Según el portal, la Agencia Central de Inteligencia (CIA, por sus siglas en inglés) utilizaba uno de sus proyectos secretos llamado ‘CouchPotato’ para tal objetivo, “una herramienta de recogida remota de vídeos en directo RTSP/H.264”.
Este manual de usuario “ofrece la oportunidad de recoger la transmisión en forma de archivo de vídeo (AVI) o capturar imágenes estáticas (JPG) de aquellas secuencias de transmisión que difieren sustancialmente de las secuencias antes capturadas”, explica WikiLeaks.
La herramienta utiliza el programa ‘ffmpeg’ para codificar y descodificar vídeos e imágenes, así como el protocolo de secuencias en tiempo real RTSP, y requiere de un cargador compatible con el módulo ICE v3 Fire and Collect para ser lanzado.
(CouchPotato) ofrece la oportunidad de recoger la transmisión en forma de archivo de vídeo (AVI) o capturar imágenes estáticas (JPG) de aquellas secuencias de transmisión que difieren sustancialmente de las secuencias antes capturadas”, explica WikiLeaks.
RELEASE: CIA system for intercepting video chat and security camera streams. Uses CIA "Fire and Collect" framework. https://t.co/EDqsoZKgTo pic.twitter.com/t7nR8v8qMJ
— WikiLeaks (@wikileaks) August 10, 2017
El manual de usuario de ‘CouchPotato’ recomienda, entre otras cosas, establecer un período de vencimiento para la herramienta como “una opción muy recomendable” a la hora de interceptar grabaciones.
La nueva información se trata de la entrega número 20 en el marco de Vault 7, la mayor filtración de los documentos confidenciales de la CIA que WikiLeaks publica desde el pasado 7 de marzo.
El pasado jueves, WikiLeaks informó asimismo de un software de la CIA, denominado Dumbo, destinado a manipular cámaras web y micrófonos de ordenador, y capaz de “suspender procesos” que utilizan dispositivos tales como cámaras web y de “corromper cualquier grabación de vídeo”.
El portal Wikileaks saca a la luz los programas de hackeo de EE.UU. Ese portal publicó en junio el ‘proyecto Pandemic’ de la CIA que se implanta en un servidor de archivos que trabaja bajo el sistema operativo Windows de Microsoft y permite instalar una aplicación maliciosa en la computadora de cualquier usuario de la red que acceda a un archivo compartido.
zss/ktg/tqi/mrk