A ver si entendí...
Se robaron herramientas de la CIA para espiarnos a todos y de hackear armas y demases, lo que se destapan cuatro cosas:
1. Una es que la CIA nos espía por todos lados y no sólo personas sino que países enteros. (cosa que todos sabíamos)
2. Que en esta pasada se robaron mucha información de los sapeos que hizo la CIA
3. Que con estas herramientas disponibles en la red cualquier hacker Chino nos puede robar info y distintas cosas.
4. Hay que estar con la pera, que con estas mismas herramientas se pueden hacer funcionar estas armas a distancia.
Espero que algún amifo seco en el tema o fan de Mr Robot, me explique como funciona esto y si es verdad lo que saque como conclusión?
De lo que me acuerdo de conversaciones antiguas por preguntas de pasatiempos que ahora son demasiado caros.
El efecto de los programas depende del hardware y de dónde se instalan.
Por ejemplo cuando los aparatos pasan por aduana alguna agencia puede dejar el pedido que los redirijan al galpón que tengan en el aeropuerto y ahí les instalan algún rootkit, o le cambien el hardware. O también cuando por alguna razón piden los aparatos a pasajeros "para mirar" y les instalan algo. Si tienes un smartphone el payload es peor de que si tienes un feature phone, o uno de los dumbphones, y a pesar de que el chip de baseband siempre esté prendido y se puedan hacer cosas (en teoría) no van a sacarles las credenciales del banco directamente del aparato, salvo si falsifican una torre, o si es phishing y troyanos de toda la vida.
Ese software es específico de hardware tanto para poder instalarlo como para poder ejecutarlo.
Por ejemplo no puedes interceptar wireless si no tienes tarjeta o parte electrónica que lo haga posible, o que tenga el sistema operativo correcto, o que tenga las dependencias correctas, aunque tengas el nmap, wireshark, etc.
Otro ejemplo serían los servicios de crackeo con 1 botón, que sirven una gui y que el analista decide si usar o no, dependiendo del informe que objetivo (saltan alertas si se cumplen ciertas flags, como el uso de determinadas palabras tecleadas en determinados aparatos, o locaciones).
También hay un gran mercado de 0days, que los grupos y adversarios compran pagando harto (~200k usd a veces) para usarlos en determinada oportunidad, y se los guardan para concatenar ataques puntuales.
Por ejemplo cuando hicieron cagar las centrífugas del reactor en Iran, esos aparatos tenían el login:password inmodificable de fábrica, aunque secreto, y con ese 0day armaron un ataque que incluyó otros elementos entre los que estaba el stuxnet.
No es que cualquier wn, por el hecho de descargar los programas en su máquina con windows va a poder abrir terminal, hacer un gcc (o lo que sea) y le va a funcionar, ya que requieren dependencias en el "desde" y el "hacia", que además requieren que el operador tenga un conocimiento técnico. Claro, eso se va a la mierda si alguien precompila algo y deja la herramienta 1 button (como el que menciono arriba) pero eso también depende de otros factores, como por ejemplo que los aparatos no comparten red, que sean en airgap, que usen servidores proxy, que usen "traducciones" entre ellos con lenguajes propios, y un largo etcétera.
Por otro lado está el sapeo masivo global, pero es tanta data que no es llegar y buscar a alguien random sin que hagan programas específicos, y es por eso que están pagando harta plata a todos las empresas de desarrollo de BigData, semantic web, inteligencia artifical y similares, además de human swarms, porque el caudal es demasiado para calzar con la narrativa. Y por otro lado tienes la corrupción a nivel de analistas y "cumplir objetivos". Claro que los de la CIA siempre terminan depresivos y alcohólicos (o peor) debido a las vueltas de chaqueta en la pega. Los de las embajadas están casi en la depresión completa, pero ahora los están cambiando con pelofucsias.
Así que tranquilo con la paranoia.
Es re común que algunos como tú tengan el teléfono lleno de fotos de penes, así que tranquilo que nadie ta va a trollear.