Year Zero, así se ha llamado a esta primera tanda de 500 MB de documentos filtrados por Wikileaks en lo que se considera ya la mayor filtración de la historia de la CIA y que es sólo la primera parte de su proyecto Vault 7.
Ordenadores, móviles y televisores. Pocos de nuestros smart devices en Estados Unidos y Europa están a salvo de ser elementos controlados por parte de la CIA para utilizar sus micrófonos y escucharnos. 7.818 páginas web con 943 archivos adjuntos filtrados por la web Wikileaks desvelan el software y los procedimientos que la agencia de inteligencia estadounidense utiliza para espiar. No sólo se han dedicado a buscar las vulnerabilidades de los dispositivos, han infectado con virus móviles, relojes, ordenadores y televisores para grabar conversaciones, conocer la localizacion del dispositivo y acceder a programas de mensajería.
Year Zero corresponde con una técnica de asalto a la privacidad de los dispositivos mediante la cual la CIA ha podido acceder a miles de dispositivos sin ser detectados por fabricantes o usuarios. La anunciada encriptación de las apps de mensajería, queda en entredicho cuando toman el control de nuestro móvil a través de estos ataques. Las herramientas que permiten estos ataques alcanzan precios desorbitados en la deepweb: cuanto más popular es un dispositivo, más caro resulta este acceso.
Wikileaks indica que se ha logrado infectar y controlar dispositivos iPhone, iPad, Android, Linux y Windows, así cómo gran cantidad de wearables, televisores smart, coches e incluso redes sociales, asegurando que se tomó el control del Twitter Presidencial, sin precisar más detalles acerca de éste hecho. En los documentos podemos encontrar los dispositivos, procedimientos, quiénes encontraron las vulnerabilidades, si fueron compradas a grupos especializados o a empresas de seguridad y los usos que se pueden hacer con ellas.
Durante la rueda de prensa online de Assange, que se interrumpió abruptamente tras sufrir un ataque, se indicó que no sólo la CIA ha podido acceder a éstos dispositivos, si no que han perdido el control de éstas técnicas y han dejado tras de si vulnerabilidades que pueden estar siendo usadas por grupos de cíberdelincuentes, mafias y países enemigos; en palabras de Edward Snowden:
Que la CIA haya desarrollado vulnerabilidades en productos estadounidenses y luego haya dejado todos esos agujeros abiertos de forma intencionada es de una imprudencia supina. Esos agujeros son peligrosos porque hasta que alguien los cierre cualquier hacker puede aprovecharlos para colarse en los móviles de todo del mundo.
Wikileaks, tras las filtraciones, ha indicado que va a facilitar toda la información que dispone a diversas compañías como Apple y Google para que puedan combatir las infecciones y sellar las vulnerabilidades que ha dejado la CIA tras de si.
Un asunto de privacidad que por las imprudencias de la CIA ha pasado a ser de seguridad.