miércoles, 8 de marzo de 2017

Wikileaks desnuda a la CIA y sus armas de ciberespionaje

Herramientas de software le permiten intervenir celulares, tablets, televisiones y hasta autos
Wikileaks saca a la luz arsenal de espionaje cibernético de la CIA
Difunde 8 mil páginas web en la más grande filtración de documentos confidenciales de la agencia
Hay una biblioteca de técnicas para ocultar el origen de los ciberataques o atribuirlos a otros
Foto
Wikileaks reveló ayer las herramientas con que cuenta la Agencia Central de Inteligencia para realizar ciberespionaje, entre las cuales está una llamada Weeping Angel que convierte televisiones inteligentes en escuchas electrónicasFoto Ap
David Brooks
Corresponsal
Periódico La Jornada
Miércoles 8 de marzo de 2017, p. 28
Nueva York.
Wikileaks reveló un arsenal de armas cibernéticas de la Agencia Central de Inteligencia (CIA) que le permite el acceso secreto a teléfonos móviles, tablets, televisiones inteligentes y posiblemente hasta automóviles.
Wikileaks difundió casi 8 mil páginas web y 943 adjuntos que detallan herramientas de software empleadas por la CIA para intervenir y hasta tomar control total de aparatos móviles y computadoras. La organización de promoción de transparencia informó que es sólo la primera de una serie de revelaciones, pero que esta es la publicación más grande de documentos confidenciales sobre la agencia.
Las herramientas pueden esencialmente tomar control de aparatos y equipos de Apple, Google Android y Samsung e intervenir casi todos los principales sistemas operativos, incluidos los de Microsoft y Linux. Los documentos están fechados entre 2013 y 2016 (https://wikileaks.org/ciav7p1/).
Las revelaciones más notables incluyen que la CIA y agencias de inteligencia de países aliados han logrado evadir la protección de sistemas de cifrado en teléfonos y servicios de mensajería como Signal, WhatsApp y Telegram tomando control del aparato mismo. Con ello, según explicó Wikileaks en su análisis, los espías cibernéticos pueden obtener los mensajes de texto y audio antes de que sean cifrados por los servicios de privacidad. O sea, Signal y los otros siguen siendo seguros –no hay indicación de que hayan sido penetrados–, pero el aparato en que funciona es vulnerable al hackeo gubernamental.
Edward Snowden, el ex contratista de inteligencia refugiado que sacudió al gobierno cuando reveló los programas de espionaje masivo de la Agencia de Seguridad Nacional, indicó este martes vía tuit que una de las revelaciones claves es que aquí está la primera evidencia pública de que el USG (el gobierno de Estados Unidos) estaba pagando en secreto para mantener inseguro al software estadunidense.
Más aún, entre las herramientas de ciberespionaje más exóticas está una llamada Weeping Angel (ángel llorón), que convierte televisiones inteligentes Samsung en escuchas electrónicos. El programa, desarrollado en cooperación con la inteligencia británica, permite que ese tipo de televisor, aun cuando parecer estar apagado, puede ser empleado para vigilar un cuarto y transmitir conversaciones por Internet a un servidor de la CIA.
Otros documentos describen una biblioteca de técnicas de ciberataques que la CIA ha recaudado de varios países, entre ellos Rusia, con lo cual la agencia puede ocultar el origen de algunos de sus ciberataques o atribuirlos a otros.
Otro programa en desarrollo en 2014 buscaba infectar los sistemas de control vehicular de automóviles y camiones modernos. Aunque no se especifica el propósito de este control, Wikileaks señala que permitiría a la CIA cometer asesinatos imposibles de detectar.
Los documentos provienen del Centro de Inteligencia Cibernética de la CIA y no se sabe quién los filtró o cómo fueron obtenidos. Wikileaks afirmó que la CIA “perdió control de la mayoría de su arsenal de hackeo” recientemente, y que “los documentos circularon entre ex hackers y contratistas del gobierno estadunidense de manera no autorizada, uno de los cuales entregó a Wikileaks porciones del archivo”.
