Analistas

Wikileaks: vuelve y juega

En días pasados, WikiLeaks, el sitio de internet que a finales de 2010, sorprendió al mundo publicando miles de mensajes secretos de la diplomacia estadounidense, dio a conocer una nueva etapa de filtraciones de la CIA, llamada “Vault 7”. Este nuevo baúl de documentos confidenciales de la agencia de inteligencia norteamericana contiene detalles íntimos de cómo el Centro de Ciberinteligencia de la CIA ha venido realizando espionaje digital por varios años, aprovechándose de esa hiperconectividad que hoy es la norma a nivel mundial.

La primera parte de las revelaciones de WikiLeaks integra mas de 8.000 documentos, archivos y lo que es más escalofriante, docenas de herramientas de software que hacen parte del arsenal de “hackeo” de la agencia de inteligencia. Esta colección de herramientas de software, algunas desarrolladas internamente y otras obtenidas de terceros, incluyen malware, virus, troyanos y sistemas de control remoto que muy posiblemente han venido siendo utilizados contra gobiernos, compañías e individuos en todo el mundo. 

Según WikiLeaks, el alcance de estas herramientas de espionaje va más allá de teléfonos celulares, tabletas y computadores que utilizan los sistemas operativos de iPhone, Android y Windows y trasciende a productos domésticos como televisores inteligentes. Los dispositivos infectados envían a la CIA información personal y privada como la geolocalización del usuario, sus comunicaciones de audio y textos, y están en capacidad de activar cámaras y micrófonos, además de acceder a nuestros dispositivos para “leer” los mensajes enviados por medio de aplicaciones de mensajería como WhatsApp, Signal y Telegram, entre otros.

Siendo realistas, el descubrimiento de WikiLeaks no debería sorprendernos, o más bien sería absurdo pensar que la agencia de inteligencia y contrainteligencia más grande, poderosa y de mayor presupuesto en el mundo, no estuviera dedicada al espionaje digital. Es de esperarse que como pasa con otras actividades en el mundo de hoy, el espionaje se haya adaptado al ecosistema que nos rodea, uno que está formado por dispositivos que siempre están conectados al internet a través de redes fijas o móviles. 

Lo más normal en una sociedad donde la tecnología está por todas partes y los ciudadanos han dejado de utilizar teléfonos de disco, telegramas y máquinas de fax para comunicarse, es que el espionaje como actividad clave para los gobiernos poderosos, también evolucione y haga uso de tecnologías cada día más avanzadas para continuar su labor.

Al igual que pasa con cualquier tipo de arma, los desarrolladores de las mismas y las empresas detrás de ellas siempre están expuestos al riesgo de que ellas caigan en manos incorrectas. En el caso de armas digitales, el control de la posible proliferación de tales ‘armas’ presenta una mayor complejidad, debido a la facilidad con que pueden ser distribuidas, su alto valor en el mercado y la cantidad de interesados en ellas. 

Las revelaciones de WikiLeaks sobre el tema de las armas digitales, podría ser simplemente la punta de un iceberg inmenso o mejor dicho, el primer vistazo a un mercado subterráneo de herramientas digitales que movería miles de millones de dólares por copias de esas “armas” cuyo uso cruza la delgada línea de la ética. 

El lado bueno de este tipo de revelaciones, es que las compañías detrás de los sistemas operativos que soportan a los dispositivos digitales que usamos a diario, se ven presionadas a arreglar esos agujeros de seguridad que espías como hackers criminales utilizan a diario. Algo que está claro es que este tipo de sistemas de información y dispositivos digitales, nunca estarán exentos de ataques e intentos de hackeo. 

Para el ciudadano común y corriente, en lugar de estar preocupado por la posibilidad de ser espiado, resulta más lógico el aceptar que existe el riesgo de que su información esté siendo interceptada a cambio de saber que también lo estará la de posible terroristas, y dichas intercepciones pueden conducir a salvar vidas.