El 7 de marzo se conoció una filtración masiva y comprometedora de algunos de los secretos mejor guardados de la CIA, almacenados en un depósito conocido como «bóveda 7». Naturalmente, esto ha provocado una larga serie de pánico en las redes sociales y un poco de sorpresa, ya que la CNN curiosamente no informa sobre ello en este momento, a pesar de que la historia fue recogida por los principales medios de comunicación como Reuters. Los documentos dentro de la Bóveda 7 que son visibles en WikiLeaks contienen una gran base de datos de técnicas de hacking y exploits que la agencia había recopilado y descubierto entre 2013 y 2016. Aunque todas las organizaciones que revelaron la noticia han hecho de este hecho el centro de sus discusiones, el detalle en el que entraron fue tibio en el mejor de los casos.

Seguro que tienes muchas preguntas, y quizás podamos responderlas, así como aportar información que ha faltado en los repetidos informes sobre el incidente.

¿Qué había en la Bóveda 7?

Si eres extraordinariamente curioso (y dado que el contenido de la filtración se hizo público previamente) puedes encontrar todos los documentos aquí.

Cabe mencionar que esta filtración probablemente no sea la última que veamos de la Bóveda 7. Julian Assange suele retener la información y publicarla en trozos, probablemente para que puedan ser analizados y el ciclo de noticias que rodea el incidente sea un flujo continuo en lugar de una historia «bomba» que muere en pocos días. Esto es pura especulación, así que tómalo con un grano de sal.

RELACIONADO:  Consejos útiles de mantenimiento para mantener su ordenador Windows en forma

Esta filtración en particular tiene más de 8.000 páginas en total, así que esperen que los detalles sean borrosos durante este período de tiempo hasta que hayamos analizado los documentos más de cerca.

En cuanto al contenido de los documentos, hay varias categorías y subcategorías diferentes de información liberada dentro de la colección. La mayoría de ellos tienen que ver con la explotación de una variedad de sistemas operativos, incluyendo Linux, Mac OS, Windows, Android e iOS. Más preocupantes, por supuesto, son proyectos como Weeping Angel. Después de analizar el contenido, parece que se aprovecha de una vulnerabilidad en los televisores Samsung F8000, poniéndolos en un estado de suspensión con el micrófono aún encendido y escuchando las conversaciones que ocurren en la habitación donde hay un televisor. Otro proyecto llamado HarpyEagle se inició con el propósito de obtener acceso root a cualquier Apple Airport Extreme (los routers inalámbricos de Apple).

¿Debo entrar en pánico?

En cierto modo, más o menos. La mayor parte de lo que vemos en el Vault 7 son referencias a exploits y localizaciones de herramientas en la web que simplifican estas tareas. Apple se ha puesto en contacto con TechCrunch para decirles que «muchos de los problemas filtrados hoy ya estaban parcheados en el último iOS» (declaración completa aquí). Pero a continuación han dicho que «seguirán trabajando rápidamente para solucionar cualquier vulnerabilidad identificada.» Esto parece insinuar que todavía puede haber vulnerabilidades que no han sido parcheadas.

Además, mientras seguimos hablando de iOS, sin duda vale la pena señalar que esta declaración no tiene en cuenta que la lista de exploits de Vault 7 está ordenada por versión del sistema operativo (puedes ver de qué estamos hablando mirando la lista aquí mismo). Por lo tanto, si tienes un teléfono antiguo que no puede ejecutar una versión más reciente de iOS, ese teléfono será para siempre vulnerable a lo que se acaba de revelar en público.

RELACIONADO:  Como colocar el marco de una puerta de madera

Nos hemos puesto en contacto con Google para que se pronuncie sobre las vulnerabilidades de Android encontradas en Vault 7 y aún no hemos recibido respuesta. En el momento en que escribimos esto, su blog no tiene ninguna declaración que podamos remitirte en relación con estas filtraciones.

Por el momento, todo lo que podemos decir es que cualquier hacker emprendedor puede hacer uso de esta información para aprovechar las vulnerabilidades presentes en los sistemas tanto antiguos como nuevos.

Por otro lado, es probable que podamos apostar que todos sobreviviremos a esto sin ninguna «baja» importante, aunque esto no es el mismo «ruido de fondo» que fueron Cloudbleed o Heartbleed. Aunque «catastrófico» puede ser un término demasiado dramático para describir el impacto de estas filtraciones, es ciertamente motivo de preocupación general, independientemente del dispositivo o sistema operativo que se utilice.

En resumen, la piratería está a punto de volverse mucho más interesante.

Qué hacer en estas situaciones

Por desgracia, no hay mucho que puedas hacer individualmente para evitar que tus dispositivos sean vulnerables a los exploits revelados en esta filtración. Por otro lado, tus datos íntimos pueden estar protegidos si consigues airearlos. Si almacenas tu información más sensible en un ordenador que no esté conectado a Internet, lo harás inmune a cualquier interferencia remota. En cuanto a tus dispositivos inteligentes en el hogar, debes cortar su alimentación usando un cable de extensión con un interruptor después de que hayas terminado de usarlos si te preocupa la vigilancia. Asegúrate de que todos los sistemas operativos que utilizas tienen instaladas todas las actualizaciones posibles y espera a que se produzcan nuevas actualizaciones a medida que los desarrolladores sigan solucionando los problemas que acaban de ser revelados.

RELACIONADO:  Como hacer efecto madera con pintura

Si tienes algún otro consejo en relación con la naturaleza de estas filtraciones, ¡anímate a soltarlo en un comentario!