La fuente planteó, según Wikileaks, una serie de interrogantes sobre políticas que “es urgente debatir en público, entre ellas si las capacidades de hackeo de la CIA superan su mandato de poder y el problema de supervisión pública de la agencia”. Por lo tanto, indicó que la fuente desea iniciar un debate público sobre la seguridad, creación, uso, proliferación y control democrático de las ciberarmas.
Wikileaks declaró que no ha difundido el código mismo, o sea, las armas cibernéticas de la CIA, hasta que “surja un consenso sobre la naturaleza técnica y política del programa de la agencia y cómo tales ‘armas’ deberían ser analizadas, desarmadas y publicadas”. Pero advirtió que los documentos indican que la CIA no alertó a empresas de telecomunicación y cibernéticas sobre que sus programas o aparatos tenían vulnerabilidad –en violación de acuerdos previos–, lo cual permite que no sólo la CIA, sino cualquier otro gobierno o entidad, pueda explotar esas mismas vulnerabilidades para sus propios intereses.
La organización encabezada por Julian Assange, quien sigue refugiado en la embajada ecuatoriana en Londres, indicó que había editado los documentos para evitar divulgar identidades y otra información –Wikileaks ha sido criticada por falta de cautela al publicar datos personales e identificar a individuos en documentos secretos en el pasado–, pero aclaró que entre los nombres ocultados están incluidos “decenas de miles de objetivos y máquinas… de la CIA a través de América Latina, Europa y Estados Unidos”.
El archivo del arsenal de armas cibernéticas de la CIA difundido hoy, denominado Vault 7, es calificado por algunos de algo equivalente –en sus efectos– a la filtración de cientos de miles de documentos secretos por Snowden en 2013. Otros afirman que sus implicaciones son menos dramáticas, ya que estas técnicas parecen ser empleadas contra individuos seleccionados y no es un programa de espionaje masivo de millones de ciudadanos, incluidos estadunidenses. Según la ley, la CIA no puede espiar a ciudadanos estadunidenses dentro del país.
La CIA y la Casa Blanca rehúsan comentar, por ahora, la divulgación, o verificar si es genuina.
Pero expertos, incluidos ex oficiales de inteligencia consultados por medios aquí y el propio Snowden, consideran que, por ahora, todo indica que los documentos son legítimos.
Una vez más, como con filtraciones anteriores en los últimos años, varios ex oficiales de inteligencia y expertos expresaron alarma por el daño severo que estas revelaciones provocarán a las operaciones de inteligencia. Sin embargo, otros expertos sobre el mundo cibernética dicen que mucho de esto ya se sabía o se suponía. Otros especularon si todo esto es parte del presunto complot ruso contra Estados Unidos.
Devin Nunes, presidente del Comité de Inteligencia de la Cámara de Representantes, calificó la revelación de muy, muy seria.
Por otro lado, la divulgación es vergonzosa para la llamada comunidad de inteligencia, ya que es otro golpe más contra el control secreto de sus operaciones.
Al mismo tiempo, algunos sugieren que en esta coyuntura la divulgación podría ayudar al gobierno de Donald Trump tanto para distraer de la crisis política generada en torno a sus relaciones con funcionarios rusos, como para su cruzada contra las filtraciones que, acusa, se han hecho en su contra por parte de las agencias de inteligencia.
Pero también está el otro lado de la moneda, donde Trump está en una situación políticamente incómoda después de que durante la contienda presidencial festejó las divulgaciones de la organización sobre los correos electrónicos de la campaña de Hillary Clinton, e incluso en octubre llegó a declarar: “amo a Wikileaks”, mientras criticaba a las agencias de inteligencia, incluida la CIA.

No hay comentarios:

Escándalos de Luis Mendoza Acevedo