Herramientas de software le permiten intervenir celulares, tablets, televisiones y hasta autos
Difunde 8 mil páginas web en la más grande filtración de documentos confidenciales de la agencia
Hay una biblioteca de técnicas para ocultar el origen de los ciberataques o atribuirlos a otros
Wikileaks reveló un arsenal de armas cibernéticas de la
Agencia Central de Inteligencia (CIA) que le permite el acceso secreto a
teléfonos móviles, tablets, televisiones inteligentes y posiblemente hasta automóviles.
Wikileaks reveló ayer las herramientas con que cuenta la Agencia Central de Inteligencia
para realizar ciberespionaje, entre las cuales está una llamada Weeping Angel que convierte
televisiones inteligentes en escuchas electrónicas
|
Wikileaks difundió casi 8 mil páginas web y 943 adjuntos que
detallan herramientas de software empleadas por la CIA para intervenir y
hasta tomar control total de aparatos móviles y computadoras. La
organización de promoción de transparencia informó que es sólo la
primera de una serie de revelaciones, pero que esta
es la publicación más grande de documentos confidenciales sobre la agencia.
Las herramientas pueden esencialmente tomar control de aparatos y
equipos de Apple, Google Android y Samsung e intervenir casi todos los
principales sistemas operativos, incluidos los de Microsoft y Linux. Los
documentos están fechados entre 2013 y 2016
(https://wikileaks.org/ciav7p1/).
Las revelaciones más notables incluyen que la CIA y agencias de
inteligencia de países aliados han logrado evadir la protección de
sistemas de cifrado en teléfonos y servicios de mensajería como Signal,
WhatsApp y Telegram tomando control del aparato mismo. Con ello, según
explicó Wikileaks en su análisis, los espías cibernéticos
pueden obtener los mensajes de texto y audio antes de que sean cifrados
por los servicios de privacidad. O sea, Signal y los otros siguen siendo
seguros –no hay indicación de que hayan sido penetrados–, pero el
aparato en que funciona es vulnerable al hackeo gubernamental.
Edward Snowden, el ex contratista de inteligencia refugiado que
sacudió al gobierno cuando reveló los programas de espionaje masivo de
la Agencia de Seguridad Nacional, indicó este martes vía tuit que una de las revelaciones claves es que aquí
está la primera evidencia pública de que el USG (el gobierno de Estados Unidos) estaba pagando en secreto para mantener inseguro al software estadunidense.
Más aún, entre las herramientas de ciberespionaje más exóticas está una llamada Weeping Angel (ángel
llorón), que convierte televisiones inteligentes Samsung en escuchas
electrónicos. El programa, desarrollado en cooperación con la
inteligencia británica, permite que ese tipo de televisor, aun cuando
parecer estar apagado, puede ser empleado para vigilar un cuarto y
transmitir conversaciones por Internet a un servidor de la CIA.
Otros documentos describen una biblioteca de técnicas de ciberataques
que la CIA ha recaudado de varios países, entre ellos Rusia, con lo
cual la agencia puede ocultar el origen de algunos de sus ciberataques o
atribuirlos a otros.
Otro programa en desarrollo en 2014 buscaba
infectarlos sistemas de control vehicular de automóviles y camiones modernos. Aunque no se especifica el propósito de este control, Wikileaks señala que permitiría a la CIA cometer asesinatos imposibles de detectar.
Los documentos provienen del Centro de Inteligencia Cibernética de la
CIA y no se sabe quién los filtró o cómo fueron obtenidos. Wikileaks afirmó que la CIA “perdió control de la mayoría de su arsenal de hackeo” recientemente, y que “los documentos circularon entre ex hackers y contratistas del gobierno estadunidense de manera no autorizada, uno de los cuales entregó a Wikileaks porciones del archivo”.
La fuente planteó, según Wikileaks, una serie de interrogantes sobre políticas que “es urgente debatir en público, entre ellas si las capacidades de hackeo de la CIA superan su mandato de poder y el problema de supervisión pública de la agencia”. Por lo tanto, indicó que la fuente
desea iniciar un debate público sobre la seguridad, creación, uso, proliferación y control democrático de las ciberarmas.
Wikileaks declaró que no ha difundido el código
mismo, o sea, las armas cibernéticas de la CIA, hasta que “surja un
consenso sobre la naturaleza técnica y política del programa de la
agencia y cómo tales ‘armas’ deberían ser analizadas, desarmadas y
publicadas”. Pero advirtió que los documentos indican que la CIA no
alertó a empresas de telecomunicación y cibernéticas sobre que sus
programas o aparatos tenían vulnerabilidad –en violación de acuerdos
previos–, lo cual permite que no sólo la CIA, sino cualquier otro
gobierno o entidad, pueda explotar esas mismas vulnerabilidades para sus
propios intereses.
La organización encabezada por Julian Assange, quien sigue refugiado
en la embajada ecuatoriana en Londres, indicó que había editado los
documentos para evitar divulgar identidades y otra información –Wikileaks ha
sido criticada por falta de cautela al publicar datos personales e
identificar a individuos en documentos secretos en el pasado–, pero
aclaró que entre los nombres ocultados están incluidos “decenas de miles
de objetivos y máquinas… de la CIA a través de América Latina, Europa y
Estados Unidos”.
El archivo del arsenal de armas cibernéticas de la CIA difundido hoy, denominado Vault 7, es
calificado por algunos de algo equivalente –en sus efectos– a la
filtración de cientos de miles de documentos secretos por Snowden en
2013. Otros afirman que sus implicaciones son menos dramáticas, ya que
estas técnicas parecen ser empleadas contra individuos seleccionados y
no es un programa de espionaje masivo de millones de ciudadanos,
incluidos estadunidenses. Según la ley, la CIA no puede espiar a
ciudadanos estadunidenses dentro del país.
La CIA y la Casa Blanca rehúsan comentar, por ahora, la divulgación, o verificar si es genuina.
Pero expertos, incluidos ex oficiales de inteligencia consultados por
medios aquí y el propio Snowden, consideran que, por ahora, todo indica
que los documentos son legítimos.
Una vez más, como con filtraciones anteriores en los últimos años,
varios ex oficiales de inteligencia y expertos expresaron alarma por el
daño severoque estas revelaciones provocarán a las operaciones de inteligencia. Sin embargo, otros expertos sobre el mundo cibernética dicen que mucho de esto ya se sabía o se suponía. Otros especularon si todo esto es parte del presunto complot ruso contra Estados Unidos.
Devin Nunes, presidente del Comité de Inteligencia de la Cámara de Representantes, calificó la revelación de
muy, muy seria.
Por otro lado, la divulgación es vergonzosa para la llamada
comunidad de inteligencia, ya que es otro golpe más contra el control secreto de sus operaciones.
Al mismo tiempo, algunos sugieren que en esta coyuntura la
divulgación podría ayudar al gobierno de Donald Trump tanto para
distraer de la crisis política generada en torno a sus relaciones con
funcionarios rusos, como para su cruzada contra las filtraciones que,
acusa, se han hecho en su contra por parte de las agencias de
inteligencia.
Pero también está el otro lado de la moneda, donde Trump está en una
situación políticamente incómoda después de que durante la contienda
presidencial festejó las divulgaciones de la organización sobre los
correos electrónicos de la campaña de Hillary Clinton, e incluso en
octubre llegó a declarar: “amo a Wikileaks”, mientras criticaba a las agencias de inteligencia, incluida la CIA.
David Brooks
Periódico La Jornada
No hay comentarios.:
Publicar un comentario