Wikileaks y nuestros datos personales

“Vault 7”, la mayor operación de desclasificación de documentos concernientes a prácticas de la CIA.

El pasado 7 de Marzo de 2017 comenzó lo que han denominado como “Vault 7”, la mayor operación de desclasificación de documento de toda la historia.  “Vault 7” consiste en una operación donde se irán desclasificando documentos concernientes a las prácticas que viene llevando a cabo la CIA.

En este Post comentamos la publicación que ha realizado Wikileaks a través de su página web, donde ha explicado en qué consisten dichos documentos y cuáles serán sus próximos pasos.

La primera tanda de documentos desclasificados se ha denominado “Year Zero” y cuenta con 8.761 Documentos que versan principalmente sobre:

  • El malware o virus informático que la CIA introduce tanto en Smartphones como el IPhone o Android e incluso en las SmarTv  con el objetivo de espiar a todos los ciudadanos.
  • El malware o virus destinado a infectar Windows, OSx y Linux entre otros.

En otras palabras Wikileaks confirma que nuestros ordenadores, nuestros móviles y hasta nuestras televisiones inteligentes están infectados por virus desarrollados por las CIA con el objetivo de espiar a todos aquellos  ciudadanos del mundo que puedan tener estos dispositivos.

Además afirma, y en caso de ser verdad, sería un hecho realmente grave, Reino Unido llevaría colaborando con la CIA para infectar las televisiones Samsung. Por lo que serían capaces de vernos a través de la cámara de nuestra Smart TV entre otras muchas cosas.

¿Qué destaca Wikileaks de estos protocolos de espionaje?

  • No es posible tener bajo control una ciberarma, como se tiene bajo control los misiles o las armas de fuego, son muy difíciles de retener una vez se expenden en la red.
  • Una vez se pierde el control de ese virus o malware, se puede expandir por cualquier medio, pudiendo tener acceso a él, las mafias, los ciberdelincuentes, los grupos terroristas etc. Es decir, cualquiera que sea capaz de robar esta tecnología a la CIA, podrá hackear absolutamente todos los dispositivos del mundo. Y como podemos observar Wikileaks ha sido capaz de acceder a esta documentación. ¿Por qué no puede una mafia o un grupo terrorista sortear a la CIA y robar esta tecnología?
  • Los virus o malwares desarrollados por la CIA son capaces de infectar cualquier dispositivo para obtener información como la geolocalización y además puede evadir cualquier sistema de encriptado desarrollado en la actualidad, así que pueden acceder a nuestras conversaciones de WhatsApp, Telegram etc.
  • Esta tecnología es capaz de afectar a cualquier dispositivo, como por ejemplo el manejo de nuestro coche inteligente, o a gran escala, los sistemas de electricidad y agua de una ciudad o de un país entero.
  • Esta tecnología es indetectable, por lo que si un dispositivo está infectado no se podrán detectar la brecha de seguridad.
  • Solamente desde el Consulado de Estados Unidos en Frankfurt cubren el espionaje de Europa, África y el Oriente Medio.

Esta noticia solo nos confirma lo que muchos ya venían diciendo, se está realizando una carrera armamentística en el ámbito cibernético, dese luego sin respetar los derechos de los ciudadanos. Es cierto que todas estas informaciones son declaraciones de Wikileaks y deberán ser contrastadas con el tiempo, pero desde el punto de vista de la lógica, todo apunta a que las grandes potencias se están preparando concienzudamente para el futuro incierto. Ya no estamos hablando de obtener información ilegalmente de usuarios con el objetivo de vender más productos y ganar dinero, estamos hablando de boicot a países enteros.

Conoce nuestros servicios en
Protección de Datos y Derecho Digital

Eduardo Martínez

Eduardo Martínez

Contenidos relacionados

Más en derecho de las TIC

Comentarios

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Responsable del tratamiento: HERRERO & ASOCIADOS, S.L.

Finalidad del tratamiento: Publicar su comentario sobre la noticia indicada.

Derechos de los interesados: Puede ejercer los derechos de acceso, rectificación, supresión, oposición, portabilidad y limitación del tratamiento, mediante un escrito, acompañado de copia de documento que le identifique dirigiéndose al correo dpo@herrero.es.

Para más información visita nuestra Política de Privacidad.

*Los campos marcados con el asterisco son obligatorios. En caso de no cumplimentarlos no podremos contestar tu consulta.

No hay comentarios