Sábado 4 de marzo de 2017. A las 6 y 26 de la mañana. Imagínalo sentado en un sofá ubicado en cualquier punto de los 5 mil 100 metros cuadrados de la Casa Blanca, acomodando de un lado al otro las posaderas. Saca su teléfono inteligente, que se ve tan vulnerable entre sus manos, abre el Twitter, y uno tras otro suelta los siguientes trumpetazos:
«¡Es terrible! Me acabo de enterar de que Obama había pinchado las comunicaciones de la Torre Trump justo antes de la victoria. No encontró nada. ¡Esto es macartismo!».
Terrible! Just found out that Obama had my «wires tapped» in Trump Tower just before the victory. Nothing found. This is McCarthyism!
— Donald J. Trump (@realDonaldTrump) 4 de marzo de 2017
«¿Es legal que un presidente que se preste una ‘escucha telefónica’ durante una campaña de presidente antes de una elección? Rechazado por la corte antes. ¡OTRA BAJA!»
Is it legal for a sitting President to be «wire tapping» a race for president prior to an election? Turned down by court earlier. A NEW LOW!
— Donald J. Trump (@realDonaldTrump) 4 de marzo de 2017
«¡Apuesto que un buen abogado podría tener un gran caso con el hecho de que el presidente Obama estaba pinchando mis teléfonos en octubre, justo antes de las elecciones!»
I’d bet a good lawyer could make a great case out of the fact that President Obama was tapping my phones in October, just prior to Election!
— Donald J. Trump (@realDonaldTrump) 4 de marzo de 2017
«Qué bajo cayó el presidente Obama al pinchar mis teléfonos durante el sagrado proceso electoral. Esto es Nixon/Watergate. Chico malo (o enfermo)»
How low has President Obama gone to tapp my phones during the very sacred election process. This is Nixon/Watergate. Bad (or sick) guy!
— Donald J. Trump (@realDonaldTrump) 4 de marzo de 2017
Tras cinco trinos (uno sobre Rusia) a las 7 y 2 minutos de la mañana, comenzaba una nueva batalla en Washington.
Kevin Lewis, vocero de Obama, dijo:
«Ni el presidente Obama ni ningún otro funcionario de la Casa Blanca jamás ha dado la orden de vigilar a ningún ciudadano estadounidense».
El 6 de junio de 2013, en la segunda ola de revelaciones de Snowden, se denunció que el programa de vigilancia Prism recolectaba información del correo electrónico, las mensajerías de voz y texto así como de las videollamadas de extranjeros y de una cantidad desconocida de ciudadanos estadounidenses en Microsoft, Google, Yahoo, Apple y otros gigantes de la tecnología.
Ese mismo día se reveló que gracias a una orden judicial expedida en marzo de ese año, el gobierno de Obama tenía acceso a todos los registros telefónicos de la operadora Verizon.
La víspera de Navidad de 2014, la NSA desclasificó una serie de archivos sobre la recolección de información de ciudadanos estadounidenses a lo largo de una década.
Los niveles de control y espionaje a los ciudadanos ejecutados por la administración Obama no se limitaron a las telecomunicaciones, servicios de internet o de mensajería: llegaron a las escuelas.
En enero del año pasado, el gobierno de Obama desclasificó los documentos del FBI sobre el Programa Previniendo el extremismo violento en la escuelas que caracteriza factores de riesgo tan amplios y vagos que prácticamente cualquier adolescente puede ser considerado peligroso y digno de vigilancia.
Sara Lazare escribió para Alternet: «El FBI está instruyendo a las escuelas secundarias de todo el país a denunciar a los estudiantes que critican las políticas gubernamentales y la ‘corrupción occidental’ como potenciales terroristas en el futuro».
En 2004, y como una consecuencia del 11 de septiembre, el Congreso de los Estados Unidos creó una pequeña agencia federal «para ayudar al Poder Ejecutivo a equilibrar las prioridades de seguridad nacional con los derechos individuales». La agencia ha permanecido en la sombra. El medio Independent alertaba la semana pasada sobre la progresiva desaparición de esta oficina, que ya ni siquiera cuenta con el número mínimo de miembros necesarios para la conformación de su directiva: sólo queda una persona dándole oxígeno. Dentro del gobierno no prevalece el interés de cuidar los derechos civiles ante la recolección de información de inteligencia.
Year Zero: «Destrózala en mil pedazos y espárcela al viento»
Las revelaciones más importantes de esta semana sobre la pérdida de privacidad llegaron de la mano de Wikileaks.
Bajo el nombre en clave Vault 7 se ha iniciado la mayor distribución de documentos confidenciales de la Agencia Central de Inteligencia (CIA) estadounidense.
