El ojo que todo lo ve

La última revelación de WikiLeaks indica que la CIA puede espiarnos a través de la nevera, el monitor de bebés o el Smart TV. Pero eso no es lo más preocupante.

Mientras usted ve “Polvo carnavalero” podría ser espiado a través del televisor y sus conversaciones escuchadas por algún agente de inteligencia. Nadie está a salvo del espionaje electrónico, sin importar la marca de tecnología de su preferencia. Teléfonos iPhone, televisores Samsung o el enrutador Cisco que proporciona acceso a Internet en la casa, son vulnerables al control por parte de la CIA, en cualquier país del mundo, según se desprende de la escalofriante revelación que hizo WikiLeaks la semana pasada. Aquel “Gran Hermano” que profetizó George Orwell en su novela “1984” y que ha sido mito recurrente en el cine y la literatura de ciencia ficción, empieza a lucir tan anticuado como los vaticinios de Julio Verne, que fueron ya sobrepasado con creces por la ciencia moderna.

En los 7.818 documentos puestos a disposición del público por WikiLeaks – y que la CIA no desmintió – queda claro que este organismo de inteligencia alcanzó el mismo poder tecnológico que su hermana la NSA, que ha sido tradicionalmente la agencia encargada de tales temas. La hazaña más conocida de la NSA era el espionaje de correos electrónicos y la escucha física de comunicaciones telefónicas, que comenzaron con el proyecto “Echelon”, denunciado en 2000 y que en su momento resultó toda una odisea futurista. El FBI tenía un programa parecido, llamado “Carnivore”, con capacidad de leer los emails de decenas de millones de personas, para detectar comunicaciones sospechosas de terrorismo. Fueron utilizados intensivamente tras los atentados del 11 de septiembre, y tanto “Echelon” como “Carnivore” se basan en el aprovechamiento de una asombrosa capacidad de cómputo para husmear en las comunicaciones mundiales, pero lo que acaba de conocerse de la CIA se apoya en un enfoque diferente.

Un Grupo de Desarrollo de Ingeniería, de la Dirección de Innovación Digital de la CIA dispone desde el año 2013 de un conjunto enorme de herramientas de hacking con las que, al parecer, puede infectar teléfonos con sistema operativo iOS o Android, televisores inteligentes (los cada vez más populares Smart TV) y cualquier sistema operativo de computadores y servidores, desde Windows y Mac OS, hasta Solaris y Linux, inclusive monitores de bebé y neveras inteligentes, que hacen parte de lo que hoy se conoce como la “Internet de las cosas”. La existencia de armas de este tipo no es que sea una gran novedad, puesto que grupos hackers y bandas de ciber delincuentes han trabajado en ellas por años, y en la Web profunda se consiguen algunas por unos cuantos dólares, pero la CIA constituyó un enorme arsenal que cubre prácticamente todos los frentes, habidos y por haber, como los vehículos que se conducen solos y que están apenas en fase experimental en la industria. WikiLeaks cree que la CIA puede ya tomar control de un vehículo de estos y propiciar un “accidente” de tránsito que ponga fin a la vida de un enemigo político de Estados Unidos sin que parezca un asesinato.

La CIA pudo acceder a WhatsApp y Telegram, dos populares plataformas de conversación que se creían invulnerables, y fue capaz de dejar encendido el micrófono de un televisor Samsung, grabar las conversaciones de las personas y enviarlas para su evaluación. Y pudo controlar teléfonos con el sistema Android, para mantenerse al tanto de su ubicación, encender el micrófono y la cámara y grabar sin el conocimiento del usuario.

El arsenal de la CIA está compuesto por programas de tipo malware, que infectan dispositivos electrónicos, y por los llamados “Exploit 0Day”, ataques informáticos que se basan en el conocimiento de vulnerabilidades en sistemas comerciales, que son desconocidas por el fabricante. No es nada nuevo y de hecho existe toda una industria ilegal de malware y exploits, así que no hay razón alguna para dudar de que la CIA haya reunido todo eso y lo esté utilizando. Los documentos filtrados indican que los ingenieros de la CIA desarrollaron algunas pero que compraron a contratistas conocidos muchas otras. El escándalo proviene del hecho de que el organismo de inteligencia haya violado el Acuerdo de Equidad de Vulneraciones establecido por el presidente Obama en 2010 y que comprometía a toda la inteligencia a ayudar a corregir las vulnerabilidades de seguridad de la industria informática en lugar de explotarlas con fines de espionaje no autorizado. Tan ingenuo Obama, ¿verdad?

En el mundo de la tecnología se desató una discusión acerca del alcance de tal arsenal. Los antivirus más populares, como Kaspersky, McAfee o Norton se enfocan en detectar este tipo de código malicioso, así que algunos expertos se preguntan por qué no detectan los casos en que la CIA ha espiado. Los documentos indican que los expertos de la CIA se enfocaron en desarrollar sistemas que no fueran detectados por los antivirus. En la página de WikiLeaks están explicados los pormenores.

Apple reaccionó asegurando que cualquier exploit existente en la actualidad es obsoleto frente a la última actualización de su sistema operativo móvil, así que, si la CIA quisiera vulnerar un iPhone actualizado, se vería en la misma penosa situación en la que se vio el FBI un año atrás, pidiendo a Apple que le ayude a acceder a un teléfono para investigar a un sospechoso. Cisco, uno de los mayores fabricantes de routers (los enrutadores que distribuyen el WiFi en los hogares y las oficinas) fue cauteloso en su blog oficial y dijo que sus ingenieros están analizando las partes de código mencionadas en los documentos, para crear los parches de seguridad correspondientes. Es decir, la industria de nuevo, como un año atrás cuando el caso FBI versus Apple, cierra filas alrededor de la consigna de hacer tan invulnerables como sea posible sus productos, aun en contra de la voluntad de la inteligencia norteamericana.

Lo más grave de la noticia es que, según WikiLeaks, la CIA perdió control sobre el arsenal, debido a que agentes retirados y contratistas lo han distribuido en los mercados ilegales, de tal manera que expertos en seguridad digital, de los buenos y de los malos, probablemente están utilizándolos también. Las armas cibernéticas no son más que programas que pueden ser copiados como cualquier otra pieza de software. Una verdadera paranoia global se ha desatado con estas revelaciones, dado que en el escenario actual, cualquier puede espiar a cualquiera. Hay que anotar que WikiLeaks no quiso revelar en sí las armas, es decir, no hizo público el código, precisamente para no contribuir en su propagación, y eludir acciones legales en su contra, como sí lo hizo en septiembre del año pasado un grupo hacker conocido como los “Shadow Brokers”, que penetró los servidores de la NSA y publicó cantidades enormes de código utilizado por esa agencia para el espionaje. Julian Assange, el líder de WikiLeaks dijo que “este es un acto de devastadora incompetencia; haber creado tal arsenal y almacenarlo todo en un solo lugar sin asegurarlo”.

No hay grandes novedades desde el punto de vista tecnológico en el arsenal cibernético de la CIA, pero sí una inaceptable intromisión en la privacidad, condenada por las leyes de la mayoría de países, Estados Unidos incluido, y rechazada por la industria, lo cual pone en evidencia que la era del “Gran Hermano” se instaló hace ya mucho tiempo.

Publicado originalmente en SEMANA, edición 1.819, marzo de 2017.

«

»

¿Qué piensas?

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *