WikiLeaks: La CIA “contra las cuerdas”

LONDRES (apro).- La Agencia Central de Inteligencia estadounidense (CIA) volvió a quedar “contra las cuerdas” por sus técnicas ilegales para hackear y vigilar a la ciudadanía, tras la publicación de ocho mil 761 nuevos documentos secretos a través del sitio Wikileaks.

Esta es la mayor filtración de documentos confidenciales de la CIA por parte del sitio que dirige Julian Assange, dados a conocer en medio de una fuerte polémica por la supuesta injerencia de los servicios de inteligencia rusos en las elecciones presidenciales de Estados Unidos.

- Publicidad-

Los informes de Wikileaks revelan las herramientas tecnológicas y digitales que la Agencia de Inteligencia estadounidense utilizó para hackear teléfonos celulares, aplicaciones telefónicas de comunicación y otros dispositivos electrónicos como tabletas, televisores y iPhones.

Los miles de documentos filtrados se enfocan principalmente en las técnicas de vigilancia y hackeo y dejan al descubierto cómo la CIA cooperó con los servicios de Inteligencia británicos para crear una nueva forma de espiar a la ciudadanía a través de los llamados “televisores inteligentes”, transformándolos en poderosos dispositivos de vigilancia.

La filtración, llamada “Vault 7” por Wikileaks, revela una vez más la inhabilidad de las agencias de espionaje estadounidenses para encubrir documentos secretos en la era digital.

- Publicidad -

El sitio de Assange reveló en 2010 miles de documentos secretos sobre abusos cometidos por soldados y autoridades militares norteamericanas en las guerras de Irak y Afganistán, provistos por la exanalista de Inteligencia del Ejército estadounidense, Chelsea Manning.

Tres años más tarde, el extécnico de la CIA, Edward Snowden, dio a conocer por la misma plataforma cientos de documentos secretos sobre acciones ilegales de la Agencia de Seguridad Nacional (NSA) y el Cuartel General de Comunicaciones del Gobierno, más conocido como GCHQ.

- Publicidad -

Los nuevos documentos provienen del Centro para la Ciber-Inteligencia de la CIA y revelan en detalle cómo los especialistas y técnicos digitales de la agencia trabajan sin descanso para hackear dispositivos telefónicos de la población, obteniendo de esa manera información privada y confidencial.
Wikileaks informó que los ocho mil 761 nuevos documentos secretos son sólo la primera entrega de legajos obtenidos, que datan del período entre 2013 y 2016.

Entre otras cosas, revelan que los espías de la CIA tuvieron como blanco el hackeo de teléfonos inteligentes y computadoras. También indicaron que el Centro para la Ciber-Inteligencia, que funciona en la sede central de la CIA en Langley, Virginia, posee una segunda base secreta en el Consulado de Estados Unidos en Frankfurt (Alemania), que cubre a toda la región de Europa, Medio Oriente y África.

Los documentos dan cuenta que los hackers de la CIA que operan en el consulado de Frankfurt reciben pasaportes diplomáticos o “negros” y una cobertura total del Departamento de Estado norteamericano.

Además, revelan instrucciones específicas dadas a los hackers, que hacen que las tareas de contra-Inteligencia de Alemania “parezcan totalmente inconsecuentes”.

“Ángel llorando”

Uno de los documentos informó que la CIA puso en marcha un programa secreto llamado “Weeping Angel” (Ángel llorando), por el cual ataca a televisores inteligentes Samsung F8000, muy populares en Europa y Estados Unidos. Bajo ese programa, aunque el dispositivo de televisión aparece apagado, sigue funcionando como herramienta de vigilancia.

“El ataque contra los equipos Samsung de televisión fue desarrollado en cooperación con las agencias de Inteligencia británicas MI5 y BTSS. Después de la “infestación”, el programa “Ángel llorando” deja al equipo de televisión supuestamente apagado, para que el dueño crea erróneamente que la televisión dejó de funcionar, cuando en realidad está siendo utilizada por los espías.

Cuando aparece apagado, el equipo de televisión opera como un micrófono escondido, grabando conversaciones en la habitación y enviando esa información a través del Internet a espías encubiertos de la CIA”, informó Wikileaks.

El MI5, el servicio de Inteligencia del Reino Unido que principalmente se dedica a la seguridad interna del país, tiene como objetivo perseguir a terroristas y monitorear agencias de Inteligencias extranjeras y, por ende, una participación como la revelada en los documentos de la CIA requeriría de una autorización especial de un juez.

La filtración también reveló una serie de métodos de ataque electrónicos por parte de los espías estadunidenses, que tienen como fin penetrar redes de alta seguridad que aparecen desconectadas del Internet, por ejemplo, bases de datos de criminales en poder de la policía.

