"No es sorprendente que la CIA y otros servicios de seguridad de EEUU dispongan de herramientas para hackear diversos dispositivos. Desde 2011, existe toda una industria dedicada a proporcionarles estas capacidades", comentó David Glance, director del Centro de Investigaciones Informáticas de la Universidad de Australia Occidental.
Pero la filtración pone de relieve las deficiencias en cuanto a la seguridad interna de los organismos de la inteligencia estadounidense. "Es un golpe contra la misma CIA y la seguridad nacional de EEUU en general", destaca el experto."Las llamadas 'vulnerabilidades de día cero', que el desarrollador desconoce, pueden ser utilizadas por cualquiera, desde los criminales a los servicios gubernamentales. No es un secreto para nadie, y esta filtración básicamente es un recopilatorio de todas ellas", opina Troy Hunt, experto en seguridad informática.
Hunt es autor de la página web HaveIbeenPwned —que en español podría traducirse como 'aVerSiMeJodieron'— que permite comprobar si alguna de nuestras cuentas de correo electrónico figura en la lista de información robada por los hackers. El informático considera peculiar el 'cambio de tono' a nivel mediático que existe entre la reciente filtración y la protagonizada por Edward Snowden, excolaborador de la NSA.
"Por ejemplo, en los medios se presta mucha atención al espionaje mediante televisores. Pero se puede recurrir a este método solo en caso de vigilar a una persona concreta (…) En comparación con la NSA, que recopilaba los datos en masa y de una manera indiscriminada, la diferencia es grande", señala el experto.
La filtración repite el guion del caso de Snowden, en el que un empleado del propio organismo con acceso a una determinada información sensible decide hacerla pública. Por lo tanto, nadie hackeó a la CIA y probablemente la filtración haya estado motivada por una cuestión "de conciencia", opinó Hunt.Finalmente, el miembro de la Academia de las Comunicaciones Masivas Wu Fei vinculó las recientes revelaciones con un proceso de vigilancia más amplio de la CIA, concretamente en las redes sociales.
"Es imposible escapar a este monitoreo debido a que en cualquier red social o sistema operativo —Facebook, Apple, Windows…— hay 'puertas traseras' para la CIA", destaca Fei.
La única 'receta' para escabullirse de los servicios de espionaje de EEUU sería desarrollar productos informáticos nacionales ya que "cuando aparecen productos extranjeros, aparece también el riesgo de dar a otro el control", concluyó el experto chino.
Lea también: Primera región rusa que adopta 'software' nacional en masa
Haciendo clic en "Publicar" da su consentimiento para que recopilemos los datos que figuran en su cuenta de Facebook con el objetivo de permitirle comentar en nuestra web desde dicha cuenta. Para obtener más información sobre cómo tratamos sus datos puede revisar nuestra Política de privacidad.
Si desea retirar su consentimiento, elimine todos sus comentarios.
Todos los comentarios
Mostrar nuevos comentarios (0)
en respuesta a(Mostrar comentarioOcultar comentario)