NetXee

De conspiraciones y algo más

El fomoso (o infame) sitio WikiLeaks, expuso masivamente este martes pasado, una cuantiosa serie de documentos "filtrados" sobre supuestos programas de hackeo utilizados por la difunta y revivida Agencia Central de Inteligencia, o más conocida como la CIA. 

De conspiraciones y algo más

Según clama el sitio, esta primer tanda de 8761 documentos es solo la primer oleada de documentos filtrados que planean difundir. El paquete completo fue denominado "Vault 7" (Bóveda 7) y se planea ir expandiéndolo a medida que se vayan esclareciendo o desmintiendo los elementos ya publicados.

Se supone que los archivos en cuestión fueron robados de una instalación cuya red se suponía aislada y de alta seguridad de la CIA en Langley, Virginia. 

Estos documentos claman poseer información sobre diferentes programas que la CIA utilizó y utiliza para adentrarse a diferentes sistemas y servicios, entre los cuales se menciona un arsenal de programas denominados "malware" (utlizados para explotar deficiencias en sistemas) con la posibilidad de hackear productos de compañías Americanas y Europeas tales como Apple iOS (el sistema operativo de iPhone y iPad), Android, Microsoft Windows OS y el sistema operativos de los Smart TV de Samsung, convirtiendo a los dispositivos afectados en simples y accesibles micrófonos y/o localizadores.

La fuente que publicó esta primer serie de articulos se justificó alegando que planea lograr con esta filtración, generar conciencia por parte del Gobierno de los Estados Unidos en lo que respecta al alcance que se le otorga a la CIA para utilizar métodos de invasión de la privacidad, con los cuales estiman que "atacaron" localidades (usuarios y computadoras) de Latinoamérica, Europa y su propio país. 

Por su lado, la Central no tardó en emitir una calma respuesta acerca de la veracidad de estos documentos. A esta altura, hay muchos que opinan que existen planes de contingencia a la hora de lidiar con acusaciones y filtraciones de este estilo, principalmente luego del escándolo "Snowden". 

John Hayes, CTO de BlackRidge Technology (empresa dedicada a la ciberseguridad de alto nivel) opinó al respecto:

Va a haber una gran cantidad de "mentes ágiles" revisando estos documentos, que aunque no contengan datos claves como códigos fuente, con solo apuntar a estas mentes en la dirección correcta, podría significar una posibilidad para recrear estas herramientas y darles un uso inapropiado. Podría significar la pérdida de importantes herramientas de seguridad, que podrían caer en manos de los rivales tecnológicos actuales del país: China y Rusia, o de estados independientes como Irán, Norcorea... o incluso de grupos terroristas, narcotraficantes o cualquier empresa del crimen organizado mundial.

Hay quienes menosprecian el daño que puedan hacer estos documentos, dado que "el historial de WikiLeaks" nunca termina aportando nada verdaderamente relevante, y que en todo caso, las herramientas expuestas no sean nada que no se pueda conseguir ya en la "dark web". 

El siguiente paso, sea cual sea el caso, es la auntentificación de los datos expuestos, lo cual por un lado ayudaría a la CIA a reconocer cual de sus redes fue vulnerabilizada, o a desmentir los documentos y como suele pasar (cuando conviene), seguir adelante "como si nada hubiera pasado".

Hoy por hoy, es difícil creer o descreer. La duda siempre va a estar, pero a la certeza se la llevó el viento. 

 

 

Este sitio web utiliza cookies propias y de terceros para ofrecer una mejor experiencia, servicios y mostrarte publicidad relacionada con tus preferencias mediante el análisis de tus hábitos de navegación. Si continuas navegando, consideramos que aceptas su uso. Puedes cambiar la configuración de tus cookies de tu navegador en cualquier momento u obtener más información aquí.