Tesoro de hazañas descubiertas entre las filtraciones del Refugio 7 de la CIA

Una filtración masiva y comprometedora de algunos de los secretos guardados de cerca por la CIA almacenados en un depósito conocido como “bóveda 7” llegó al cable el 7 de marzo. Esto, naturalmente, ha provocado una larga serie de pánico en las redes sociales y un ligero alzamiento de cejas ya que, curiosamente, CNN no informa al respecto en este momento a pesar de que la historia ha sido recogida por los principales medios como Reuters . Los documentos dentro de Vault 7 que son visibles en WikiLeaks contienen una gran base de datos de técnicas de piratería y exploits que la agencia había recopilado y descubierto de 2013 a 2016. Si bien todas las organizaciones que revelaron la noticia han hecho de este hecho el centro de sus discusiones, detalle en el que entraron fue tibio en el mejor de los casos.

Seguramente tiene muchas preguntas, y tal vez podamos responderlas, así como proporcionar información que ha faltado en los repetidos informes del incidente.

¿Qué había en Vault 7?

Si tiene una curiosidad extraordinaria (y dado que el contenido de la filtración se hizo público anteriormente) puede encontrar todos los documentos aquí .

Vale la pena mencionar que esta filtración probablemente no sea la última que veremos en el Refugio 7. Julian Assange generalmente retiene información y la publica en trozos, probablemente para que puedan ser analizados y el ciclo de noticias que rodea el incidente sea continuo. stream en lugar de una historia “explosiva” que muere en unos pocos días. Esto es pura especulación, así que tómatelo con un grano de sal.

Esta filtración en particular tiene más de 8,000 páginas en total, así que espere que los detalles sean confusos durante este período de tiempo hasta que analicemos los documentos más de cerca.

En cuanto al contenido de los documentos, hay varias categorías y subcategorías diferentes de información divulgada dentro de la colección. La mayoría de ellos tienen que ver con la explotación de una variedad de sistemas operativos, incluidos Linux, Mac OS, Windows, Android e iOS. Más preocupantes, por supuesto, son proyectos como Weeping Angel. Después de estudiar detenidamente el contenido, parece aprovechar una vulnerabilidad en los televisores Samsung F8000, poniéndolos en un estado suspendido con el micrófono aún encendido y escuchando las conversaciones que suceden en la habitación donde hay un televisor. Otro proyecto llamado HarpyEagle se inició con el propósito de obtener acceso de root a cualquier Apple Airport Extreme (enrutadores inalámbricos de Apple).

¿Debería entrar en pánico?

En cierto modo, algo así. La mayor parte de lo que vemos en Vault 7 son referencias a exploits y ubicaciones de herramientas en la web que simplifican estas tareas. Apple se ha puesto en contacto con TechCrunch para decirles que “muchos de los problemas filtrados hoy ya estaban parcheados en el último iOS” (declaración completa aquí ). Pero luego continuaron diciendo que “continuarán trabajando rápidamente para abordar cualquier vulnerabilidad identificada”. Esto parece insinuar que todavía puede haber vulnerabilidades que no han sido reparadas.

Además, si bien todavía estamos hablando de iOS, ciertamente vale la pena señalar que esta declaración no tiene en cuenta que la lista de exploits de Vault 7 está perfectamente organizada por versión del sistema operativo (puede ver de qué estamos hablando mirando el lista aquí ). Por lo tanto, si tiene un teléfono antiguo que no puede ejecutar una versión más nueva de iOS, ese teléfono será siempre vulnerable a lo que acaba de ser revelado en público.

Nos comunicamos con Google para obtener una declaración sobre las vulnerabilidades de Android encontradas en Vault 7 y aún no hemos recibido una respuesta. Su blog en el momento en que escribimos esto no tiene ninguna declaración que podamos enviarle con respecto a estas filtraciones.

Por el momento, todo lo que podemos decir es que cualquier pirata informático emprendedor puede hacer uso de esta información para aprovechar las vulnerabilidades presentes en la actualidad en sistemas tanto antiguos como nuevos.

Por otro lado, probablemente sea seguro apostar a que todos sobreviviremos a esto sin grandes “bajas”, aunque este no es el mismo “ruido de fondo” que Cloudbleed  o Heartbleed . Aunque “catastrófico” puede ser un término demasiado dramático para describir el impacto que tienen estas filtraciones, sin duda es motivo de preocupación general, independientemente del dispositivo o sistema operativo que utilice. En resumen, la piratería está a punto de volverse mucho más interesante.

Qué hacer en estas situaciones

Desafortunadamente, no hay mucho que pueda hacer individualmente para evitar que sus dispositivos sean vulnerables a las vulnerabilidades reveladas en esta filtración. Sus datos íntimos, por otro lado, pueden protegerse si puede separarlos . Al almacenar su información más confidencial en una computadora que no está conectada a Internet, la hace inmune a cualquier interferencia remota. En cuanto a sus dispositivos inteligentes en el hogar, debe cortar su energía con un cable de extensión con un interruptor después de que haya terminado de usarlos si le preocupa la vigilancia. Asegúrese de que cada sistema operativo que use tenga todas las actualizaciones posibles instaladas y espere más actualizaciones mientras los desarrolladores continúan abordando los problemas que se acaban de revelar.

Si tiene algún otro consejo sobre la naturaleza de estas fugas, ¡hágalo en un comentario!

¡Si te ha gustado vota con 5 Estrellas!
(Votos: 0 Promedio: 0)

Escribe Aquí Tu Comentario