pocos casos (intranet, red Herramientas portales, etc), la cookie no será útil para un atacante externo. Es por eso que XSSF túnnel fue creado para ayudar al atacante a ayudar a la navegación atacante en dominio afectado utilizando la sesión de la víctima.


Instalación y Ejeucicón en Metasploit.


Procedemos con abrir una consola y vamos a iniciar con una actualización de los repositorios de metasploit.


A continuación nos vamos a dirigir a una carpeta especifica.


En la siguiente linea vamos a exportar la herramienta a nuestro repositorio de metasploit para su posterior uso.


Después de terminar la exportación, vamos a cerrar la consola (si gustamos), y procedemos a abrir nuestro metasploit.


Una vez que dispongamos de nuestro metasploit vamos a cargar nuestra herramienta con la siguiente linea.



Y listo ya podemos disponer de todas las cualidades de nuestra herramienta XSSF.




Para poder observar todas las opciones que nos proporciona XSSF, procedemos a introducir help xssf.




=====================
Descripción de Comandos.
=====================


    xssf_active_victims                 Muestra víctimas activas.
    
xssf_add_auto_attack             Añade un nuevo ataque automatizado (lanzado de forma automática en la conexión de la víctima).
    
xssf_auto_attacks                   Muestra XSSF ataques automatizados.
    
xssf_banner Prints                  Marco XSS bandera !
    
xssf_clean_victims                  Limpia víctimas en la base de datos ( eliminar ataques de espera).
    
xssf_exploit                             Lanza e introduce un módulo (que se ejecuta en uno de sus procesos ) en una víctima determinada.
    
xssf_information                     Muestra información sobre una víctima determinada.
    
Muestra xssf_log                   registro con un ID dado.
    
xssf_logs                                 Muestra los registros sobre una víctima determinada.
    
xssf_remove_auto_attack     Elimina un ataque automatizado.
    
xssf_remove_victims             Elimina las víctimas en la base de datos.
    
xssf_restore_state                 Restaura el estado XSSF (víctimas , registros , etc) a partir del archivo de entrada.
    
xssf_save_state                     Guarda estatales XSSF (víctimas , registros , etc) en el archivo de salida.
    
xssf_servers                          Muestra todos los servidores de ataque utilizados.
    
xssf_tunnel                            Nos proporciona un túnel entre agresor y víctima.
    xssf_urls                                 
Enumera las direcciones URL's disponibles útiles proporcionadas por XSSF.
    
xssf_victims                           Muestra todas las víctimas




A continuación les compartiré un video en la cual se puede observar detalladamente los grandes riesgos que conlleva la explotación de vulnerabilidades Cross Site Scripting.




Ante todo quiero agradecer a Code.google por haberme podido brindar toda la información acerca de esta valiosa herramienta. Bueno espero que esta poca información les sea de gran utilidad al lector y les de una nueva visión acerca de las vulnerabilidades XSS. Nos vemos y será hasta la próxima.








martes, 22 de abril de 2014

Telegram - Terminal Linux.

En esta ocasión vengo a compartir algo interesante acerca de la aplicación Telgram, pues se trata de la utilización de la misma desde una terminal de Ubuntu y derivados. Para un tener un mejor entendimiento acerca de este post vamos a dar una pequeña información de la aplicación Telegram en si. Pues sin agregar nada mas, comensemos.


Telegram es una aplicación de mensajería gratuita que permite enviar y recibir mensajes a través de Internet. Permite creación de grupos, envío de imágenes y vídeos. Uno de sus objetivos es proveer mayor privacidad y seguridad en comparación con otras aplicaciones similares.


Características :


  • Conversaciones secretas (con almacenamiento sólo local de los datos).
  • Almacenamiento ilimitado de contenido en la nube (chats y archivos compartidos).
  • La aparición de una marca de verificación cuando se envía un mensaje y de una marca doble cuando el receptor ya lo ha leído.
  • La eliminación de mensajes enviados en conversaciones secretas (WhatsApp no tiene esta cualidad).
  • Opción de autodestrucción de mensajes.
  • La creación de grupos de hasta 200 personas.
  • El envío de todo tipo de archivos de hasta 1 gigabyte.
  • Permite enviar notas de audio.
  • Compatible para Android e iOS, y también para ordenadores.
  • La posibilidad de silenciar usuarios, grupos de usuarios y o solo determinados miembros de ellos.


