Ventana Modal

Este contenido se reemplaza via ajax por el del html externo.

×

Ventana Modal

Este contenido se reemplaza via ajax por el del html externo.

×

Ventana Modal

Este contenido se reemplaza via ajax por el del html externo.

×

×

| 3/11/2017 11:00:00 PM

CIA puede espiar a cualquiera por la nevera o el monitor de bebé

La última revelación de WikiLeaks indica que ese organismo de inteligencia pudo acceder a Whatsapp y Telegram, dos plataformas que se creían invulnerables. Pero eso no es lo más preocupante.

Mientras  usted ve Polvo carnavalero algún agente de inteligencia podría estar espiándolo por el televisor. Nadie está a salvo del espionaje electrónico, sin importar la marca de tecnología de su preferencia. Teléfonos iPhone, televisores Samsung o el enrutador Cisco que proporciona acceso a internet en la casa son vulnerables a la mirada de la Agencia Central de Inteligencia (CIA), en cualquier país del mundo, según se desprende de la revelación hecha por WikiLeaks la semana pasada. Aquel Gran Hermano que profetizó George Orwell en su novela 1984, que ha sido mito recurrente en el cine y la literatura de ciencia ficción, empieza a lucir tan anticuado como los vaticinios de Julio Verne, sobrepasados con creces por la ciencia moderna.

En los 7.818 documentos puestos a disposición del público por WikiLeaks –que la CIA no desmintió– queda claro que este organismo de inteligencia alcanzó el mismo poder tecnológico que su hermana, la Agencia de Seguridad Nacional (NSA, por su sigla en inglés), tradicionalmente la encargada de tales temas. La hazaña más conocida de la NSA era el espionaje de correos electrónicos y la escucha física de comunicaciones telefónicas, que comenzaron con el proyecto Echelon, denunciado en 2000, que en su momento resultó toda una odisea futurista. La Oficina Federal de Investigaciones ( FBI por su sigla en inglés) tenía un programa parecido, llamado Carnivore, con capacidad de leer los e-mails de decenas de millones de personas, para detectar comunicaciones sospechosas de terrorismo. Los utilizó intensivamente tras los atentados del 11 de septiembre, y tanto Echelon como Carnivore se basan en aprovechar una asombrosa capacidad de cómputo para husmear en las comunicaciones mundiales.

Pero lo que acaba de conocerse de la CIA se apoya en un enfoque diferente. Un grupo de desarrollo de ingeniería, de la Dirección de Innovación Digital de la CIA, dispone desde 2013 de un conjunto enorme de herramientas de hacking con las que, al parecer, puede infectar teléfonos con sistema operativo iOS o Android, televisores inteligentes y cualquier sistema operativo de computadores y servidores, desde Windows y Mac OS, hasta Solaris y Linux, inclusive monitores de bebé y neveras inteligentes que hacen parte de lo que hoy se conoce como el internet de las cosas. La existencia de armas de este tipo no es una gran novedad, puesto que grupos de hackers y bandas de ciberdelincuentes han trabajado en ellas por años, y en la web profunda se consiguen algunas por unos cuantos dólares. Pero la CIA constituyó un enorme arsenal que cubre prácticamente todos los frentes habidos y por haber, como los vehículos que se conducen solos y que están apenas en fase experimental en la industria. WikiLeaks cree que la CIA puede ya tomar control de un vehículo de estos y propiciar un ‘accidente’ de tránsito que ponga fin a la vida de un enemigo político de Estados Unidos sin que parezca un asesinato.

Puede leer: WikiLeaks filtra detalles de un programa encubierto de "hacking" de la CIA

La CIA pudo acceder a WhatsApp y Telegram, dos populares plataformas de conversación que se creían invulnerables, y fue capaz de dejar encendido el micrófono de un televisor Samsung, grabar las conversaciones de las personas y enviarlas para su evaluación. Y pudo controlar teléfonos con el sistema Android, para mantenerse al tanto de su ubicación, encender el micrófono y la cámara y grabar sin el conocimiento del usuario.

