Como informamos en este espacio, este martes WikiLeaks realizó una nueva filtración de documentos, esta vez de unos que pertenecerían al Centro de Ciberinteligencia de la Agencia Central de Inteligencia de Estados Unidos (CIA) que aparentemente permite conocer detalles íntimos del espionaje digital de la agencia.

De acuerdo con los documentos, el denominado programa “Año Cero” incluiría una serie de armas informáticas mediante las cuales se podrían hackear teléfonos y dispositivos como iPhone, los sistemas operativos Android, Windows o los televisores Samsung, que se convertían en micrófonos encubiertos.

Por esa razón, quizás debamos tomar en serio si las revelaciones de WikiLeaks sobre la capacidad de la CIA llegan a ser ciertas.

Informes iniciales podrían significar que la gente común (que no tiene nada que ver con los servicios de Inteligencia) puede hacer muy poco para asegurar que sus comunicaciones permanezcan privadas (no hay teléfono que usted pueda comprar o una aplicación amigable para el consumidor que puede descargar que lo protegería de ello).

Además, hay dos grandes advertencias. La primera es que, legalmente, estas “armas cibernéticas” no pueden ser desplegadas contra ciudadanos estadounidenses al interior de los Estados Unidos sin el permiso de las autoridades legales.

La CIA puede usar legalmente herramientas como las descritas en WikiLeaks fuera de los Estados Unidos porque las limitaciones constitucionales no se aplican allí, señaló a USA Today Scott Vernick, socio de Fox Rothschild en Filadelfia, enfocada en la seguridad de datos y privacidad.

Así, para los estadounidenses, la cuestión es si estas herramientas fueron utilizadas en Estados Unidos.

Al interior, la autoridad de la CIA es limitada, señaló Robert Cattanach, asociado de la agencia Dorsey & Whitney.

“Lo único que pueden hacer (la CIA) es informar a las personas que han estado en el extranjero. Ellos no tienen autoridad y de hecho tienen prohibido realizar operaciones en los Estados Unidos”, señaló Cattanach.

La segunda gran advertencia es que estas armas cibertecnológicas son costosas y difíciles de crear, por lo que es muy poco probable que los ciudadanos ordinarios cuenten con acceso a algo de este tipo.

Además, normalmente, las armas cibernéticas pueden usarse una vez o posiblemente unas pocas veces. Por eso, “es probable que estén reservados para el uso con objetivos de alto valor”, señaló Bruce McConnell, vicepresidente global del EastWest Institute.

WikiLeaks afirma que los documentos que dio a conocer se han distribuido entre antiguos expertos y contratistas de computadoras del gobierno estadounidense “de manera no autorizada, uno de los cuales ha proporcionado a WikiLeaks partes del archivo”.

Al respecto, la CIA emitió una declaración declinando comentarios sobre los documentos “pretendidos”. El mismo USA TODAY aún no ha podido confirmar la autenticidad de los documentos ni haber visto nada en ellos hasta ahora para indicar que las herramientas fueron utilizadas en los Estados Unidos, o en absoluto.

De ser verdad, la lista de dispositivos que la CIA puede ser capaz de hackear es de gran alcance.

¿Qué hay de los iPhone y  Android?

El malware creado por CIA puede penetrar y luego controlar los sistemas operativos para teléfonos Android e iPhone, según los documentos.

Este software permitiría a la agencia ver la ubicación del usuario, copiar y transmitir audio y texto desde el teléfono y encender encubiertamente la cámara y el micrófono del teléfono y luego enviar las imágenes o archivos de sonido resultantes a la agencia.

Al respecto, Apple no ha respondido ni emitido algún pronunciamiento. Google, por su parte, que desarrolla los sistemas operativos Android, dijo que está estudiando el informe.

Con respecto a los sistemas de mensajería cifrados como WhatsApp, Telegram y Signal, los documentos de WikiLeaks en realidad no muestran que el cifrado de estos programas de mensajería segura hayan sido hackeados. No obstante, describen que algunos programas podrían colocarse en el teléfono inteligente del usuario a seguir, y luego recopilaron el audio de las

llamadas y los textos antes de que fueran cifrados. En tanto, WhatsApp, propiedad de Facebook, está buscando en el informe.

No se tiene claro si este software se implementó realmente, pero los documentos detallan una reunión a partir de 2014 en la que la agencia discutió el desarrollo de malware que podría ser utilizado para infectar también sistemas de vehículos, con el supuesto objetivo de ser capaz de obtener información sobre dónde se fue el vehículo y potencialmente tomar el control de la unidad.

Fuente López Doriga