Bueno en esta sección vamos a describir como poder utilizar la aplicación Telegram por medio de una terminal. Esto podría favorecer enormemente a las personas que siempre están detrás de un ordenador o una portatil, y tiene muy escazo tiempo para poder utilizar el teléfono móvil. (conversar con amigos, intercambiar imagenes,etc.)


Requisitos : 

  • OpenSSL
  • Lua
  • Libconfig


Para poder instalar lo mencionado, ingresamos la siguiente linea en nuestra terminal. En mi caso voy hacerlo desde Kali Linux.



Luego de haber terminado la instalación anterior, vamos a ingresar la siguiente linea en la terminal para así poder clonar el repositorio mencionado.


Automáticamente después de terminar la descarga vamos a ingresar a la carpeta tg y digitamos lo siguiente.


Por último vamos a ingresar la siguiente linea.



Si gustamos podemos abrir otra nueva terminal y cerrar la anterior. Pero una vez terminado todo lo anterior vamos a ingresar ./telegram como nos muestra la imagen a continuación.


Nota : Si es la primera vez que vas a utilizar esta herramienta en primera instancia le va a pedir ingresar un número telefonico con el respectivo distintivo del país, en el caso de Perú sería de la siguiente forma 51+XXXXXXXXX. Continuamente le preguntará si usted se encuentra registrada o no, por la cual ingresará el dígito (Y/N). Si sea el caso que no se encuentra registrada, usted va a tener que ingresar su Nombre y Apellido, finalmente la usted ingresara Y para aceptar la condición de recibir una llamada, la cual le brindará de un código, el cual usted tendrá que ingresar.




Nota 2 : Al presionar 2 veces la tecla Tab, usted podrá observar las opciones que brinda la herramienta. Cabe mencionar que si hubiera utilizado la aplicación Telegram de un móvil, al inicio me hubiera mostrado los mensajes y los usuarios que tengo agregado.



Comandos de la Aplicación para la terminal.



Mensajería 


  • msg <usuario> - Texto - enviar un mensaje al usuario.
  • chat_with_peer <usuario> - empezar una sesión de conversación con el usuario. Todo lo que escribamos despues se enviará como mensaje. Para terminar la sesión usaremos /exit o /quit.
  • add_contact <número-teléfono> <Nombre> <Apellido> - Agregar un contacto a nuestra lista.
  • rename_contact <usuario> <Nombre> <Apellidos> - Renombrar contacto.
  • mark_read <Usuario> - Marcar como leídos todos los mensajes de este usuario.

Multimedia 

  • send_photo <usuario> <nombre-archivo-foto> - enviar foto al usuario.
  • send_video <usuario> <nombre-archivo-vídeo> - enviar vídeo al usuario.
  • send_text <usuario> <nombre-archivo-texto> - enviar texto al usuario en mensaje plano.
  • <load_photo>/load_video/load_video_thumb <numero-mensaje> - carga foto/video indicado del directorio de descarga.
  • <view_photo>/view_video/view_video_thumb <numero-mensaje> - carga foto/video indicado del directorio de descarga y lo abre con el visor por defecto del sistema.

Grupos de Conversación

  • chat_info <chat> - mostrar información acerca de la conversación
  • chat_add_user <chat> <usuario> - añadir un usuario a una sesión de conversación.
  • chat_del_user <chat> <usuario> - eliminar un usuario a una sesión de conversación
  • rename_chat <chat> <nuevo nombre> - renombrar una sesión de conversación.

Búsqueda 

  • search <usuario> patrón - buscar patrones en los mensajes con ese usuario.
  • global_search patrón - buscar el patrón indicado en todos los mensajes.

Conversación Secreta - Privada

  • create_secret_chat <usuario> - Crear un chat privado con el usuario ingresado.
  • visualize_key <Chat_secreto> - Muestra la clave de encriptación de la conversación. Para poder compararla con la que has introducido.

Estadísticas y opciones variadas.

  • user_info <usuario> - Mostrar información acerca del usuario.
  • history <usuario> [límite] - Mostrar historial de este usuario (Y marcar como leído). Límite por defecto = 40
  • dialog_list - Mostrar información sobre tus diálogos.
  • contact_list - Mostrar información sobre los usuarios en tu lista de contactos
  • suggested_contacts - Mostrar usuarios sugeridos, en común con tus amigos
  • stats - debugging
  • show_license - Contenido de la GPLv2
  • help - Lista de comandos.
  • quit - Cerrar la aplicación.