Para acceder a la primera parte completa de la serie, «Year Zero», que comprende 8 mil 761 documentos y archivos de una red aislada y de alta seguridad ubicada dentro del Centro de Inteligencia Cibernética de la CIA en Langley, Virginia, los archivos fueron comprimidos y compartidos en un torrent. La clave de desbloqueo se inspiró en una frase de John F. Kennedy contra la CIA: «Voy a destrozarla y esparcirla al viento».
Resultó llamativo a Wikileaks la elevada actividad de la CIA fronteras adentro: «Entre los documentos publicados figuran 22 mil directorios IP en el interior de los EEUU».
Pero naveguemos en estos rápidos hacia el centro de la revelación:
«La CIA perdió el control de la mayoría de su arsenal de hackeo, incluyendo malware, virus, troyanos, ataques de día cero (que consiste en la ejecución de un código malicioso para explotar las vulnerabilidades de seguridad de un sistema), sistemas de control remoto de malware y documentación asociada. Esta colección extraordinaria, que asciende a varios cientos de millones de líneas de código, le da a su poseedor toda la capacidad de hacking de la CIA».
Antiguos hackers y contratistas del gobierno de los Estados Unidos distribuyeron de manera no autorizada los archivos y uno de ellos se lo entregó a Wikileaks.
Lo extraviado por la CIA se podría comparar con la pérdida del maletín con el botón nuclear de las redes informáticas del mundo. Julian Assange declaró el jueves que la CIA cometió un acto de «devastadora e histórica incompetencia».
Aunque la portavoz de la Central de Inteligencia, Heather Fritz Horniak, dijo a EFE: «No hacemos comentarios sobre la autenticidad o el contenido de supuestos documentos de inteligencia», funcionarios de la Agencia que pidieron declarar bajo anonimato explicaron a Reuters que creían que los documentos publicados por WikiLeaks eran auténticos y que desde diciembre del año pasado estaban al tanto de la grave violación a la seguridad informática de la CIA.
Un par de días tardó la portavoz en cargar contra Assange: «No eres ejemplo de verdad e integridad», señaló.
«A pesar de los esfuerzos de Assange y los de su clase, la CIA continúa recolectando agresivamente información de inteligencia en el extranjero para proteger a los Estados Unidos de terroristas, naciones hostiles y otros adversarios».
Wikileaks explicó las dificultades de mantener a resguardo las armas cibernéticas, porque son «sólo programas informáticos que pueden ser pirateados como cualquier otro. Dado que están totalmente compuestos de información, pueden copiarse rápidamente sin mayores dificultades».
«En los últimos tres años, el sector de inteligencia de los Estados Unidos, que consiste en agencias gubernamentales como la CIA y la NSA y sus contratistas, como Booz Allan Hamilton, ha sido objeto de una serie sin precedentes de extracción de datos por parte de sus propios trabajadores».
La CIA ha ido creando una flota propia de piratas informáticos y aumentando sus capacidades en la guerra cibernética hasta rivalizar con la NSA.
«A finales de 2016, la división de piratería de la CIA, que forma parte del Centro para la Inteligencia Cibernética (CCI) de la agencia, tenía más de 5 mil usuarios registrados y había producido más de mil sistemas de hacking, troyanos, virus y otros programas maliciosos «armados».
Los documentos de Wikileaks descubren todo el arsenal que la CIA fue perdiendo progresivamente y los más de 10 mil blancos de las operaciones de la Central de Inteligencia en América Latina, Europa y los Estados Unidos.
Aunque se dio mucha relevancia mediática a la capacidad de la CIA de acceder a aplicaciones de mensajería con cifrados de punto a punto, lo que revelan los papeles de Wikileaks es mucho más grave que eso.
Are you worried about WikiLeaks’ revelations that confidential messaging apps are not actually secure? Or not? Email me at bortutay@ap.org
— BarbaraOrtutay (@BarbaraOrtutay) 7 de marzo de 2017
La imagen utilizada por Sam Biddle y Micah Lee para Independent me parece la más acertada, de modo que la comparto con ustedes:
«Se trata de una forma de secuestro del teléfono entero que, por supuesto, ‘ignoraría’ las aplicaciones de chat cifradas porque frustra virtualmente todos los otros sistemas de seguridad en el dispositivo, otorgando total acceso remoto a la CIA».
«La idea de que la CIA y la NSA puedan hackear dispositivos es una especie de vieja noticia», dijo Matthew Green, experto en criptografía de Johns Hopkins. Aunque no le falta razón, lo cierto es que pasamos de la especulación a la evidencia.
Las capacidades de espionaje de la CIA en componenda con la inteligencia británica, entraron en el hogar de millones de personas en todo el mundo. Los televisores inteligentes de Samsung son infestados con una herramienta bautizada como «Weeping Angel» que permite fingir el apagado del aparato y grabar las conversaciones de la sala que son enviadas a un servidor secreto de la CIA vía internet.
