Aunque Google le pagó USD$60.000 a los dos hackers que presentaron los resultados, bajo la condición de que le informarán a la empresa cada detalle del ataque y ayudarán a reparar las vulnerabilidades que usaron, el CEO de Vupen, Chaouki Bekrar, aseguró que la compañía no tiene intenciones de decirle a Google las técnicas que usaron – menos por USD$60.000 a cambio.
“No compartiríamos esto con Google ni por USD$ 1 millón. No queremos darles ningún conocimiento que les ayude a reparar este exploit u otros exploits similares. Queremos dejar esto para nuestros clientes”,
dijo Bekrar a Forbes.
Lo cierto es que esos clientes no intentarán reparar Chrome – son agencias de gobiernos alrededor del mundo que buscan espiar o invadir computadores y equipos de personas que están siendo investigadas por crímenes, “objetivos de inteligencia”, etc.
Aunque no lo parezca, este tipo de comercio es legal. Según Bekrar, sólo le venden las vulnerabilidades a países de la OTAN y eligen con cuidado para que las vulnerabilidades no caigan en “malas manos”, pero no pueden asegurar que ello no ocurra. “Si le vendes un arma a alguien, no hay manera de asegurar que ellos no se la venderán a otra agencia”, dice Bekrar.
Algunos han criticado que lo que hace Vupen es precisamente eso: vender armas para la ciberguerra. No les interesa qué se hace con los exploits, y si personas inocentes se verán afectadas por ello (espionaje, violaciones a la privacidad, etc).
Volviendo a la vulnerabilidad en Chrome, en Google no están muy contentos y algunos han llamado a Bekrar un
“oportunista falto de ética”. Las declaraciones de Bekrar hacen dudar también de las informaciones emitidas por Google respecto a un parche para Chrome. El hacker no parece afectado por quienes lo tachan de oportunista. “No trabajamos tan duro para ayudar a compañías multimillonarias a hacer que su código sea más seguro”, dice.
0 comentarios:
Publicar un comentario