Nota : Toda la información se encuentra disponible, para poder observarla sobre debemos ingresar help.




Bueno, hemos llegado al final del post, y como siempre lo menciono, espero que esta poca información les sea de utilidad. Nos vemos y será hasta la próxima.







sábado, 19 de abril de 2014

WebPwn3r - WebApps Security Scanner.




No hace mucho un grupo de investigadores en seguridad informática reportaron una vulnerabilidad RCE (Remoto Control Ejecution) en un subdominio de Yahoo.com. Bueno en esta ocasión vengo a presentar la herramienta que este pequeño grupo utilizo para detectar dicha vulnerabilidad. Bueno sin mas que agregar, comensemos.



WebPwn3r es un escáner de vulnerabilidades en aplicaciones web. Esta mencionada herramienta esta escrita en lenguaje Python y como mencione anteriormente ayudo a los investigadores a escanear múltiples enlaces al mismo tiempo, en búsqueda de vulnerabilidades RCE o algúna típica vulnerabilidad XSS.


Detecciones de WebPwn3r. (La herramienta pública solo tiene las opciones * )

  • Escanear una URL o un determinada lista de URL's. 
  • *Detectar y explotar las vulnerabilidades de inyección de código remoto.
  • *Detectar vulnerabilidades de ejecución remota de comandos.
  • *Detecte típicas vulnerabilidades Cross Site Scripting (XSS)
  • Detectar WebKnight WAF.
  • Mejora los payload para realizar bypass a los filtros de seguridad(WAF 's).
  • Señala e Imprimir las tecnologías backend.

Notas : 

1 .-  Esta herramienta también puede extraer las URL´s de Burp Suite para posteriormente guardardo en un archivo targets.txt, para finalmente que finalmente las URL's sean analizados por WebPwn3r.





2 .-  Esta herramienta tiene un gran potencial, ya que el usuario podría optimizarla al crear un poderoso y eficaz Crowler que se encargaría de buscar todos los subdominios de un determinado dominio o dominios, para posteriormente clasificarlos e imprimirlos en en archivos .txt, para finalmente luego ser analizado con una variacón de WebPwn3r.





Bueno a continuación voy hacer una pequeña prueba acerca de las habilidades de WebPwn3r, para esto voy a utilizar Windows 7, ya que he instalado con anterioridad los paquetes de python 3.3.

Nuestro Objetivo para la prueba va ser un subdominio de la Nato.

Objetivo : https://transnet.act.nato.int/



 Ingresamos la opción 1 ya que vamos hacer pruebas respecto a una sola URL. La opción 2 es para análisis múltiples objetivos y en lugar de ingresar una URL, vamos a ingresar el nombre del archivo que almacena todas las URL's que van a ser analizadas.





Hasta el momento podemos observar que nuestro objetivo carece de vulnerabilidad RCE, pero al parecer si tiene múltiples vulnerabilidades Cross Site Scripting.



Bueno según dicha herramienta nuestro objetivo posee 94 vulnerabilidades Cross Site Scripting. Interesante pero al parecer esta en un error. Este elevado número es porque las variables fueron sometidas a ataques con diferentes tipos de scripts, algunos ordinarios y otros debidamente ofuscados.


Nota : Dicha vulnerabilidad fue una de las tantas vulnerabilidades que pude encontrar en la Nato, todas las vulnerabilidades las encontré con ayuda de mi herramienta Minerva v.1.4, he utilizado este objetivo para simplificar el post.




Bueno creo que hemos llegado al final del post, espero que esta pequeña herramienta les sea de utilidad y les sirva en un futuro. Nos vemos y será hasta la próxima.









miércoles, 16 de abril de 2014

Red Tor - Closed Shell System.



Bueno en esta ocasión he venido a hablar de un tema ya muy difundido en muchos foros y blog's en internet, pero creo que todavía existen algunas dudas con respecto a este tema, el cual va a tratar acerca de los misterios que hay en la famosa Red Tor, y mas aún, sus misteriosos niveles. En este pequeño post voy a tratar de reflexionar sobre este tema, desde sus creación hasta su posterior apogeo y finalmente sus dudas con respecto a la seguridad que nos ofrece. Pues sin mas que decir iniciemos nuestra nueva aventura.

