Cómo pensar que Vault 7 de Wikileaks ha cambiado el mundo

Que en realidad “cambiará el mundo” es dudoso. El hecho de que obstaculice a la comunidad de inteligencia de los Estados Unidos es probable, y la medida en que lo hará aún está por determinarse. La consecuencia principal es que el malware implementado por la CIA en el pasado ahora puede vincularse a la agencia, y se deberán desarrollar nuevas técnicas de codificación para ocultar el malware en el futuro.

Lo que ha cambiado al mundo es un miedo desmedido a la CIA basado en teorías de conspiración acerca de sus malas intenciones. Como todos los principales países, las agencias de inteligencia de los Estados Unidos deben reunir información de inteligencia para combatir el terrorismo, el ciberterrorismo y el espionaje para proteger los intereses vitales del país y sus ciudadanos. Este tipo de recopilación de inteligencia es una función legítima del aparato de inteligencia de los EE. UU., Y el malware es solo una herramienta para ese fin. Por supuesto, las garantías legales adecuadas deben proteger a los ciudadanos inocentes. Sin embargo, aunque tales filtraciones que exponen los métodos de la CIA pueden ser populares entre algunos, en realidad amenazan la seguridad de Internet y sus usuarios, y no solo para los ciudadanos estadounidenses. La paranoia basada en teorías de conspiración ha producido tanto temor al gobierno de los EE. UU. Que se asume que las agencias como la CIA quieren quitarle algo al ciudadano promedio, cuando en realidad estas agencias gubernamentales se preocupan poco por la actividad de Internet del 99.9% de todos los usuarios. Su principal objetivo es evaluar amenazas legítimas y no tienen el tiempo ni los recursos para desperdiciar a nadie que no amenace activamente los intereses vitales de los EE. UU.

La CIA ha estado involucrada en operaciones encubiertas mal aconsejadas, como lo demuestran muchos de sus documentos desclasificados, y como cualquier agencia gubernamental debe ser examinada por su gobierno y sus ciudadanos. Eso no niega la necesidad de las operaciones legítimas de recopilación de inteligencia que lleva a cabo.

La respuesta correcta es que es muy temprano para saber. Hay algunos informes de compañías de tecnología que indican que algunas de las aperturas de ataques en software en la información publicada se han cerrado. A los técnicos les llevará tiempo evaluar lo que hay.

El año pasado, se produjo el “truco” del Equipo de piratería informática de Milán, Italia, una empresa que vende vulnerabilidades de software a los gobiernos a precios altos. Todavía no sabemos el efecto de que sus herramientas se neutralicen al hacerse públicas para que las empresas de tecnología puedan corregir el software.

Tampoco tenemos una visión clara de si esta versión es su “mejor” o no. Si es así, ¿es la fuente de la información debida a factores culturales sistemáticos en la CIA, como afirma Assange, que estos materiales se han transmitido libremente al contratista? O bien, ¿es la fuente una o más “moles” cuyo objetivo es, bueno, no lo sabemos? Podría ser paralizar las operaciones de inteligencia de Estados Unidos. Podría ser hacer que la administración anterior se vea mal. Podría ser dificultar la vida de la administración actual.

En general, los informes no técnicos sobre ataques cibernéticos y vulnerabilidades tienden a tener muchos errores, dramatizaciones excesivas, etc. Lo veremos a medida que se desarrolle y aprenderemos más sobre las diversas herramientas cibernéticas en las versiones de Wikileaks.

Sigo preguntándome si no sería razonable hacer un trato con Assange para obtener asilo a cambio de cierta información específica.

La edad de privacidad personal ha terminado. Los hackers, virus informáticos, espionaje corporativo y ahora intrusiones personales están sobre nosotros. No debería sorprender que los individuos y las organizaciones encuentren la manera de recuperar la información que consideren necesaria por una razón u otra. En los años cincuenta y sesenta, se trataba de dispositivos de escucha, “bichos” colocados en todas partes (recuerde que toda la embajada de los EE. UU. Tuvo un problema en Moscú). En los años setenta y ochenta fue visible la vigilancia a través de aviones y satélites y ahora su intrusión cibernética. Tales son, y seguirán siendo los hechos de la vida. ¿Qué hacer? Solo supéralo y mantén tu pizarra limpia.

Honestamente, no mucho. La vulnerabilidad de la tecnología ha sido demostrada por especialistas independientes en el pasado y el hecho de que los servicios de inteligencia exploten estos no es una sorpresa. Recientemente relajaron las reglas sobre las pruebas legales de drogas para la NSA porque algunos de los mejores hackers del mundo, bastante alto cuando lo están haciendo. No están reclutando drogadictos para sus gustos eclécticos de música, eso es seguro. La guerra cibernética es real, la guerra digital se libra todos los días y ya se ha demostrado que el exceso de alcance es un problema con PRISM y la alianza Five Eyes. ¿Por qué una agencia diferente utiliza medios ligeramente diferentes para alcanzar el mismo objetivo, como una revelación?

La pregunta que deberíamos hacernos es: ¿porqué ahora? Si bien Wikileaks fue una vez un bastión del escrutinio independiente, los tiempos han cambiado y se ha vuelto extremadamente partidista. Si bien la información es probablemente objetiva, parece que se publicó en un momento oportuno para desacreditar a los servicios de inteligencia cuando inician una investigación sobre las elecciones en EE. UU., Que Wikileaks también tuvo una gran influencia en el lanzamiento de los correos electrónicos de Podesta en vísperas de el voto. Parece una deflexión.