Wikileaks revela técnicas de la CIA para transformar iPhones, celulares con Android y de Microsoft o televisores Samsung en herramientas de espionaje.
Mientras la CIA no desmiente los mensajes, sí reclama que debe estar a la vanguardia garantizando la seguridad ciudadana y acusa a Wikileaks de poner en peligro a la ciudadanía revelando técnicas de espionaje a sus enemigos. Wikileaks, entre otras cosas, insiste en la responsabilidad de la agencia al no reportar a fabricantes de software y equipos las vulnerabilidades, se concentran en aprovecharlas.
¿Qué tan legítimo es que un Estado use herramientas de hackeo para espiar? Nos preguntamos en Karisma cuando se conocieron las filtraciones de documentos de Hacking Team, la empresa que vendía a gobiernos (incluido Colombia) un software que aprovecha vulnerabilidades de equipos para instalarse y tomar control del aparato, convirtiéndolo en espía (podían remotamente prender la cámara, activar el micrófono, borrar o instalar archivos, etcétera). Encontramos que esto enfrenta al Estado a una paradoja importante. De un lado la pretensión legítima de dominar técnicas de espionaje para combatir criminales y de otro, ser protagonistas de la inseguridad de las personas a quienes deben proteger.
Más allá de las preguntas sobre los controles que debe tener toda capacidad de espionaje (que en Colombia para herramientas de hackeo no existen), lo cierto es que la ciberseguridad como propósito de Estado supone protegernos. ¿Cómo lo hacen si ellos ocultan vulnerabilidades para usarlas contra objetivos y nos dejan a todos expuestos? Según lo filtrado, la CIA no solo aprovecha herramientas disponibles, también desarrolla código para espiar, e incluso prueba con el Internet de las cosas, que tiene reconocidos retos de diseño frente a privacidad y seguridad. Se dice que buscan controlar remotamente carros inteligentes para ocasionar accidentes que podrían ser crímenes prácticamente indetectables.
De otra parte desarrollar esta capacidad y guardarla es otra gran responsabilidad, la posibilidad de que se filtre es una realidad, no hay seguridad total ni para la CIA, y cuando se filtra se transmite indiscriminadamente. Lo que tenga Wikileaks hace tiempo andaba ya rondando por ahí.
Debemos debatir legalidad, necesidad y proporcionalidad de estas herramientas en manos del Estado, pues son sin duda fuente de gran inseguridad ciudadana.
Wikileaks revela técnicas de la CIA para transformar iPhones, celulares con Android y de Microsoft o televisores Samsung en herramientas de espionaje.
Mientras la CIA no desmiente los mensajes, sí reclama que debe estar a la vanguardia garantizando la seguridad ciudadana y acusa a Wikileaks de poner en peligro a la ciudadanía revelando técnicas de espionaje a sus enemigos. Wikileaks, entre otras cosas, insiste en la responsabilidad de la agencia al no reportar a fabricantes de software y equipos las vulnerabilidades, se concentran en aprovecharlas.
¿Qué tan legítimo es que un Estado use herramientas de hackeo para espiar? Nos preguntamos en Karisma cuando se conocieron las filtraciones de documentos de Hacking Team, la empresa que vendía a gobiernos (incluido Colombia) un software que aprovecha vulnerabilidades de equipos para instalarse y tomar control del aparato, convirtiéndolo en espía (podían remotamente prender la cámara, activar el micrófono, borrar o instalar archivos, etcétera). Encontramos que esto enfrenta al Estado a una paradoja importante. De un lado la pretensión legítima de dominar técnicas de espionaje para combatir criminales y de otro, ser protagonistas de la inseguridad de las personas a quienes deben proteger.
Más allá de las preguntas sobre los controles que debe tener toda capacidad de espionaje (que en Colombia para herramientas de hackeo no existen), lo cierto es que la ciberseguridad como propósito de Estado supone protegernos. ¿Cómo lo hacen si ellos ocultan vulnerabilidades para usarlas contra objetivos y nos dejan a todos expuestos? Según lo filtrado, la CIA no solo aprovecha herramientas disponibles, también desarrolla código para espiar, e incluso prueba con el Internet de las cosas, que tiene reconocidos retos de diseño frente a privacidad y seguridad. Se dice que buscan controlar remotamente carros inteligentes para ocasionar accidentes que podrían ser crímenes prácticamente indetectables.
De otra parte desarrollar esta capacidad y guardarla es otra gran responsabilidad, la posibilidad de que se filtre es una realidad, no hay seguridad total ni para la CIA, y cuando se filtra se transmite indiscriminadamente. Lo que tenga Wikileaks hace tiempo andaba ya rondando por ahí.
Debemos debatir legalidad, necesidad y proporcionalidad de estas herramientas en manos del Estado, pues son sin duda fuente de gran inseguridad ciudadana.