AbueliCIA, ¿para qué esos ojos y esas orejas tan grandes?

Fiel a su filosofía, recordada en comunicación dirigida el 6 de marzo a la Red de intelectuales, artistas y movimientos sociales por la humanidad reunida en Caracas, Julian Assange, cabeza visible de Wikileaks, defendía que las filtraciones que logra este proyecto de conocimiento libre es para que “[...] la sociedad de todo el mundo abra los ojos, y con datos irrefutables en la mano, confronte a los poderosos”. Su última revelación, “la mayor filtración de datos de inteligencia de la historia”, así lo confirma.

 

Espías espiados, y filtrados. Wikileaks inició el pasado 7 de marzo la publicación de miles de documentos –“la mayor filtración de datos de inteligencia de la historia”–, que evidencian las múltiples y avanzadas técnicas de espionaje desarrolladas por la CIA, bajo el gobierno de Obama, alguna de ellas en asocio con las agencias de inteligencia de países aliados. Técnicas de escucha, seguimiento y muerte de todo aquel o aquello que sea valorado como un objetivo prioritario, las que evidencian una vez más que el derecho humano a la privacidad es cosa del pasado y que los poderosos de cualquier rincón del mundo pueden actuar cuando quieran contra toda aquella persona o grupo social que identifiquen como enemigo.

 

La información difundida da cuenta de un programa encubierto de ‘hacking’ (ataque cibernético) de la CIA. Esta primera entrega, denominada “Year Zero” (Año Cero), está integrado por 8.761 documentos y 943 adjuntos entregados por “una red aislada y de alta seguridad situada en el Centro de Cibernética de la CIA en Langley, Virginia” y es parte de siete entregas que realizará el importante portal de filtraciones, denominado ‘Bóveda 7’. Los diversos documentos dados a conocer tienen fechas que van entre 2013-2016.

 

La información filtrada por Wikileaks da cuenta de un conjunto de instructivos, escritos en clave informática, con programas de virus, malware, troyanos, software malicioso, sistemas de control remoto, para pinchar con la última tecnología todo tipo de teléfonos, computadoras, televisores inteligentes, incluso comunicaciones justo antes y después de ser encriptadas en smarthones de iPhone (de Apple) y Android (de Google, bajo cuyo sistema funciona el 85% de los teléfonos inteligentes del mundo) por personas que creían que sus comunicaciones estaban a salvo por el hecho mismo de estar encriptadas, lo mismo que los usuarios de Whatsapp y Signal. También están bajo su control Telegram, Weibo, Confide, y Microsoft, Samsung/HTC/Sony. Aquí, como en el cuento, los ojos y oídos de la abueliCIA tienen claros propósitos.
Los programas de espionaje fueron gestados por el Engineering Development Group (Grupo de Desarrollo de Ingeniería) de la Central de Inteligencia estadounidense, una sección de la CIA integrada por 5.000 piratas informáticos, toda una NSA a su interior.

 

Según Wikileaks, “las armas cibernéticas, una vez desarrolladas, son muy difíciles de controlar” pues “las mismas personas que las desarrollan y las utilizan tienen las habilidades para hacer copias sin dejar huellas”. Un comercio ilegal de estos productos, valorados en miles de millones de dólares circula por todo el mundo. Estamos ante una nuevo cuerpo de las fuerzas armadas ­­–muy seguramente adscrito a la sección de inteligencia–, el cual se suma a la infantería, artillería, aviación y la naval.

 

Potencial disciplinador. Los asesinatos que comete esta, como otras agencias de inteligencia de los Estados Unidos por todo el mundo –así como diversidad de Estados en su afán por evitar el ascenso de sectores sociales alternativos–, son facilitados por procesos de chequeo, seguimiento y control a través de teléfonos infectados que envían a quien espía la geolocalización del usuario, sus comunicaciones de audio y textos, y también activan cámara y el micrófono del aparato. Incluso estando apagados este tipo de dispositivos recogen las conversaciones, las cuales retransmiten a un servidor de la agencia de espionaje. La única manera de evitar que esto ocurra es extrayendo la pila del teléfono, o dejándolo lejos de donde se mantiene el diálogo. Lo mismo con TVs de última generación, los cuales están bajo control de una herramienta de ciberespionaje conocida como Weeping Angel (Ángel llorón), programa desarrollado en cooperación con la inteligencia británica.

