El martes 7 de marzo WikiLeaks , el portal del australiano Julian Assange , aseguró tener miles de documentos de la CIA que revelan los métodos que la agencia utiliza para su espionaje y la noticia sacudió a los medios de comunicación y a la opinión pública. El sitio especializado en revelaciones aseguró tener los papeles que describen y sacan a la luz los métodos que utiliza la agencia para obtener información sobre sus objetivos.

Entre los métodos supuestamente empleados por los trabajadores de inteligencia hay dos que llamaron mucho la atención: el celular y la televisión. Si es cierto todo lo que dicen los 8761 archivos develados, que representarían la mayor filtración de la historia, la CIA puede espiar a los estadounidenses con un alcance similar o mayor al del sistema de la NSA denunciado por Edward Snowden en 2013.

En un primer acercamiento, pensar en que algo así es posible parece ciencia ficción. Sin embargo, y según destaca una nota del diario español El Mundo, es totalmente posible si se lee con detenimiento la letra chica de cada manual de los electrodomésticos que las personas tienen en sus hogares.

¿Cómo puede un televisor escuchar lo que decimos?

WikiLeaks habla en sus documentos, por ejemplo, del programa “Ángel que llora” (“Weeping Angel”), diseñado para las televisiones inteligentes de la empresa surcoreana Samsung. “Después de infectar [el aparato], “Weeping Angel” pone a la televisión en un modo ‘off’ falso”, dice la nota de prensa colgada por Wikileaks en su web. Entonces, la televisión parece apagada pero no lo está y mientras tanto, graba las conversaciones en la habitación y las manda gracias a Internet directo a un servidor secreto de la CIA.

En el manual de estos aparatos lanzados en 2015 por Samsung se advertía que “el dispositivo puede capturar órdenes orales” que Samsung podría “recolectar” y “transmitir a terceros”, incluso si se trataba de “información personal o sensible”.

Los teléfonos celulares son otro de los puntos importantes de la filtración. Por ejemplo, “Siri”, el famoso asistente de Apple , escucha siempre lo que se dice a su alrededor y lo envía a la empresa. De la misma forma se comporta Alexa, el rival ideado por Amazon.

Los sistemas de mensajería no quedaron exentos. WhatsApp, Signal y Telegram también son blanco para la agencia de inteligencia. Si bien la CIA es incapaz de romper la encriptación de los mensajes, sí podría leerlos cuando el usuario los está escribiendo si logra tomar control del aparato; pero no puede hacerlo en forma remota sin ese paso previo.

La revelación del, que continuará en los próximos días debido a la gran cantidad de datos a sacar a la luz, asegura que la CIA tiene la capacidad de hackear prácticamente todo: sistemas operativos como Windows, Mac OS X y Linux. También iOS y Android. Numerosos expertos en informática, no obstante, ponen en tela de juicio estas afirmaciones; la mayoría de las brechas de seguridad denunciadas por Wikileaks son antiguas y ya fueron resueltas, o eran desconocidas hasta ahora y las compañías en cuestión las están parchando. En todos los casos, no obstante, requieren que quien quiere espiarnos tenga acceso a la computadora o celular para instalar un software espía.

Los métodos de espionaje que quedaron bajo la lupa

WikiLeaks anunció la publicación de 8761 documentos procedentes del Centro para la Inteligencia Cibernética de la CIA

Servicios de mensajería

Las técnicas reveladas por la plataformas permitían supuestamente a la CIA sortear el encriptado de plataformas de mensajería como WhatsApp, Telegram, Signam, Confide, Cloackman y Weibo, una popular red social en China, al entrar en ellas y obtener contenidos antes de que el encriptado se active. Las revelaciones causaron un terremoto entre las tecnológicas afectadas. También se filtró que los sistemas de ataque eludían las claves y las contraseñas de Internet mediante la intervención de programas de software

Televisores

Los documentos revelaron que los televisores con conexión a Internet se convertían en micrófonos encubiertos mediante un software, a través de los cuales espiaban a sus usuarios. Los más mencionados en estos documentos son los modelos de la surcoreana Samsung, que habrían sido interceptados con la ayuda de la inteligencia británica después de desarrollar un “implante” que permite utilizar sus micrófonos para espiar las conversaciones que se producen en la sala, mientras el aparato aparecía en un modo de “falso apagado”

Teléfonos celulares

Según el informe, la CIA usó una serie de armas informáticas para hackear teléfonos y dispositivos producidos por compañías estadounidenses, como el celular de Apple, el sistema operativo Android de Google y el Windows de Microsoft. También alegan que la agencia creó un departamento especializado para acceder a los iPhones y iPads, lo que le permitía a la agencia ver la localización geográfica del sujeto, activar la cámara y micrófono del dispositivo y leer comunicaciones escritas

Vehículos

Los documentos publicados filtraron nuevamente que la agencia podría intervenir a distancia el manejo computarizados de vehículos. En 2014, informes similares habían indicado que entonces el organismo de inteligencia buscaba infectar los sistemas de control de autos y camionetas. La revelación, que puso en alerta a los fabricantes de autos, fue una sorpresa, ya que aunque el propósito del control no era especificado, según WikiLeaks permitiría a la agencia realizar asesinatos casi indetectables

Redes sociales

Según los datos filtrados por la plataforma fundada por el australiano Julian Assage, la agencia de inteligencia norteamericana utilizaba grupos de piratas informáticos para tener acceso a las distintas redes sociales. Además, según los datos difundidos por WikiLeaks, el consulado estadounidense en Fráncfort, Alemania, era usado como base bajo cobertura de hackers de la agencia. De acuerdo a los reportes, los hackers de la CIA cubrían desde esa ciudad el espionaje en Europa, Medio Oriente y África

Aparatos electrónicos

Los documentos demuestran que la CIA elaboró más de 1000 programas maliciosos y armas cibernéticas, como virus, caballos de Troya y otros programas informáticos, capaces de infiltrar y tomar el control de aparatos electrónicos. La publicación también reveló que la agencia había hallado maneras para infectar computadoras que no estuviesen conectadas a Internet ni a otras redes inseguras. Se cree que había métodos que incluían esconder datos en imágenes o en partes ocultas del almacenamiento de la computadora

Dejar respuesta