Julian Assange está bajo arresto

Por: Juan José López Torres

Julian Assange, el fundador de WikiLeaks, una plataforma digital que ha puesto en aprietos a distintos gobiernos a escala global, fue puesto bajo arresto luego de permanecer siete años en el interior de la embajada de Ecuador en Londres.

WikiLeaks reveló el uso de herramientas de hacking por parte de la CIA para indagar lo que decían los usuarios en Internet sobre el Gobierno estadounidense, entre otras impactantes filtraciones de información.  

Las olas de WikiLeaks

Como si se tratara de olas marítimas, las revelaciones de WikiLeaks trajeron sucesivamente consecuencias que impactaron la forma de ver la realidad desde la primera filtración.

Por una parte, se intensificó la relevancia de fortalecer los sistemas informáticos para proteger los silos de datos en las empresas. Y por otro lado, abrió el debate sobre, en realidad, cuán segura está la sociedad en una época altamente tecnologizada con dispositivos inteligentes.

Del archivo: #PanamaPapers salpica a la industria de TI

Al respecto, en abril de 2017, WikiLeaks aseguró que la CIA hackeó televisores Samsung con propósitos de espionaje, valiéndose del micrófono para grabar, enviar o almacenar audios. Un mes antes, se refirió al mismo caso con dispositivos Apple. En síntesis, que cualquier dispositivo podría ser hackeado.

“Year Zero muestra el alcance y dirección de los programas de hackeo encubiertos de la CIA, su arsenal de malware y decenas de ataques de explotación día cero contra una gran cantidad de productos de empresas europeas y estadunidenses, incluidos el iPhone, de Apple; Android, de Google; Windows, de Microsoft; y también las televisiones de Samsung, que eran convertidas en micrófonos”, aseguró WikiLeaks en un comunicado.

La respuesta de la CIA: “no”, por lo contraproducente de algo por el estilo.

Alrededor de este litigio, empresas como Apple se apresuró a solucionar lagunas de seguridad en la última versión de iPhone iOS, al tiempo que reconoció que la brecha de seguridad se extendía de forma contraproducente.

Dicho comportamiento se extendió a todo el ecosistema tecnológico e intensificó la búsqueda de los puntos débiles que por mucho tiempo estuvieron accesibles tanto para los “buenos”, como para los “malos”.

Este artículo está clasificado como: , , , , ,

Comentarios

Para poder comentar debe iniciar su sesión:

INGRESAR