Wikileaks sugiere que ayudará a los grandes proveedores a luchar contra las técnicas de ‘hackeo’ de la CIA.

«Las compañías han manifestado que necesitan más detalles de las técnicas de ataque de la CIA para solucionar las debilidades más rápido ¿Debe Wikileaks colaborar con ellas?», ha publicado la compañía en Twitter.

Tras las filtraciones de Wikileaks sobre el espionaje masivo de la CIA a través de ciberataques, la organización tiene en su mano ayudar a los proveedores de tecnología a asegurar mejor sus productos. La Agencia Central de Inteligencia habría utilizado diversas técnicas para entrar en teléfonos inteligentes, smart TV y PC.

Empresas como Apple y Cisco han estado buscando en los documentos robados para hacer frente a cualquier vulnerabilidad que la CIA pueda haber explotado. Sin embargo, y como se ha dicho, la propia Wikileaks podría acelerar todo este proceso.

Hasta ahora, el site no ha lanzado el código fuente a ninguna de las herramientas de hacking, pero ayer, Wikileaks planteó la perspectiva de que podría compartir la información confidencial con los proveedores como una forma rápida de poner coto a las vulnerabilidades. “Las compañías han manifestado que necesitan más detalles de las técnicas de ataque de la CIA para solucionar las debilidades más rápido ¿Debe Wikileaks colaborar con ellas?», ha publicado la organización en un tweet.

El grupo quiere evitar que las “armas cibernéticas” de la CIA se multipliquen, por lo que trabajar con los propios fabricantes podría ser una manera eficaz. Además, se trata de una oferta que éstos no podrán ignorar. “Es posible que tengan que trabajar juntos en este caso”, ha expresado Jason Healey, investigador de la universidad de Columbia “¿Cómo se le comunica a un accionista o a un usuario que hay una brecha en la empresa pero que ésta no se ha molestado en hablar con Wikileaks al respecto?

Pero, uno de los grandes problemas en este sentido es que otros ciberdelincuentes consigan hacerse con las herramientas secretas de la CIA. Wikileaks no ha identificado la fuente detrás de los documentos robados, pero se mencionó que antiguos hackers y contratistas del gobierno estadounidense estaban moviendo datos confidenciales, y que alguien de ellos proporcionó una copia a la organización.

Fuente: cso.computerworld.es

Artículos Relacionados

DEJA UN COMENTARIO:

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.