Wikileaks publicó el martes un gran paquete de documentos que presuntamente exponen los sistemas de “hacking”, software malicioso y armas cibernéticas empleados por la CIA. La organización la ha calificado como “la mayor filtración de datos de inteligencia de la historia”. Muchos medios han seguido la noticia ofreciendo información contradictoria sobre la importancia de la filtración y las habilidades de la propia Agencia Central de Inteligencia. Intentaremos aclarar algunas de las dudas que rodean a la filtración.
1. La filtración es legítima
Wikileaks no atraviesa su momento de mayor credibilidad y su anuncio ha sido recibido con cierta cautela. Pero los expertos que han valorado la documentación procedente de la CIA están de acuerdo en que parece auténtica.
“¿Qué la hace parecer real? -explicaba Edward Snowden en Twitter-. Los nombres de programas y oficiales, como las series JQJ (IOC), son verdaderas. Sólo alguien con acceso podría conocerlas.”
La propia CIA ha abierto una investigación penal para encontrar al responsable de las filtraciones, admitiendo tácitamente que los documentos son suyos.
2. No es comparable a la de Edward Snowden en 2013
Los papeles de Snowden denunciaban que la NSA y otras agencias usaban herramientas de vigilancia masiva que peinan los canales de comunicación para retener información sobre millones de personas de manera indiscriminada sin apenas control judicial. A escala interplanetaria. Nadie está a salvo, todo el mundo tiene un dossier. Nunca en la historia del mundo ha tenido una agencia tanto poder y tan poco control.
Los documentos de WikiLeaks muestran a una agencia de espionaje que hace ataques individuales, con objetivos concretos. La metodología es completamente distinta, porque se trata de atacar un dispositivo cada vez, en lugar de millones de dispositivos al mismo tiempo. Sus consecuencias legales también: la NSA espía tus movimientos aunque no sepa quién eres; la CIA produce herramientas para espiar a personas de su interés. Otra cosa es que sus objetivos no estén justificados.
3. Lo más gordo: han dejado agujeros en los productos tecnológicos más populares del mundo
WikiLeaks ha agrupado su primera tanda de documentos bajo el título Año Zero, que es el nombre que se le da a los “exploits” o ataques que aprovechan una vulnerabilidad en un sistema que el fabricante todavía no ha detectado. Como ya vimos en el culebrón de Apple contra el FBI, hay una ley llamada Vulnerabilities Equities Process por la cual las agencias de EEUU tienen la obligación de informar de cualquier agujero de seguridad que generen o que descubran en cualquier dispositivo tecnológico durante el curso de una investigación.
Los hackers de la CIA han encontrado y/o creado agujeros de seguridad que han explotado de manera indiscriminada sin advertírselo a las empresas afectadas desde, por lo menos, 2014.
Esto afecta a miles de millones de personas en todo el mundo, incluyendo a cualquiera que use productos de Apple, Samsung, Google y Microsoft, que quedan expuestos, no solo ante la CIA, sino ante los servicios de inteligencia de China, Rusia o Israel. Y de cualquier desaprensivo con acceso a las herramientas adecuadas. La CIA no es precisamente una fortaleza.
4. La CIA ha hackeado iPhones, Androids, ordenadores, teles, routers y antivirus
Según WikiLeaks, el Grupo de Desarrollo de Ingeniería (EDG) se dedica al “desarrollo, comprobación y apoyo operativo de todas las puertas traseras, ataques, software malicioso, troyanos, virus y cualquier otra clase de malware usado por la CIA en sus operaciones secretas en todo el mundo”.
La División de Dispositivos Móviles (Mobile Devices Branch) produce malware capaz de controlar teléfonos y guardar su información. Sus favoritos son los iPhone porque, según Wikileaks, gozan de popularidad “entre la élite social, política, diplomática y empresarial”. También describen ataques a teléfonos con Android, el sistema operativo móvil más popular del planeta.
Además, hay herramientas para controlar navegadores como Chrome, en distintos programas antivirus, los sistemas operativos Windows, Mac OS X, Solaris y Linux y, sin que sirva de sorpresa, las llamadas Smart TV. Concretamente, tienen un ataque bautizado dramáticamente “Ángel llorón” (Weeping Angel) que convierte la Samsung F8000 Smart TV en un espía encubierto.
La técnica consiste en hacer que el televisor parezca apagado cuando realmente está encendido, y usar el micrófono interno para grabar las conversaciones que tienen lugar en la habitación. También hay planes para grabar vídeo desde un televisor inteligente y usar el wifi para capturar otro tipo de datos y metadatos del entorno. Si parece ciencia ficción, recuerda que la Comisión Federal de Comercio multó recientemente al mayor fabricante de televisores de Estados Unidos por espiar a 11 millones de hogares.
Los documentos son de 2014, que para el mundo de la seguridad y la tecnología en general es el pleistoceno. Desde entonces, el mercado espera una nube de objetos y dispositivos con sus propias tarjetas de red llamada el Internet de las Cosas. La regla es que cualquier cosa que se conecte a la red es susceptible de ser hackeada por la CIA, la NSA, dos chavales desempleados o el vecino del quinto.