En esos casos, un espía, agente o técnico de Inteligencia de la CIA, operando bajo instrucciones específicas, infiltra la red de ese lugar de trabajo. El atacante es provisto con una llave USB que contiene malware –o virus malicioso–  desarrollado por la CIA para ese fin, el cual es insertado en la computadora atacada. El espía luego infecta el ordenador y extrae la información que busca.

Otro sistema de ataque de la CIA, llamado “Fine Dining” (Cena gourmet), provee a los espías de aplicaciones señuelo para su uso las 24 horas. El espía parece que utiliza un programa simple para mirar videos o jugar un videojuego, cuando en realidad está poniendo en marcha el sistema señuelo que infecta y extrae información confidencial de ese ordenador.

Wikileaks informó en un comunicado el pasado 7 de marzo, que esos archivos “estaban circulando sin autorización entre espías estadunidenses y contratistas del gobierno norteamericano”.

Wikileaks, “conductor” de Rusia

La filtración se suma además a la creciente controversia en Washington acerca de supuestos vínculos entre el equipo del presidente, Donald Trump, y el gobierno y los servicios secretos de Rusia.

Las autoridades estadunidenses bajo el gobierno de Barack Obama indicaron en el pasado que Wikileaks funciona como “conductor” de la Inteligencia rusa. Pero Trump apoyó las actividades del sitio durante la campaña electoral, elogiando a la organización de Assange por filtrar correos electrónicos de la candidata demócrata, Hilary Clinton.

Tras ser consultado acerca de la nueva filtración, Sean Spicer, secretario de Prensa de la Casa Blanca, sostuvo que el gobierno de Trump “no hará comentarios al respecto”. Agregó: “Obviamente (la filtración) es algo que no ha sido totalmente evaluado”.
Spicer se apresuró a destacar que para Trump “hay una diferencia entre filtrar cuentas de Gmail e información secreta… El presidente hizo esa distinción hace algunas semanas atrás”.
Por su parte, para Assange la filtración ‘Vault 7’ es “excepcional desde una perspectiva política, legal y forense”.

Lo cierto es que las revelaciones obligaron al grupo Apple, la multinacional estadunidense que diseña y produce equipos electrónicos, software y servicios en línea, a “resolver rápidamente” cualquier agujero de seguridad utilizado por la CIA para hackear dispositivos telefónicos como los iPhones.

Apple, una de las varias compañías tecnológicas cuyos dispositivos habrían sido atacados por la CIA junto a Microsoft, Google y Samsung, destacó que muchas de las fallas descritas por los documentos “ya fueron solucionadas” a partir de la última versión de su sistema operativo iOS.

Tras la revelación, el organismo defensor de los derechos de privacidad, Privacy International, indicó a través de un comunicado oficial que desde hace años vienen advirtiendo sobre los poderes cada vez más crecientes de vigilancia y hackeo de los gobiernos.

“Protecciones insuficientes de seguridad en la cada vez mayor cantidad de dispositivos conectados al Internet o en los llamados dispositivos inteligentes, como los nuevos televisores Samsung, sólo empeoran este problema, dándole a los gobiernos acceso fácil a nuestras vidas privadas”, destacó el grupo con sede en Londres.

Privacy International sostuvo que los poderes de vigilancia y espionaje de muchos gobiernos, especialmente los de Estados Unidos y Gran Bretaña, “pueden ser extremadamente intrusivos, tienen enormes implicaciones de seguridad y no están suficientemente regulados”.

Continuó: “Tanto el gobierno de Estados Unidos como el de Gran Bretaña han utilizado interpretaciones secretas de la ley para justificar el hackeo. Las nuevas filtraciones generan cuestiones profundas acerca de la autoridad bajo la cual la CIA desarrolla y lleva a cabo sus actividades de hackeo”.

La ONG británica subrayó que los dispositivos electrónicos y de comunicación “deben ser seguros para evitar que las compañías busquen explotar información privada y los gobiernos intenten espiarnos. Los gobiernos están tomando ventaja del hambre de las empresas para obtener información de los consumidores, muchas veces sin el consentimiento de los mismos”.

Entonces, concluyó que “seguirá luchando por la transparencia y el control en materia de espionaje de gobiernos y en cómo comparten información con otras agencias, así como por mejorías en la seguridad de nuestras redes y dispositivos. Sin estas salvaguardas, enfrentaremos cada vez más un mundo donde los ciudadanos somos vulnerables de manera inimaginable y en el que nuestros gobiernos contribuyen al problema en lugar de arreglarlo”.