Por Rafael Mathus Ruiz - LA NACION
La organización de Julian Assange hizo la mayor filtración de esa agencia en la historia; revelan un plan para hackear teléfonos y televisores; la Casa Blanca evitó pronunciarse sobre el tema
WASHINGTON.- Primero fueron los documentos sobre la guerra en Afganistán. Luego, los cables diplomáticos, y el año pasado, los correos de la campaña de Hillary Clinton. Ahora, WikiLeaks publicó supuestos archivos secretos de la CIA que dejan al descubierto los métodos de ciberespionaje de Estados Unidos, justo en momentos en que Donald Trump se enfrasca en una lucha de poder con los servicios de inteligencia.
La organización creada por Julian Assange para divulgar información secreta concretó ayer la mayor publicación de supuestos "documentos confidenciales" de la CIA, que detallan las herramientas de hackeo de la agencia de inteligencia de la primera potencia global.
WikiLeaks indicó que la CIA desarrolló una "sustancial flota de hackers" y encontró la forma de eludir las encriptaciones de aplicaciones para enviar mensajes por celulares, como Signal, WhatsApp, Telegram o Confide, y de Weibo, una popular red social en China.
Los hackers del gobierno norteamericano pueden, siempre según los documentos divulgados por WikiLeaks, recopilar "tráfico de audio y mensajes antes de que se aplique el encriptado", y también pueden "penetrar, infectar y controlar" teléfonos iPhone y Android. Los documentos incluyen además lo que parece ser una discusión sobre cómo convertir televisores inteligentes Samsung en "micrófonos encubiertos", aun cuando están apagados.
"No hacemos comentarios sobre la autenticidad o el contenido de supuestos documentos de inteligencia", fue la respuesta oficial, de uno de los voceros de la CIA, Jonathan Liu. El secretario de Prensa de la Casa Blanca, Sean Spicer, se negó a hablar del tema.
La nueva filtración volvió a colocar a WikiLeaks en un punto de conflicto con Washington, al develar las herramientas y los métodos de ciberespionaje de Langley, en tiempos en los cuales las potencias dedican miles de millones de dólares a desarrollar su arsenal cibernético.
Llega, además, semanas después de la publicación de documentos que revelaron un supuesto plan ejecutado por la CIA para infiltrar los partidos políticos franceses y sus candidatos presidenciales en la víspera de las elecciones presidenciales de 2012.
La organización de Assange, que perpetró la mayor filtración de documentos diplomáticos confidenciales de la historia gracias al aporte de Chelsea Manning, quedó en el ojo de la tormenta luego del papel que jugó en la campaña presidencial con la publicación de correos electrónicos de John Podesta, jefe de campaña de Hillary Clinton, que expuso la trastienda de la campaña de la demócrata.
Agencias de inteligencia de Estados Unidos concluyeron que esos documentos fueron obtenidos gracias a un hackeo orquestado por el gobierno de Vladimir Putin para beneficiar al entonces candidato republicano, Donald Trump.
En los últimos días, además, los servicios filtraron a los medios información que comprometió a funcionarios de Trump por su relación con Rusia. El presidente acusó a su antecesor Barack Obama de haber ordenado que lo espíen y prometió una auditoría de los servicios de inteligencia.
Los archivos publicada en el sitio de la organización que lidera Julian Assange con el título "Vault 7: herramientas de hackeo de la CIA reveladas", representan la mayor publicación de supuestos documentos confidenciales de la CIA jamás publicada, indicó la organización.
La primera parte de la serie, llamada "Año Cero", comprende, según WikiLeaks, 8761 documentos y archivos de una red aislada y de alta seguridad ubicada dentro del Centro de Ciberinteligencia de la CIA (CII, según sus siglas en inglés) en Langley, Virginia.
WikiLeaks no identificó a la fuente de información. Sólo dijo que los documentos habían sido "distribuidos entre antiguos hackers y contratistas del gobierno norteamericano de una manera no autorizada, uno de los cuales había proporcionado a WikiLeaks partes del archivo".
La información obtenida por WikiLeaks indica que a fines de 2016 la división de hackeo de la CIA, que está dentro del CII, tenía más de 5000 usuarios registrados y había producido más de mil programas de hackeo, incluidos troyanos, virus y otros archivos de malware.
Según WikiLeaks, la CIA ha ganado "preeminencia política y presupuestaria" sobre la Agencia de Seguridad Nacional (NSA, según sus siglas en inglés).
Los métodos de espionaje que quedaron bajo la lupa
WikiLeaks anunció la publicación de 8761 documentos procedentes del Centro para la Inteligencia Cibernética de la CIA
Servicios de mensajería
Las técnicas reveladas por la plataformas permitían supuestamente a la CIA sortear el encriptado de plataformas de mensajería como WhatsApp, Telegram, Signam, Confide, Cloackman y Weibo, una popular red social en China, al entrar en ellas y obtener contenidos antes de que el encriptado se active. Las revelaciones causaron un terremoto entre las tecnológicas afectadas. También se filtró que los sistemas de ataque eludían las claves y las contraseñas de Internet mediante la intervención de programas de software
Televisores
Los documentos revelaron que los televisores con conexión a Internet se convertían en micrófonos encubiertos mediante un software, a través de los cuales espiaban a sus usuarios. Los más mencionados en estos documentos son los modelos de la surcoreana Samsung, que habrían sido interceptados con la ayuda de la inteligencia británica después de desarrollar un "implante" que permite utilizar sus micrófonos para espiar las conversaciones que se producen en la sala, mientras el aparato aparecía en un modo de "falso apagado"
Teléfonos celulares
Según el informe, la CIA usó una serie de armas informáticas para hackear teléfonos y dispositivos producidos por compañías estadounidenses, como el celular de Apple, el sistema operativo Android de Google y el Windows de Microsoft. También alegan que la agencia creó un departamento especializado para acceder a los iPhones y iPads, lo que le permitía a la agencia ver la localización geográfica del sujeto, activar la cámara y micrófono del dispositivo y leer comunicaciones escritas
Vehículos
Los documentos publicados filtraron nuevamente que la agencia podría intervenir a distancia el manejo computarizados de vehículos. En 2014, informes similares habían indicado que entonces el organismo de inteligencia buscaba infectar los sistemas de control de autos y camionetas. La revelación, que puso en alerta a los fabricantes de autos, fue una sorpresa, ya que aunque el propósito del control no era especificado, según WikiLeaks permitiría a la agencia realizar asesinatos casi indetectables
Redes sociales
Según los datos filtrados por la plataforma fundada por el australiano Julian Assage, la agencia de inteligencia norteamericana utilizaba grupos de piratas informáticos para tener acceso a las distintas redes sociales. Además, según los datos difundidos por WikiLeaks, el consulado estadounidense en Fráncfort, Alemania, era usado como base bajo cobertura de hackers de la agencia. De acuerdo a los reportes, los hackers de la CIA cubrían desde esa ciudad el espionaje en Europa, Medio Oriente y África
Aparatos electrónicos
Los documentos demuestran que la CIA elaboró más de 1000 programas maliciosos y armas cibernéticas, como virus, caballos de Troya y otros programas informáticos, capaces de infiltrar y tomar el control de aparatos electrónicos. La publicación también reveló que la agencia había hallado maneras para infectar computadoras que no estuviesen conectadas a Internet ni a otras redes inseguras. Se cree que había métodos que incluían esconder datos en imágenes o en partes ocultas del almacenamiento de la computadora