5. La CIA no ha hackeado Signal, Telegram, WhatsApp o Confidenceno
Al menos no hay nada en los documentos que indique tal cosa, a pesar de los titulares de ayer. Lo que sí ha hecho es acceder a las comunicaciones de usuarios de Signal y cualquier otro sistema de mensajería hackeando el sistema operativo del teléfono en cuestión.
En otras palabras, en lugar de intentar abrir la cerradura, le han robado la llave al usuario de su propio bolsillo. La diferencia es que este tipo de “truco” solo vale para esa comunicación en concreto, mientras que si lograran hackear la protección criptográfica, tendrían una llave maestra y, por lo tanto, acceso masivo a todos las comunicaciones de todos los usuarios de Signal.
Open Whisper Systems, la compañía detrás de Signal, sacó un comunicado donde aclara la confusión: “La historia de hoy sobre CIA/WikiLeaks es sobre introducir malware en los teléfonos, ninguno de estos ataques son para Signal ni rompen el protocolo de cifrado de Signal”.
Esto no significa que ninguna de estas plataformas sea 100% segura. Nada lo es.
6. La cruda verdad: esto es lo que hacen las agencias de inteligencia
Las filtraciones de Snowden han precipitado la integración de sistemas de cifrado en la mayor parte de los dispositivos que usamos, un movimiento que se ha reforzado durante la guerra Apple-FBI. Estos días alguno ha sugerido que el cifrado de lado a lado que ofrecen ahora muchas plataformas de comunicación como Signal y WhatsApp han obligado a las agencias de inteligencia a moverse de la vigilancia masiva indetectable a los ataques de blanco discreto, alto riesgo y gran inversión. Podría ser. Pero desarrollar herramientas para espiar a personas concretas usando todos los medios técnicos a su alcance es y ha sido siempre el trabajo de las agencias de inteligencia.
Las agencias de espías espían. Como dice Paul Rosenzweig, exsubsecretario adjunto de Seguridad Nacional, “si esa Smart TV de Samsung está en el salón de Vladímir Putin, igual ya no nos parece tan mal”. El trabajo de la jurisprudencia es crear el marco necesario para que usen las herramientas de manera apropiada, sin vulnerar derechos fundamentales y con el objetivo último de proteger a la población civil. El de la Administración es vigilar que cumplen esa legislación. El de los medios, denunciar cuando no lo hacen.
Wikileaks ha editado los documentos, eliminando los nombres de sus objetivos y sus víctimas, de manera que no podemos saber si esas herramientas se usan de manera inapropiada.
Aseguran que la lista incluye nombres propios y sistemas en EEUU, Latinoamérica y Europa. Es importante recordar que la CIA solo tiene prohibido espiar a ciudadanos estadounidenses. Al resto nos puede espiar legalmente cuando quiera, todo el tiempo que quiera y sin necesidad de pedir permiso a un juez.
7. Lo de los coches y la teoría del asesinato perfecto
El comunicado de WikiLeaks dice que, en octubre de 2014, la CIA estaba “buscando la manera de infectar los sistemas de control de vehículos que usan los coches y camiones de última generación” para, opina la organización, cometer asesinatos prácticamente indetectables“.
La vulnerabilidad de los sistemas de conducción automáticos ha sido material de debate durante los últimos años. Abonado por la histeria postTrump y el ambiente general de paranoia y falsas noticias, esta valoración ha disparado la sospecha de que el periodista Michael Hastings, fallecido en un accidente de coche, hubiera sido asesinado por la CIA.
Teniendo en cuenta que Hastings murió en junio de 2013, esta rama de la conspiración debería tener un recorrido más bien corto.
8. Achtung! El material original no está completono está completo
Para empezar, el paquete publicado el martes tiene 8.761 documentos agrupados bajo el título Año Zero, y es el primero de una serie. Pero es que además está editado, algo que va en contra de la famosa filosofía de la organización.
Desde su famoso vídeo Collateral Murder, Wikileaks se ha enfrentado con colaboradores como The New York Times, The Guardian y Der Spiegel y con aliados naturales como Glenn Greenwald y Edward Snowden por defender la integridad de las filtraciones. Assange siempre ha defendido que hay que filtrar los documentos en su totalidad, sin eliminar nada. Incluyendo nombres de víctimas o destacados especiales a zonas de conflicto.
Su argumento principal es que el público tiene derecho a decidir qué información es relevante y alterar los documentos originales es robarle ese derecho. También que un documento editado despierta sospechas: ¿qué información se ha eliminado y con qué criterio? ¿Cuánta verdad hay en una narración que ha sido manipulada previamente? Esta vez, sin embargo, la nota de prensa incluye una larga lista de datos que han eliminado de la publicación “hasta que el análisis completo esté listo”.
La lista incluye nombres, correos personales, direcciones IP, usuarios, vulnerabilidades específicas y las herramientas en sí. Wikileaks “ha tenido cuidado de no distribuir ”armas cibernéticas cargadas“ hasta que ”emerja un consenso sobre la naturaleza política y técnica del programa de la CIA y de cómo tales 'armas' deben ser analizadas, desactivadas y publicadas“. En las próximas semanas, expertos de todo el mundo masticarán estos documentos en busca de datos de interés.
Actualización. El una versión anterior de este artículo “un ataque bautizado dramáticamente ”Ángel llorón“ se llamaba ”Wheeping Angel“. Evidentemente, se trataba de un error tipográfico que ya ha sido corregido.
Actualización.