Como comienza su prólogo, “Este libro es un libro sobre WikiLeaks. No resulta nada extraño…”. En efecto, en los últimos meses han proliferado las publicaciones que hablan de este fenómeno, pero, según el autor de la que abordamos en estas páginas, “lo que ninguno de estos libros dirá es que WikiLeaks es una conspiración”. Así, este volumen concluye la existencia de este entorno como una farsa y un engaño que hurga profundamente en el sanctasactórum de la Agencia de Seguridad Nacional (NSA) y la CIA. Según el autor, se trata de una operación encubierta, oficialmente autorizada, que nos introduce en un tenebroso mundo de intrigas, compartimentación, operaciones secretas y situaciones ficticias, donde uno puede estar a favor o en contra de algo o de alguien, en función de la apariencia que haya decidido un líder que da la señal desde las sombras de la negación plausible: una jungla de argucias, engaños y traiciones a dos y tres bandas.
En el volumen, que está dividido en tres capítulos (“A través del espejo: los lazos que se unen”, “Afganistán: la desinformación a la carta” y “Policía internauta: el mundo de humo y espejos”), se plantea este rompecabezas desde la actividad de una compañía de teatro ambulante de Australia hasta llegar a macabros experimentos de control mental, cultos, sociedades secretas, rituales nazis, multimillonarios, gabinetes estratégicos y fundaciones con planes de amplio alcance, llegando a los escalones de la Casa Blanca, el Pentágono y la CIA. Y en el centro de todo ello, “el misterioso y robótico personaje conocido como Julian Assange”.
El propósito de este libro es desenmascarar lo que se ha proclamado como un ejemplo de periodismo fiel y popular, y un modelo de virtud. Con embajadores que dimiten, diplomáticos que se revelan como mentirosos, escisiones políticas que tienen lugar entre aliados occidentales imperiales… para Daniel Estulin todo este proceso no es otra cosa que un intento de minar de forma eficaz el imperialismo, donde tanto líderes democráticos como dictadores de todo el mundo emplean WikiLeaks para forzar su propia interpretación de los acontecimientos, consultando los mensajes del sitio web “como si de las Sagradas Escrituras se tratara”.
En esta tercera edición de su libro sobre las herramientas de análisis forense en entornos Windows, Harlan Carvey ha actualizado los contenidos del mismo para incluir los aspectos relacionados con el sistema operativo Windows 7. En este sentido, se analiza pormenorizadamente este entorno y aquellos procesos donde se recurre a herramientas libres y de código abierto, abordando, entre otros aspectos, el análisis de archivos, la detección del malware y el denominado timeline.
El autor, que matiza que este libro no reemplaza a la segunda edición, sino que en su lugar se presenta como una ayuda complementaria, presenta en el volumen experiencias de su vida real para hacer el material más realista, en un intento de mostrar el “por qué” que hay detrás de cada “cómo”.
Destinado a cualquier persona con un interés en desarrollar un mayor entendimiento del análisis forense digital, específicamente de sistemas Windows 7, esta edición tiene como novedad brindar a los lectores un importante número de herramientas on-line, tales como hojas de trucos, demos y herramientas de usuario libre.
A pesar de la amplitud de contenidos, el propio autor reconoce no tener cubiertas algunas parcelas en su libro, ya que su intención ha sido la de no repetir contenidos incluidos en ediciones anteriores o ampliamente referida en otros medios. Por ejemplo, no entra en detalles sobre el análisis de memoria ni sobre el análisis de malware.
El volumen está dividido en ocho capítulos: 1.- Conceptos de análisis; 2.- Respuesta Inmediata; 3.- “Volume Shadow Copies”; 4.- Análisis de archivo. 5.- Análisis de registro; 6.- Detección de malware; 7.- Análisis de “Timeline”; y 8.- Análisis de aplicación.
Este volumen pretende armar a cualquier lector con el conocimiento sobre cómo las medidas de seguridad pueden ser a menudo anuladas en situaciones que van desde la seguridad física hasta los sistemas empresariales de red –todo con la mínima comprensión sobre la tecnología utilizada desde el lado del atacante–. El volumen vislumbra un mundo lleno de vulnerabilidades, riesgo y miedo para adentrarse en los pormenores de la práctica de hacking y concluir de qué manera podemos protegernos –nosotros mismos, nuestra familia y nuestras empresas– de estas invasiones a nuestra seguridad.
Aunque cada capítulo destaca por sí mismo, la combinación de todos ellos proporciona una visión holística cuya finalidad es ayudar a mantener a salvo los datos más críticos. Así, una de las grandes aportaciones del libro es el conjunto de contramedidas que propone en cada uno de los escenarios de ataque.
El volumen está estructurado en ocho capítulos y en ellos trata las siguientes temáticas: la ingeniería social; las vulnerabilidades y la seguridad física; las modalidades de hacking; la práctica del hacking en la tecnología inalámbrica; los procesos de vigilancia; los ataques orientados a las pruebas; el ámbito legal y dónde acudir en busca de ayuda; y la formación concerniente a la seguridad de la información.