Muchos países han denunciado que los delitos cibernéticos constituyen una amenaza real para la seguridad interna de las naciones. Las recientes filtraciones de la organización fundada por Julián Assange han puesto en evidencia la vulnerabilidad de los Estados y de la ciudadanía frente a las herramientas de la Agencia Central de Inteligencia de EEUU.
Wikileaks inició el martes la divulgación de casi 9 mil documentos obtenidos por la Agencia Central de Inteligencia (CIA) a través de un programa de hackeo “encubierto”, del cual ha perdido el control. Esta primera de siete entregas llamada Vault 7, ha puesto en evidencia la vulnerabilidad de la CIA y ha ocasionado un terremoto político dentro y fuera de EEUU.
La CIA aprovechó los “descuidos” de Google, Apple, Microsoft, Linux y Samsung, entre otras compañías de telecomunicaciones y electrónica, para pinchar sus equipos y aparatos y espiar a miles de personas en todo el mundo.
El software malicioso para hackear aparatos electrónicos y dispositivos móviles fue creado por Engineering Development Group (EDG), un complejo de “innovación digital” apéndice del Centro de Ciberinteligencia de la CIA. Los “blancos” de esta herramienta son dispositivos domésticos con sistemas Android (Google), iOS (Apple) y Windows (Microsoft), pero también televisores inteligentes de Samsung, es decir, con este malware se puede tener acceso a equipos electrodomésticos, sistema operativos y aplicaciones APPS.
Como alguna vez denunció el diputado del Bloque de la Patria Pedro Carreño, la CIA puede espiarnos a través de los televisores inteligentes mediante un código malicioso bautizado como Weeping Angel, que los transforma en micrófonos y cámaras encubiertos. Así que cuando usted apaga su TV, este permanece “activo” escuchando.
Nada se salva, pues celulares y tabletas y hasta el piloto automático de los vehículos puede ser “infectado” y manipulado, llegando no solo a actuar como geolocalizadores de las personas o blancos, sino en el caso de los automóviles generando incluso accidentes.
Día Cero
Mediante los ataques calificados como Día Cero, la CIA se apoderaba de los sistemas Android e IOS y de este modo accedía a mensajes encriptados de las populares aplicaciones más usadas hoy para comunicarse como WhatsApp, Telegram, Weibo, Cloackman e incluso Signal.
No siempre las intervenciones se hicieron por internet, aunque fueron afectados servidores y plataformas de la red, también se emplearon CD, pendrives y DVD para penetrar los sistemas Windows, Mac OS X, Solaris y Linux.
Irónicamente, para tener acceso a las filtraciones Wikileaks publicó en su Twitter la contraseña para descomprimir los miles de documentos y la misma traducida al español es la frase: “Destrózala en mil pedazos y espárcela al viento”,
No son simples palabras, resaltó el portal Rusia Today, sino que hace referencia a un comentario atribuido al asesinado expresidente de EEUU John F. Kennedy, hace más de medio siglo, a un mes de su magnicidio, quizás presagiando algo.
«Voy a destrozar a la CIA en mil pedazos y esparcirla al viento», habría dicho Keneddy sobre la agencia que, muchos presumen, fue responsable de ese y tantos miles de crímenes y atentados en todo el planeta.
Y es que ya en esa época asesores de Keneddy advertían que la CIA estaba en camino de convertirse en un Estado paralelo, lo que en algún momento resultaría incontrolable para la Casa Blanca.
Compañías buscan “mejorar” su seguridad
Por su parte, Apple aseguró que la mayor parte de las brechas de seguridad en su sistema iOS ya habían sido corregidas en una actualización que la compañía liberó en enero de este año. Informó, además, que estaban trabajando en solucionar el resto de errores que dio a conocer Wikileaks, señalaron portavoces de esta corporación a los medios.
Google también informó en un comunicado que la mayoría de las vulnerabilidades en Chrome y Android estaban identificadas y se habían enmendado.
En esa dirección, Twitter comenzó a bloquear perfiles de usuarios por incluir contenidos potencialmente ofensivos. Todo el mundo entró en pánico, pues aún se desconoce cómo reaccionarán los mercados ante estas revelaciones. Sin embargo, todas las compañías mencionadas han sido acusadas en numerosas ocasiones de colaborar con la CIA. Recordemos que los grandes capitales actúan de acuerdo con sus intereses y no con los de la población o los usuarios.
Assange ofrece compartir técnicas de ciberespionaje
El fundador de WikiLeaks, Julián Assange, ofreció ayer una rueda de prensa a través de Facebook Live para aclarar algunas dudas sobre las revelaciones de espionaje de la CIA que suponen un escándalo internacional.
