
La Agencia de Seguridad Nacional de Estados Unidos (NSA) desarrollo varias herramientas avanzadas de hacking con el fin de defender a su nación (o espiar a sus ciudadanos, según algunas filtraciones de años pasados).
Pero el pasado martes, durante la conferencia de seguridad RSA en San Francisco se presentó Ghidra, una herramienta interna que ha pasado a ser de código abierto. Y aunque el consejero de ciberseguridad de la NSA, Rob Joyce, menciono que Ghidra es una “contribución a la comunidad de ciberseguridad de la nación”, no hay duda que será descargada y usada en cientos de países.
Por supuesto, no puedes usar Ghidra para hackear dispositivos, en cambio, es una herramienta de ingeniería inversa que toma software compilado y publicado y lo regresa al código fuente, en palabras más simple, toma todos los ceros y unos que hacen que un software funcione y lo regresa a un lenguaje más legible para los humanos, además de revelar los comandos que usa el software para hacer lo que hace.
La ingeniería inversa es uno de los pilares de los analistas de software e investigadores de seguridad, ya que esta práctica les permite revisar software malicioso para ver cómo funciona. También es importante para los creadores de software para revisar su propio código y evitar errores o intrusiones.
Años de desarrollo detrás de Ghidra

Por supuesto, hay otras herramientas similares en el mercado, incluyendo una muy popular llamada IDA, pero Joyce hace énfasis en los años que Ghidra lleva en desarrollo con sus propias prioridades enfocadas en el mundo real, por lo que lo hace una herramienta muy poderosa. Además, productos como IDA tienen un precio y Ghidra es totalmente gratuita y de código abierto.
Por último, Joyce menciona que esto se trata únicamente de una contribución a la comunidad amante de la ciberseguridad y “no hay una puerta trasera en Ghidra. Palabra de Scout.”