El arsenal de la CIA está compuesto por programas de tipo malware, que infectan dispositivos electrónicos, y por los llamados Exploit 0Day, ataques informáticos basados en el conocimiento de vulnerabilidades en sistemas comerciales desconocidas por el fabricante. No es nada nuevo y de hecho existe toda una industria ilegal de malware y exploits, así que no hay razón alguna para dudar de que la CIA haya reunido todo eso y lo esté usando.

Los documentos filtrados indican que los ingenieros de la CIA desarrollaron algunas, pero que compraron a contratistas conocidos muchas otras. El escándalo proviene del hecho de que el organismo de inteligencia haya violado el Acuerdo de Equidad de Vulneraciones establecido por el presidente Barack Obama en 2010, que comprometía a toda la inteligencia a ayudar a corregir las vulnerabilidades de seguridad de la industria informática en lugar de explotarlas con fines de espionaje no autorizado.

En el mundo de la tecnología se desató una discusión acerca del alcance de tal arsenal. Los antivirus más populares, como Kaspersky, McAfee o Norton se enfocan en detectar este tipo de código malicioso, así que algunos expertos se preguntan por qué no detectan los casos en que la CIA ha espiado. Los documentos indican que los expertos de la agencia se enfocaron en desarrollar sistemas no detectables por los antivirus. En la página de WikiLeaks están explicados los pormenores.

Apple reaccionó para asegurar que cualquier exploit existente en la actualidad es obsoleto frente a la última actualización de su sistema operativo móvil, así que, si la CIA quisiera vulnerar un iPhone actualizado, se vería en la misma penosa situación en la que se vio el FBI un año atrás, cuando tuvo que pedir a Apple ayudarle a acceder a un teléfono para investigar a un sospechoso. Cisco, uno de los mayores fabricantes de routers (los enrutadores que distribuyen el wifi en los hogares y las oficinas) fue cauteloso en su blog oficial y dijo que sus ingenieros están analizando las partes de código mencionadas en los documentos, para crear los parches de seguridad correspondientes. Es decir, la industria de nuevo, como un año atrás cuando el caso FBI versus Apple, cierra filas alrededor de la consigna de hacer tan invulnerables como sea posible sus productos, aun en contra de la voluntad de la inteligencia norteamericana.

Lo más grave de la noticia es que, según WikiLeaks, la CIA perdió control sobre el arsenal, debido a que agentes retirados y contratistas lo han distribuido en los mercados ilegales, de tal manera que expertos en seguridad digital, de los buenos y de los malos, probablemente están utilizándolos también. Las armas cibernéticas no son más que programas que pueden ser copiados como cualquier otra pieza de software. Una verdadera paranoia global se ha desatado con estas revelaciones, dado que en el escenario actual, cualquier puede espiar a cualquiera. Hay que anotar que WikiLeaks no quiso revelar en sí las armas, es decir, no hizo público el código, precisamente para no contribuir a propagarlos y eludir acciones legales en su contra. Sí lo hizo en septiembre del año pasado un grupo de hackers conocido como los Shadow Brokers, que penetró los servidores de la NSA y publicó cantidades enormes de códigos utilizados por esa agencia para espiar. Julian Assange, el líder de WikiLeaks dijo que “este es un acto de devastadora incompetencia; haber creado tal arsenal y almacenarlo todo en un solo lugar sin asegurarlo”.

No hay grandes novedades desde el punto de vista tecnológico en el arsenal cibernético de la CIA, pero sí una inaceptable intromisión en la privacidad, condenada por las leyes de la mayoría de los países, Estados Unidos incluido, y rechazada por la industria. Pero sí pone en evidencia que la era del Gran Hermano se instaló hace ya mucho tiempo. 

¿Tiene algo que decir? Comente

Para comentar este artículo usted debe ser un usuario registrado.

EDICIÓN 1839

PORTADA

Odebrecht: ¡Crecen los tentáculos!

Las nuevas revelaciones del escándalo sacuden al Congreso y al director de la ANI. Con la nueva situación cambia el ajedrez político al comenzar la campaña electoral.