No puedo comentar sobre la credibilidad general de los archivos de WikiLeaks Vault7. Sin embargo, los controles de dispositivos remotos y la suplantación de ubicación discutidos en las noticias del 7 al 8 de marzo son realmente muy viejas para mí. Lo que puede ser nuevo es la amplitud de productos para los que existen herramientas de control remoto.
Los piratas informáticos mercenarios han estado desarrollando herramientas para encender micrófonos, cámaras, cámaras web, cámaras para bebés y muchos otros dispositivos durante muchos años. Los investigadores de seguridad también han estado trabajando para encontrar vulnerabilidades en computadoras de automóviles, camiones, aviones y dispositivos médicos con la esperanza de adelantarse a los piratas informáticos contratados.
Mi conocimiento directo de estas cosas es anterior a 2007 cuando estaba profundamente involucrado con los productos de seguridad. En los casi diez años transcurridos desde entonces, la piratería se ha vuelto aún más mercenaria que en “los viejos tiempos”.
- ¿Los chinos creen que el hombre que se paró frente a los tanques durante la masacre de Tiananmen es una noticia falsa creada por los medios de comunicación occidentales?
- ¿Cómo las noticias falsas en Facebook ayudaron a Trump a ganar?
- ¿Cuál es su opinión sobre el sitio web de conspiración InfoWars?
- ¿Cómo no es un delito que Hillary Clinton use el 93.5354% de las contribuciones de caridad para sí misma?
- ¿Cuántas veces Zee News ha mostrado noticias falsas?
Cualquier tecnología puede ser explotada tanto para bien como para mal. Es una apuesta segura que muchas agencias gubernamentales podrían cometer el tipo de tapping o intrusiones que actualmente se discuten con o sin autoridad legal. Todavía hay escuchas telefónicas ilegales realizadas por los buenos y los malos; dudar de que sea ingenuo.