Creado en 2003 por Roger Dingledine, Nick Mathewson y Paul Syverson surgió como la evolución del proyecto Onion Routing del Laboratorio de Investigación Naval de los Estados Unidos. Inicialmente financiado por el Laboratorio de Investigación Naval de los Estados Unidos. A finales de 2004 pasó a ser patrocinado por la Electronic Frontier Foundation, la organización de defensa de libertades civiles en el mundo digital, hasta noviembre de 2005. Actualmente el proyecto Tor está en manos del 'Tor project' una organización sin ánimo de lucro orientada a la investigación y la educación, radicada en Massachusetts y que ha sido financiada por distintas organizaciones.



Es importante resaltar que este proyecto ha ganado algunos premios por difundir de forma dual el uso de software libre y por permitir que millones de personas de todo el globo se doten de un libertad de acceso y de expresión en Internet manteniendo su privacidad y anonimato.

También hay que tener presente que esta descripción es la versión oficial. Existen pequeños fragmentos de que Tor fue ultrajada por personas externas e internas de los laboratorios de investigación.


En esta sección vamos a estudiar a detalle como funciona la Red Tor. (Toda esta información la pueden encontrar en wikipedia, en la cual se ha realizado un estudio detallado sobre dicho tema.) En las siguientes líneas vamos a tratar de explicar de forma mas precisa como ocurre el transporte de información en esta mencionada Red.

.


Antes de hablar acerca iniciar esta sección del post, es necesario tener conocimiento acerca de algunos conceptos básicos, con los cuales vamos a poder entender mejor el sistema de transmisión de datos en Tor


Socks : Es un protocolo de Internet que permite a las aplicaciones Cliente-servidor usar de manera transparente los servicios de un firewall de red. Un ejemplo seria que un cliente que está detrás de un firewall, desee acceder a servidores externos, en este caso el cliente puede conectarse primero a un servidor proxy Socks. Dicho servidor proxy controlará a los clientes que desean acceder al servidor externo, para esto el servidor proxy enviara la respectiva petición al dicho servidor. Cabe resaltar que también puede ocurrir de la forma contraria.


Protocolo TLS (Transport Layer Security) :  Es un protocolo mediante el cual se establece una conexión segura por medio de un canal cifrado entre el cliente - servidor. Hay que tener presente que dicho protocolo es una evolución y sucesor del protocolo SSL pero también hay que tener presente que versiones de TLS son equivalentes a SSL, por ejemplo TLS 1.2 corresponde a SSL 3.3, esto conlleva a que aún se refiera a este protocolo como SSL.


Para tener una mejor visión acerca del protocolo SSL, vamos a detallar los pasos de negociaciones entre cliente - servidor que ocurren para poder llegar a establecer un canal seguro.


Nota : Autoridad de Certificación (CA - Certification Authority) : Es una entidad de confianza, responsable de emitir y revocar los certificados digitales o certificados, utilizados en la firma electrónica.




Nota : En el tercer proceso, el cliente tratara de auto-identificar el CA emitido por el servidor buscando dicho CA en su propio directorio, y si dicho CA es desconocido por el navegar, el mismo mostrará un mensaje de aceptar dicho CA bajo su propio riego. (En la actualidad algunos CA han sufrido ataques de piratería).


En el diagrama que voy a presentar se puede observar los distintos elementos que intervienen al momento que nosotros solicitemos un servicio vía internet utilizando la Red Tor. Para mejor detalles vamos a proceder a describir los elementos.




