Pero el material sí que sirve como crudo recordatorio de que nuestras actividades en línea son fácilmente espiables y sugiere que tanto los gobie os como las fuerzas policiales de todo el mundo pueden acceder fácilmente a herramientas para conseguir cualquier información nuestra que deseen.
La idea que tiene que quedarle clara a los usuarios de equipos informáticos domésticos es que las barreras de intimidad y seguridad que emplean, incluyendo contraseñas e incluso herramientas de encriptado, solo representan un pequeño obstáculo para lo que un investigador denomina el “conglomerado industrial de la ciberseguridad”.
"No existe privacidad real en ningún sistema informático contra determinada vigilancia gube amental”, afirma Radu Sion, ingeniero informático de la Universidad de Stony Brook (EE.UU.) y director del Laboratorio de Seguridad de Redes y Criptografía Aplicada. Sion sostiene que al aumentar la complejidad de los sistemas de computación y la dependencia de los mismos de componentes de muchos proveedores distintos, aumentará el número de puntos vulnerables a explotar por los atacantes y las herramientas de vigilancia.
Los 287 documentos hechos públicos por Wikileaks provienen de 160 empresas en 25 países. Detallan varios productos y servicios comerciales ofrecidos a gobie os y agencias policiales interesados en interceptar comunicaciones en línea o vigilar el uso de ordenadores. El fundador de Wikileaks, Julian Assange, describió los documentos como algo que desvela “una industria de vigilancia masiva a nivel inte acional”. De hecho, sobre gran parte de las empresas citadas ya se ha hablado antes, como por ejemplo Blue Coat, una empresa estadounidense cuyos filtros para red corporativa han sido usados por el régimen sirio para censurar Inte et dentro de las fronteras del país y para espiar a los disidentes. A pesar de todo, la información publicada por Wikileaks sigue siendo relevante por su amplitud y nivel de detalle.
Materiales de publicidad de una empresa alemana, DigiTask, son una ejemplo típico de la nueva entrega de información de Wikileaks. Describen cómo el software de la empresa, instalado en los ordenadores de los usuarios aprovechando nuevos puntos débiles del software conocidos como “ataques de día cero” puede robar claves de encriptado para dejar que las fuerzas de seguridad o los gobie os espíen al usuario. Es el mismo método que se usó contra la empresa de software de seguridad RSA a principios de este año en un aparente intento por comprometer a contratistas de defensa de EE.UU.
nLa información proporcionada por Wikileaks también incluye material de Paladion, con sede en India, que afirmaba que la empresa puede hacer seguimiento de transacciones bancarias encriptadas y mensajes de Gmail.
Ron Deibert, director del think-tank dedicado a Inte et Citizen Lab de la Universidad de Toronto (Canadá) lleva tiempo estudiando la expansión global de este tipo de tecnologías y su adopción por parte de los gobie os. Las tecnologías que hay en oferta incluyen la posibilidad de hacer mapas de redes sociales, seguimiento de móviles, localización y rastreo y la denominada “inspección de paquetes profundos”, una técnica usada para leer el contenido del tráfico web.
El papel cada vez mayor de Inte et en la vida diaria y los negocios está creando un tesoro oculto de información digital sobre la gente, las empresas y las naciones como ha señalado Deibert en una entrada reciente de su blog, “No resulta sorprendente que un inmenso ciberconglomerado industrial haya surgido en to o a la explotación comercial [de esta información]”, escribió. Deibert señala que censurar la Web solía considerarse labor solo de los regímenes arrogantes y autoritarios, pero ahora están pensándoselo ministerios de defensa de todo el mundo a los que cortejan empresas como las que figuran en los nuevos documentos de Wikileaks.
