Mucho se escucha sobre Wikileaks (más aún con la salida de Julian Assange de la embajada de Ecuador), su portal y las grandes filtraciones de información que se han adjudicado en materias sensibles de interés público, pero ¿Conocemos realmente su alcance? ¿Cómo llegan a esta información? ¿O cuál es la historia detrás de este portal?. […]
Mucho se escucha sobre Wikileaks (más aún con la salida de Julian Assange de la embajada de Ecuador), su portal y las grandes filtraciones de información que se han adjudicado en materias sensibles de interés público, pero ¿Conocemos realmente su alcance? ¿Cómo llegan a esta información? ¿O cuál es la historia detrás de este portal?. En el artículo de esta semana hablaremos del tema y cómo se relaciona con la protección de datos.
Por Gabriela Sepúlveda B.
Formalmente los creadores de WikiLeaks no han sido identificados, pero dentro de los rostros visibles, tanto como asesor, redactor jefe y actual director, encontramos el del australiano Julian Assange. Otro de los rostros que conocemos es su actual portavoz, Kristinn Hrafnsson. Ahora, si bien el portal fue lanzado el 2006, no fue hasta el 2007 cuando comenzó a publicar documentos. Pero el momento exacto cuando se puso en boca de todo el mundo fue en abril del 2010, cuando publicaron un video en donde dos reporteros de la agencia Reuters eran dado muertos por los disparos de un helicóptero estadounidense en Irak.
En cuanto a su funcionamiento, su nombre podría tender a engañarnos y pensar que funciona como un sitio Wiki habitual, pero muy por el contrario sus lectores no tienen los permisos para cambiar el contenido del sitio. Y si bien Wikileaks usa una versión modificada del software MediaWiki, su servidor principal está alojado en el ISP sueco PRQ. Además, para proteger el anonimato de sus informantes, el portal utiliza OpenSSL, Freenet, Tor y PGP.
Lo que en un momento comenzó como un portal para publicar filtraciones sensibles, poco a poco se fue transformando en uno de los grandes dolores de cabeza de gobiernos como el de los Estados Unidos. Actualmente cuenta con más de mil personas trabajando, lo que demuestra su gran crecimiento.
Como habíamos mencionado antes, fue en el año 2010 cuando Wikileaks comenzó a tomar fuerza en el mundo, y esto a raíz de una serie de filtraciones. Entre ellas podemos destacar las siguientes:
WikiLeaks por medio de una Base de Datos, permite el acceso a dichos mensajes de correo electrónico a docenas de medios de comunicación en todo el mundo (en Chile, Ciper tiene acceso a ellos).
Estas son solo algunas de las muchas filtraciones que han ido de la mano del portal, y que sirven para darnos cuenta hacia a donde apunta el objetivo de sus filtraciones. Ahora bien, hasta el momento hemos visto como siempre buscan desbaratar situaciones de ciertos gobiernos, pero la verdad es que últimamente sus filtraciones nos han dado cuenta de el panorama que respecta frente a la protección de nuestros datos.
El 7 de Marzo del 2017 WikiLeaks comenzó con lo que denominó como ‘Vault 7’, una serie de filtraciones, en distintas tandas, en que se desclasifican documentos relacionados a las prácticas que viene realizando la CIA en donde, por ejemplo, la primera tanda (Denominada “Year Zero”), compuesta por 8.761 documentos, habla de temas sumamente sensibles como el hecho de que la CIA desarrolla sofisticados malwares, que podríamos denominar incluso como armas informáticas, que buscan infectar ordenadores, smartphones y smart tvs, con el fin de poder espiar a la mayor cantidad de ciudadanos. Esto, de ser verdad, revelaría un gran programa de ciberespionaje con el que los servicios de inteligencia de Estados Unidos busca mantener un control sobre todos los ciudadanos.
Se hace imposible no pensar en el alcance que pudiera tener esta tecnología, de ir más allá e infectar otro tipo de dispositivos que cada vez están más arraigados a la tecnología, como lo son los autos inteligentes, o incluso otros sistemas como las centrales eléctricas y sistemas industriales.
Parte del comunicado proveniente desde WikiLeaks asegura que la CIA perdió el control de la mayoría de su arsenal de hacking; incluyendo software, virus maliciosos, troyanos, sistemas de control remoto y documentación asociada. Lo que no deja de ser tremendamente delicado, ya que de caer en peores manos, como las de un grupo de ciberdelincuentes, implicaría ver vulnerables todos nuestros datos personales. Por su parte, la CIA señaló que no hará comentarios respecto a la autenticidad o el contenido de los documentos filtrados. Pero los expertos tienden a apuntar a la veracidad de estos documentos.
Claramente lo que hemos mencionado en este último punto nos hace dar cuenta de la importancia que debe existir en la protección de nuestros datos, y de la información en general, sobretodo considerando que esta se encuentra inmersa en los dispositivos inteligentes que utilizamos a diario. Es por ello que la importancia de la ciberseguridad va siendo cada día más indispensable.
Julian Assange se encontraba ”protegido” por Ecuador (vivió siete años en la embajada de dicho país en Londres) pero el 11 de abril de este año el gobierno de dicho país revocó el asilo y nacionalidad a Assange, siendo trasladado a una cárcel en el sureste de Londres. ¿Culpable de? Un juez lo declaró culpable de violar la libertad bajo fianza concedida en 2012, en relación con una acusación por presuntos delitos sexuales cometidos en Suecia. La primera semana de mayo se sabrá con mejor exactitud su situación luego de que Julian Assange haga su paso por la corte.
Google anunció una actualización de seguridad para el sistema de inicio de sesión de usuario (login) de Google. La compañía espera que mejore sus protecciones de seguridad generales contra los ataques de Phishing basados en ataques Man in the Middle.
¿Habrá alguna industria -ciber- segura hoy? Bueno, probablemente no, y si pensabas que al menos los videojuegos se salvaban, estás equivocado. Actualmente también están siendo víctimas de distintos tipos de ciberataques. Ransomware, mercado negro de cuentas y más ligado a los videojuegos en el siguiente artículo.