La CIA también estudió si podría infectar sistemas de control de vehículos y camiones modernos. Wikileaks añade que esto «podría permitir asesinatos casi indetectables».
La interpretación del alemán Kim Dotcom, fundador del portal clausurado Megaupload que se define irónicamente como un freedom figther del internet, es demoledora. Yo elegí para compartir con ustedes el siguiente tuit («La CIA tiene herramientas de control remoto en automóviles, camiones, aviones, dispositivos médicos y tecnología del hospital con potencial de asesinato»):
CIA has tools to remote control chips in cars, trucks, planes, medical devices and hospital tech with assassination potential. pic.twitter.com/RvFonUphUg
— Kim Dotcom (@KimDotcom) 7 de marzo de 2017
La exfuncionaria del servicio de inteligencia británica MI5, Annie Machon, alertó que los electrodomésticos de nuestras casas, como refrigeradores o televisores inteligentes, ya han sido «hackeados» y los utilizan para espiarnos.
WikiLeaks asegura que los documentos demuestran que la CIA violó los compromisos asumidos por la administración Obama de revelar las vulnerabilidades de software a los proveedores para mejorar la seguridad de sus productos.
Un reporte de The Washington Post denunciaba en 2013 que la NSA había invertido en secreto más de 25 millones de dólares para obtener «vulnerabilidades de software» de vendedores privados de malware.
El problema de mercado que se presenta es que el gobierno norteamericano ha decidido permitir vulnerabilidades de productos de manufactura estadounidense con el objetivo de sacar provecho de ellos. Estas fisuras se comercializaban e intercambiaban en el mercado negro del hackeo luego del saqueo ocurrido en diciembre en el Centro de Inteligencia Cibernética de la CIA. Wikileaks ha hecho público apenas un 1% de los documentos a su disposición.
«¿Por qué es tan peligroso? -se pregunta Snowden desde Rusia-. Porque, hasta el cierre, cualquier hacker puede usar el agujero de seguridad la CIA para penetrar en cualquier iPhone del mundo»:
Why is this dangerous? Because until closed, any hacker can use the security hole the CIA left open to break into any iPhone in the world. https://t.co/xK0aILAdFI
— Edward Snowden (@Snowden) 7 de marzo de 2017
Y vale aclarar: prácticamente cualquier sistema operativo de teléfonos inteligentes es vulnerable. iPhone ciertamente maneja el 14,5% del mercado global de teléfonos, pero Android -que es también vulnerable- abarca el 85%. «La CIA ha desarrollado sistemas automatizados de ataque y control de malware de varias plataformas que abarcan Windows, Mac, Solaris, Linux y más», advierte Wikileaks.
Según Kim Dotcom, los rencores de las empresas de tecnología son «Teatro público. Google, Facebook, Microsoft, Apple, etcétera, son parte del problema».
Public theater. Google, Facebook, Microsoft, Apple, etc are all part of the problem. They let the US Govt in and now they can’t get them out https://t.co/eHpfKf3DVA
— Kim Dotcom (@KimDotcom) 8 de marzo de 2017
CIA = Microsoft
CIA = Microsoft
CIA = Apple
CIA = Cisco
CIA = All major US tech companies— Kim Dotcom (@KimDotcom) 7 de marzo de 2017
WikiLeaks anunció que, «por razones obvias», no relevará los millones de códigos de piratería electrónica. Se limitará a hacer pública la información sobre ellas y las compartirá con las empresas de la industria tecnológica antes de difundir los datos sobre aquellas.
En un mundo en el que se le ha permitido a los Estados Unidos el control absoluto de nuestra información, Wikileaks demuestra la falta de decoro de la diplomacia yanqui. No sólo porque la CIA desarrolló métodos de imitación de huellas digitales de piratería electrónica de otros países para luego responsabilizarlos, sino que los agentes utilizan el consulado de EEUU en Fráncfort «como una base encubierta para sus ‘hackers’ en Europa, Oriente Medio y África». A los piratas electrónicos de la CIA en esta base le otorgan pasaporte diplomático y beneficios consagrados en los convenios internacionales.
El día miércoles, la oficina del fiscal federal de Alemania dijo a Reuters que investigarían el tema.
Esta revelación es una antesala a la llegada de Merkel a su primer encuentro con el nuevo presidente en Washington. Aunque Trump en el pasado confesó que le «encanta Wikileaks», el portavoz de la Casa Blanca, Sean Spicer, anunció que el Gobierno «actuará con firmeza frente a las filtraciones».
Citamos a Alfredo Jalife:
Aquel sábado en la mañana en el centro del ego fallecían los delirios mitológicos de Trump. Le alcanzó la desgracia. Recibió la noticia de que, como todos en este planeta, es humano, tan humano, que es vulnerable al asqueroso poder de la CIA.
T/ Larissa Costas / Publicado originalmente en: larissacostas.wordpress.com