“Herramientas de software le permiten intervenir celulares, tablets, televisiones y hasta autos
Wikileaks
saca a la luz arsenal de espionaje cibernético de la CIA”
*Difunde
8 mil páginas web en la más grande filtración de documentos confidenciales de
la agencia
*Hay
una biblioteca de técnicas para ocultar el origen de los ciberataques o
atribuirlos a otros
Wikileaks reveló un arsenal
de armas cibernéticas de la Agencia Central de Inteligencia (CIA) que le
permite el acceso secreto a teléfonos móviles, tablets, televisiones inteligentes
y posiblemente hasta automóviles.
Wikileaks
difundió
casi 8 mil páginas web y 943 adjuntos que detallan herramientas de software
empleadas por la CIA para intervenir y hasta tomar control total de aparatos
móviles y computadoras. La organización de promoción de transparencia informó
que es sólo la primera de una serie de revelaciones, pero que esta es la
publicación más grande de documentos confidenciales sobre la agencia.
Las
herramientas pueden esencialmente tomar control de aparatos y equipos de Apple,
Google Android y Samsung e intervenir casi todos los principales sistemas
operativos, incluidos los de Microsoft y Linux. Los documentos están fechados
entre 2013 y 2016 (https://wikileaks.org/ciav7p1/).
Las
revelaciones más notables incluyen que la CIA y agencias de inteligencia de
países aliados han logrado evadir la protección de sistemas de cifrado en
teléfonos y servicios de mensajería como Signal, WhatsApp y Telegram tomando
control del aparato mismo. Con ello, según explicó Wikileaks en su
análisis, los espías cibernéticos pueden obtener los mensajes de texto y audio
antes de que sean cifrados por los servicios de privacidad. O sea, Signal y los
otros siguen siendo seguros –no hay indicación de que hayan sido penetrados–,
pero el aparato en que funciona es vulnerable al hackeo gubernamental.
Edward
Snowden, el ex contratista de inteligencia refugiado que sacudió al gobierno
cuando reveló los programas de espionaje masivo de la Agencia de Seguridad
Nacional, indicó este martes vía tuit que una de las revelaciones claves
es que aquí está la primera evidencia pública de que el USG (el gobierno de
Estados Unidos) estaba pagando en secreto para mantener inseguro al software
estadunidense.
Más
aún, entre las herramientas de ciberespionaje más exóticas está una llamada Weeping
Angel (ángel llorón), que convierte televisiones inteligentes Samsung en
escuchas electrónicos. El programa, desarrollado en cooperación con la
inteligencia británica, permite que ese tipo de televisor, aun cuando parecer
estar apagado, puede ser empleado para vigilar un cuarto y transmitir
conversaciones por Internet a un servidor de la CIA.
Otros
documentos describen una biblioteca de técnicas de ciberataques que la CIA ha
recaudado de varios países, entre ellos Rusia, con lo cual la agencia puede
ocultar el origen de algunos de sus ciberataques o atribuirlos a otros.
Otro
programa en desarrollo en 2014 buscaba infectar los sistemas de control
vehicular de automóviles y camiones modernos. Aunque no se especifica el
propósito de este control, Wikileaks señala que permitiría a la CIA
cometer asesinatos imposibles de detectar.
Los
documentos provienen del Centro de Inteligencia Cibernética de la CIA y no se
sabe quién los filtró o cómo fueron obtenidos. Wikileaks afirmó que la
CIA “perdió control de la mayoría de su arsenal de hackeo” recientemente,
y que “los documentos circularon entre ex hackers y contratistas del
gobierno estadunidense de manera no autorizada, uno de los cuales entregó a Wikileaks
porciones del archivo”.
La
fuente planteó, según Wikileaks, una serie de interrogantes sobre
políticas que “es urgente debatir en público, entre ellas si las capacidades de
hackeo de la CIA superan su mandato de poder y el problema de
supervisión pública de la agencia”. Por lo tanto, indicó que la fuente desea
iniciar un debate público sobre la seguridad, creación, uso, proliferación y
control democrático de las ciberarmas.
Wikileaks
declaró
que no ha difundido el código mismo, o sea, las armas cibernéticas de la CIA,
hasta que “surja un consenso sobre la naturaleza técnica y política del
programa de la agencia y cómo tales ‘armas’ deberían ser analizadas, desarmadas
y publicadas”. Pero advirtió que los documentos indican que la CIA no alertó a
empresas de telecomunicación y cibernéticas sobre que sus programas o aparatos
tenían vulnerabilidad –en violación de acuerdos previos–, lo cual permite que
no sólo la CIA, sino cualquier otro gobierno o entidad, pueda explotar esas
mismas vulnerabilidades para sus propios intereses.
La
organización encabezada por Julian Assange, quien sigue refugiado en la
embajada ecuatoriana en Londres, indicó que había editado los documentos para
evitar divulgar identidades y otra información –Wikileaks ha sido
criticada por falta de cautela al publicar datos personales e identificar a
individuos en documentos secretos en el pasado–, pero aclaró que entre los
nombres ocultados están incluidos “decenas de miles de objetivos y máquinas… de
la CIA a través de América Latina, Europa y Estados Unidos”.
El
archivo del arsenal de armas cibernéticas de la CIA difundido hoy, denominado Vault
7, es calificado por algunos de algo equivalente –en sus efectos– a la
filtración de cientos de miles de documentos secretos por Snowden en 2013.
Otros afirman que sus implicaciones son menos dramáticas, ya que estas técnicas
parecen ser empleadas contra individuos seleccionados y no es un programa de
espionaje masivo de millones de ciudadanos, incluidos estadunidenses. Según la
ley, la CIA no puede espiar a ciudadanos estadunidenses dentro del país.
La
CIA y la Casa Blanca rehúsan comentar, por ahora, la divulgación, o verificar
si es genuina.
Pero
expertos, incluidos ex oficiales de inteligencia consultados por medios aquí y
el propio Snowden, consideran que, por ahora, todo indica que los documentos
son legítimos.
Una
vez más, como con filtraciones anteriores en los últimos años, varios ex
oficiales de inteligencia y expertos expresaron alarma por el daño severo que
estas revelaciones provocarán a las operaciones de inteligencia. Sin embargo,
otros expertos sobre el mundo cibernética dicen que mucho de esto ya se sabía o
se suponía. Otros especularon si todo esto es parte del presunto complot ruso
contra Estados Unidos.
Devin
Nunes, presidente del Comité de Inteligencia de la Cámara de Representantes,
calificó la revelación de muy, muy seria.
Por
otro lado, la divulgación es vergonzosa para la llamada comunidad de
inteligencia, ya que es otro golpe más contra el control secreto de sus
operaciones.
Al
mismo tiempo, algunos sugieren que en esta coyuntura la divulgación podría
ayudar al gobierno de Donald Trump tanto para distraer de la crisis política
generada en torno a sus relaciones con funcionarios rusos, como para su cruzada
contra las filtraciones que, acusa, se han hecho en su contra por parte de las
agencias de inteligencia.
Pero
también está el otro lado de la moneda, donde Trump está en una situación
políticamente incómoda después de que durante la contienda presidencial festejó
las divulgaciones de la organización sobre los correos electrónicos de la
campaña de Hillary Clinton, e incluso en octubre llegó a declarar: “amo a Wikileaks”,
mientras criticaba a las agencias de inteligencia, incluida la CIA.
Colectivo
Acción Directa Chile -Equipo Internacional
Marzo 13 de 2017
No hay comentarios :
Publicar un comentario