Assange aseguró que la agencia de inteligencia perdió por completo el control sobre su arsenal de ciberarmas y las filtraciones pueden considerase «un acto histórico de incompetencia devastadora».
Assange ofreció a las empresas de tecnología asesoría para mejorar sus sistemas de seguridad. “Quiero anunciar que hemos decidido trabajar con ellas para darles acceso exclusivo a los detalles técnicos adicionales que tenemos para que puedan desarrollar soluciones para que la gente esté segura», dijo el periodismo australiano, al tiempo que advirtió que tal y como temían los servicios de inteligencia de EEUU, ahora es cuando queda «un montón de información» que no se ha hecho pública.
Reacciones
Tras las revelaciones, personalidades del escenario internacional se han pronunciado. El canciller ruso, Serguéi Lavrov, aseguró que trata de no llevar su celular a las negociaciones de asuntos sensibles.
De este modo el jefe de la Cancillería rusa hizo referencia a las filtraciones de WikiLeaks, informó la agencia Sputnik. Además el diplomático ruso reiteró su rechazo a las declaraciones del senador norteamericano John McCain, quien acusó al Kremlin de estar invollucrado con las filtraciones y exhortó a que sus socios «no vivan de rumores sino de hechos».
Tiempos de Guerra
En conclusión, estamos en tiempos de una ciberguerra mundial en la que con el uso de las nuevas tecnologías se puede desviar el destino de una nación, un proceso de negociación e incluso desaparecer físicamente a mandatarios o líderes imprescindibles para un momento histórico.
Con ataques y asedio informático se puede detener el sistema bancario y financiero de un país; alterar las telecomunicaciones, el servicio de agua y electricidad; las comunicaciones y la información, sin disparar una sola bala, logrando un ambiente de caos y desestabilización en un determinado territorio. Cualquier ciudadano del mundo puede ser convertido en blanco de guerra.
Cacería de brujas ¿vuelve el macartismo?
En respuesta a la mayor filtración de documentos confidenciales de la historia realizada por Wilileaks, la CIA emitió un comunicado en el que no confirma la autenticidad de la información develada, pero asegura que iniciará una exhaustiva investigación.
“No tenemos comentarios acerca de la autenticidad de los supuestos documentos de inteligencia publicados por Wikileaks, o acerca de si estamos llevando a cabo alguna investigación sobre la fuente de esos documentos. Sin embargo, hay algunos puntos críticos que deseamos aclarar:
- La misión de la CIA se basa en obtener inteligencia de otros países para proteger a los Estados Unidos de terroristas, naciones hostiles y otros adversarios. La CIA se dedica a ser innovadores en cuanto a sus tecnologías y la primera línea de defensa para proteger al país de sus enemigos. Es lo que merece Estados Unidos.
- También es importante mencionar que existen leyes que prohíben a la CIA llevar a cabo misiones de vigilancia electrónica sobre individuos en el país, incluyendo a nuestros compatriotas americanos. Las actividades de la CIA son sometidas a revisiones rigurosas para asegurar que siguen al pie de la letra las leyes nacionales y la Constitución.
- El público estadounidense debería estar preocupado acerca de los efectos de cualquier filtración de Wikileaks, debido a que estas intentan perjudicar a la comunidad de inteligencia y su propósito de proteger la nación contra terroristas y otros adversarios. Este tipo de filtraciones no solo ponen en riesgo la integridad del personal y sus operaciones, sino que además preparan a nuestros enemigos con herramientas e información para hacernos daño”.
A la agencia, al parecer, le ha salido el tiro por la culata. Hay demasiadas evidencias históricas de su intervención en golpes de Estado, asesinatos políticos, desestabilización, magnicidio, terrorismo, como para creer que no violan las leyes tanto de su país como de las naciones en las que intervienen.
Lo cierto es que sus agentes comienzan a probar un poco de su propia medicina. Fuentes cercanas a la organización aseguraron a algunos medios que están buscando a los responsables y están bajo la mira las compañías de seguridad subcontratadas para el “trabajo sucio”.
No es casual que el mismo presidente Trump haya revivido recientemente el término macartismo para referirse a que fue víctima de espionaje por parte de la administración Obama, cosa que se hace cada vez más creíble con las nuevas revelaciones de Wilikeaks.
Antes, el peligro era la amenaza comunista. Ahora falta determinar ¿para quién o quiénes trabaja la CIA? ¿Quiénes serán los nuevos perseguidos? ¿El enemigo está dentro de la misma Casa Blanca? ¿Quién “pincha” a quién?
T/ Modaira Rubio
F/ Archivo CO