  • Usuario :  Es aquí donde tiene origen el tráfico que va ser destinado a la Red Tor. El usuario va a decidir el tráfico que va a querer dirigir hacia Tor, teniendo en cuenta que Tor sólo permite anonimizar tráfico TCP (Peticiones DNS y HTTP). Las aplicaciones acceden a la red TOR a través de la interfaz Socks, lo cual significa que toda aplicación que tenga soporte para Socks puede redirigir su tráfico hacia el cliente Tor, con la finalidad de poder realizar comunicaciones anónimas. Se puede dar el caso que existan aplicaciones cuyo protocolo se encuentre en la capa de aplicación (generalizando) que no tengan un soporte para Socks. En este caso vamos a necesitar convertir dicho tráfico de la aplicación con la ayuda de proxy, el cual ejecutara la conversión del tráfico a Socks. Por último, si tuvieramos una aplicación genérica que no soporta Socks y queremos que su tráfico TCP se convierta a formato Socks para posteriormente destinarlo al cliente Tor. En este caso particular vamos a tener que torificar el tráfico, el cual lo puede realizar torify (Linux) y freecap, torcap y sockscap (Windowss.)
  • Cliente Tor : Los usuarios que deseen obtener los beneficios que nos brinda Tor, van a tener que descargar un software que se encuentra en la página oficial del Proyecto Tor, para posteriormente ejecutarlo. El hecho de ejecutarlo va a brindar la opción de clasificar el tráfico de las aplicaciones. Esta pequeña ventana (nodo) va a tener la función de obtener información del servicio de directorio, establecer circuitos aleatorios a través de la red y manejar las conexiones de las aplicaciones que usuario esta redirigiendo hacia el Cliente. 


  • Servicio de Directorio : Es una base de datos que posee una serie de información de interacción cada nodo(router descriptor). Esta información es accesible a todos los nodos y a todos los usuarios y la usan para tener un conocimiento de la red. Por motivos de backup y de latencia los nodos que dan el servicio de directorio mantienen duplicada la información pasándosela de unos a otros. Hay una serie de nodos principales (autoridades de directorio) y otros secundarios que hacen de caches y backup. Los servicios de directorio son o deben ser nodos muy confiables, tal es el punto que para poder dar credibilidad a la información que da el servicio de directorio, las entradas son protegidas criptográficamente con firmas y sólo la información que proviene de otros nodos aprobados será publicada en la base de datos del sistema de directorio. Por tanto, todo nodo nuevo tiene que ser previamente aprobado para evitar futuros ataques.



  • Nodo de entrada : Conocido como Onion Router. Tienen la fúnción de ser encaminadores y en algunos casos de acuerdo al equilibrio del sistema, como servidores de directorio (DNS). Los nodos de entrada mantienen una conexión TLS con uno o mas de los nodos inmersos en Tor. Como se menciono anteriormente, el servicio de directorio interacciona con los nodos actualizando la información con el fin de que los nodos puedan crean mas conexiones con nodos que no se encuentren actualmente conectados con el mismo.

  • Nodo medio : Los nodos medios mantienen una conexión TLS con cada uno de los otros nodos. Cuando un nodo inicia el proceso de actualización de la nueva información con respecto del directorio , él intenta abrir nuevas conexiones a cualquier nodo que no esté conectado.
  • Nodo de salida : Estos nodos son los que van a establecer un contacto entre la Red Tor con el exterior, dichos nodos son los que van a reemplazar nuestra identidad (IP). Es este elemento en donde finaliza el trabajo de descifrado, para que posteriormente la información sea emitido hacia el exterior totalmente libre.
  • Servidor de destino : Son los servidores a los que deseamos , dichos servidores nos van a registrar con la identidad del nodo de salida. De esta forma nuestra identidad esta oculta, pero nuestra privacidad esta en constante peligro.



Mapa de Internet.

Con el acelerado crecimiento que ha tenido internet estos últimos años, vamos a dar detalles sobre algunas cuestiones que de cierta forma siembran dudas sobre las personas.

Nota : No se va a tratar acerca de los niveles de la Deep Web, pero llegando a un punto de la explicación se va a requerir información de la misma.



En la imagen presentada se puede observar círculos los cuales representar servidores como sitios web, esta distinción se da por el tráfico de cada uno de los mismos, por ende el círculos de mas tamaño deben ser buscadores o sitios web visitados por millones de usuarios. Para poder dar a conocerlos vamos a acercarnos un poco mas.

Nota : Esta información presentada es de acuerdo a lo expuesto por Google, por ende, de cierta formas todos estos nodos se encuentran relacionados (robots de búsqueda) con el moto de búsqueda Google. Esto nos lleva a la conclusión que entonces no todos los sitios webs se encuentran en este supercúmulo de círculos, sino que también existen círculos que se encuentran opacados por las sombras.



Ahora ya podemos saber quienes son estos gigantes. Pues en la lista tenemos a Google, Youtube, Facebook, Yahoo, Bing, Twitter, etc.

