.

Móvil

La nueva y masiva filtración de WikiLeaks contra la CIA podría beneficiar a Trump

1

La publicación Year Zero, que revela las presuntas técnicas de hackeo para el espionaje, coincide con la guerra que el presidente le acaba de declarar a las agencias de inteligencia de EEUU

  • por Jamie Condliffe | traducido por Teresa Woods
  • 09 Marzo, 2017

Crédito: Saul Loeb (Getty Images).

WikiLeaks ha publicado un gran número de archivos y asegura que representan "la publicación más grande de documentos confidenciales jamás realizada" de la Agencia Central de Inteligencia de Estados Unidos (CIA, por sus siglas en inglés). Incluye detalles sobre varias herramientas de hackeo, aunque a primera vista no parecen ser tan incendiarias como sus potenciales ramificaciones políticas.

Este martes, la controvertida organización publicó la primera entrega de lo que asegura que se convertirá en una vasta colección llamada Vault 7 (La Caja 7). La primera oleada, llamada Year Zero, contiene 8.761 documentos y archivos de entre 2013 y 2016.

En estos momentos, es imposible haber estudiado a fondo todos los datos que la organización ha publicado. Pero WikiLeaks afirma que contiene descripciones de herramientas del programa de hackeo de la CIA. Se dice que incluyen: malware que puede convertir televisores Samsung en dispositivos de escucha encubiertos, herramientas para controlar vehículos en remoto y varios medios para volver redundantes apps de mensajería encriptadas como WhatsApp y Signal. 

Ninguno de estos enfoques es especialmente revolucionario. Samsung ya había reconocido que sus televisores inteligentes podían, en efecto, espiar a los usuarios. Los consultores de seguridad demostraron que podían controlar en remoto un Jeep Cherokee hace dos años. Y, como señala Edward Snowden, los archivos no revelan ningún problema con los propios servicios de mensajería encriptada, aunque sí demuestran que la CIA dispone de varias estrategias para acceder parcialmente a sistemas de iOS y Android.

Desde luego, estos hackeos son siniestros. Pero si algo aprendimos de la filtración de Snowden sobre los programas de vigilancia de la Agencia de Seguridad Nacional de EEUU en 2013 es que las agencias gubernamentales sienten la necesidad de hackear cualquier tecnología que adopte el público. Y, de forma poco sorprendente, cuatro años después parece haber cambiado poco. Si las herramientas que WikiLeaks ha escogido para su primera tanda de publicaciones son las más graves, el resto tal vez no resulte tan impresionante.

Eso no quiere decir que la publicación de los archivos no vaya a generar revuelo. Primero, seguro que habrá algunos jugosos detalles dentro de los 8.761 documentos, pero alguien tendrá que encontrarlos y desentrañarlos. Segundo, los archivos sugieren que la CIA tenía la costumbre de acumular ataques de día cero, llamados así porque se aprovechan de una vulnerabilidad frente a la que el autor del código tiene cero días para reaccionar. Eso puede ir en contra de los procesos iniciados por la administración Obama en 2013, que exigían que todos los departamentos siguieran procedimientos para decidir si resultaba razonable mantener en secreto tales vulnerabilidades.

Pero tal vez lo más importante de la filtración Year Zero sea el momento en el que se ha producido. WikiLeaks afirma que los archivos han sido "publicados tan pronto como fueron verificados y analizados". Pero, casualmente, la filtración coincide con un momento en el que Donald Trump está arremetiendo contra las agencias de inteligencia. De este modo, los documentos podrían convertirse en una más de sus armas contra ellas. WikiLeaks ha lanzado documentos filtrados, como el archivo de correos electrónicos de Hillary Clinton, en momentos políticamente sensibles con anterioridad. 

En otras palabras, las repercusiones políticas de la filtración podrían ser mayores que las técnicas, al menos por ahora.

(Para saber más: WikiLeaks, Un grupo hacker subasta en internet tecnologías de espionaje robadas a la NSA, Wikileaks E-Mails Are an Election Influence to Really Worry About, Transparency and Secrets)

Móvil

Qué significa estar constantemente contectados unos a otros y disponer de inmensas cantidades de información al instante.

  1. El reconocimiento facial es sólo el principio. La siguiente para del 'smartphone' está en el iris

    Las generaciones del futuro se reirán de los patrones y los códigos PIN para desbloquear un teléfono. El reconocimiento facial del iPhone X marca el inicio de una nueva tendencia en la que los dispositivos serán capaces de identificar al usuario por rasgos como el iris

  2. Un ataque ultrasónico podría hacerse con el control de tu asistente por voz

    Un grupo de investigadores chinos desarrolla una forma de activar y manipular asistentes virtuales controlados por voz a partir de ultrasonidos y sin que el usuario lo pueda detectar

    Una persona utiliza el teléfono móvil
  3. Troles virtuales: el anonimato que limita la realidad virtual

    Los comportamientos inadecuados y el abuso amparados en el anonimato propician la falta de responsabilidad y limitan el potencial de la realidad virtual social

    Ilustración del rostro de Mary Mossey