A continuación vamos a dirigirnos a una sección de todo este supercúmulo, en la cuál para poder visualizar la información va ser necesario hacer uso de alguna especie de Proxy (Tor,VPN).


Hasta este punto hemos podido mostrar la existencia de redes que fácil acceso tanto como lo son Google, Youtube, Facebook y otras mas, y también aquellas que se requieren de algún proxy para su visualización.

A continuación vamos a lanzar un rayo de luz en esa gran oscuridad del supercúmulo, con el fin de poder detectar aquellas redes que son totalmente privadas y cerradas y que no tienen acceso al internet. Estas redes de alto nivel son llamadas Closed Shell System.( Systema de Control Cerrado)


La siguiente imagen nos va a permitir tener una mejor visualización acerca de los sistemas de control cerrados.

Hay que tener presente que estos Closed Shell System (Sector Militar) no tiene acceso a internet por ningún punto. Dichos sistemas suelen ser implementados en los sectores de defensa ya sea por la marina, fuerza aérea y por el ejercito. En estos servidores de control se encuentra información clasificada, y el único método de acceder a ella, es teniendo una interacción física con el propio sistema.

Nota : Los Closed Shell System también pueden ser usados por grupos de cibercriminales como por grupos organizados dedicados a la pedofilia u otra organización con otros fines. Por último, cabe resaltar que es decisión del administrador de estas redes conectarse a redes externas (Internet) o no hacerlo. Los accesos a estas redes (Equipos exteriores) se deben hacer en algunos casos bajo un usuario y contraseña y con un mediador como herramienta que puede ser Telnet.




Wikileaks - Julian Assange - Bradley Manning.



Es una organización mediática internacional sin ánimo de lucro que publica a través de su sitio web informes anónimos y documentos filtrados con contenido sensible en materia de interés público, preservando el anonimato de sus fuentes. El creador de este nueva ventana de la verdad fue Julian Assange y el lanzamiento de la misma se realizó en diciembre de 2006, si bien su actividad comenzó en julio de 2007-2008. Desde entonces su base de datos ha crecido constantemente hasta acumular 1,2 millones de documentos.


Wikileaks estuvo en la mira del mundo el día 5 de abril de 2010 cuando publicó un vídeo del 12 de julio de 2007 en el que se ve cómo soldados estadounidenses disparan al reportero de Reuters Namir Noor-Eldeen, a su ayudante y a nueve personas más que iban armadas con fusiles de asalto, algunas de ellas cuando posteriormente iban a llevarse a los muertos y heridos. Tras filtrar dicha información WikiLeaks puso en jaque al aparato militar de EE. UU.

Ataque aéreo a Bagdad : https://www.youtube.com/watch?v=hKdf9JsyOJA


En ese entonces se desconocía la fuente que había proporcionado dicha información, pero no paso mucho tiempo hasta que un reconocido "Hacker" llamado Adrian Lamo dio a conocer información acerca de la fuente que proveo todo este arsenal a Wikileaks, posteriormente se dio a conocer la identidad de esta persona cuyo nombre era Bradley Manning.

Bradley Manning fue un soldado y analista de inteligencia del ejército de los Estados Unidos, este cargo le permitía entrar en contacto con millares de documentos de alto rango, los cuales se encontraban en Closed Shell System.
Hay que tener presente que la información que se filtro en esos años no solo fue de índole militar, también hubieron otros tipos de archivos gubernamentales (cables diplomáticos). La cuestión es como el soldado Bradley tuvo acceso a dicha información.


Un punto a tomar en consideración, es que en cuestiones militares tener mas información trae como consecuencia tener mas probabilidades de éxito en una operación, es por eso que muchos departamentos pueden trabajar juntos y compartir información. Es decir que el Closed Shell System de la división del soldado Bradley pudo entrar en interacción física o virtual con otra división como lo puede ser la Fuerza Aérea, la Marina de Guerra, el Pentágono u otro sistema que este relacionado al Sistema de Defensa.


Las comunicaciones entre sistemas que se encuentran muy alejadas pueden optar por el uso de artefactos(satélites) que sirvan como receptor o emisor de la información que se desea transmitir.


Bueno creo que hemos llegado al final de este post, espero que esta pequeña información les sea de utilidad, y haya sido de su total entendimiento, sin mas que decir me despido y será hasta la próxima. Nos vemos.