 

Manos limpias. Para borrar las huellas de sus operativos, la CIA utiliza mal-ware para ayudar a los investigadores en las escenas de un crimen y, así, eliminar cualquier huella digital de la Agencia, del gobierno de los Estados Unidos, de sus empresas afiliadas y/o de los gobiernos aliados.

 

En sistemas operativos, entre otros, están infectados Windows, MacOS, Linux y Solaris. En este caso, los malwares pueden estar en dispositivos USB, CD, DVD, dispuestos en áreas cubiertas en los discos o en sistemas para ocultar datos de imágenes. Además realizan ataques contra las redes de Internet y sus servidores a través de la Newtwork Devices Branch (Red del Sistema de Dispositivos) de la CIA. Los distintos antivirus comerciales también están bajo su control.

 

Todo este conjunto de acciones las puede desplegar la CIA, y otras agencias de inteligencia porque identificaron todas las vulnerabilidades que tienen los distintos software con que operan las máquinas y artefactos aquí relacionados, realidad desconocida por los usuarios, los cuales en su mayoría no son expertos en informática.

 

La filtración de esta información por parte de Wikileaks le facilita a las multinacionales de la comunicación y el software la identificación de las vulnerabilidades que tienen sus productos, con lo cual deberían proceder a remediarlos y así evitar que los procesos de espionaje y control social prosiga sin dificultad alguna.

 

La información dada a conocer devela, de igual manera y en su real dimensión, los niveles de control a los cuales están expuestos todos los grupos sociales, en especial los disidentes o críticos, control que facilita el ascenso de todo tipo de autoritarismo y fortalecimiento de aparatos militares enemigos de los procesos sociales alternativos, así como de chequeo de las empresas que le puedan competir a las multinacionales gringas –caso Odebrecht–, o de los distintos sectores de poder que para el caso de América Latina, África e incluso Europa les abren carpetas, recopilan información de todos y cada uno de los líderes y cuando requieren chantajearlo, removerlo o eliminarlo proceden sin dificultad mayor. Proceso siempre presente en las coyunturas electorales, o recientemente en casos como Brasil y otros similares.

 

A su vez, las filtraciones recuerdan el papel de la información y de los periodistas: develar los despropósitos del poder, poner al tanto a las sociedades sobre todo tipo de maniobras espurias sucedidas al interior de los gobiernos que las dirigen, motivar la acción colectiva en pro de sociedades desarrolladas en justicia e igualdad. Todo lo cual queda en entredicho cuando la información hoy en ejercicio, que es en tiempo real, toma forma a través de los aparatos pinchados por la CIA y otras agencias de inteligencia. Luchar contra este espionaje y control social es, a su vez, luchar por el derecho al acceso a una información veraz, en la cual los periodistas no estés expuestos a las maniobras del poder para silenciarlos.

 

Estas revelaciones ponen de presente, asimismo, que las mismas sociedades espiadas están en el deber de abrir un debate sobre ciencia y tecnología, sobre la sin razón de que el software sea privativo y la urgencia de que el mismo vuelva a ser abierto, como lo fue en su origen. Un debate público que debe extenderse al derecho y la forma como realmente podemos garantizar la privacidad y la libertad; debate que debe extenderse a la misma necesidad de que en todos los centros de educación se enseñe, desde el primer año escolar, todo lo concerniente a los bienes comunes y, en este caso, a comprender qué es y cómo funciona el software, aprendiendo a desarrollarlo. Hay que quitarle este poder a las multinacionales –transformarlas en bien común de la humanidad– para evitar que los aparatos de inteligencia de cualquier parte del mundo haga de las suyas. Es tiempo de una verdadera democracia, y aquí estamos ante un reto para la de nuevo tipo, la radical y refrendataria,

 

En esta línea, un paso necesario por dar en nuestra sociedad, si de verdad hay compromiso oficial con la libertad individual, el desarrollo de la ciencia y la creación colectiva, es romper todo tipo de contrato con las multinacionales que desarrollan software privativo, ingresando en la era del software libre. Hoy por hoy todo lo concerniente a la cibernética es otro campo de la soberanía nacional y actuar en contra de tal evidencia es renunciar, claramente a tan importante valor.

 

Precisamente la filtración de Wikileaks termina retomando lo dicho una y otra vez por Richard Stallman –tal vez el más reconocido defensor del GNU o sistema de software libre–, cuando dice que con el software existen solamente dos posibilidades: o bien los usuarios controlan el programa o el programa controla a los usuarios. Si el programa controla a los usuarios y el desarrollador controla el programa, entonces el programa es un instrumento de inicuo poder.

Publicado enEdición Nº233
"Unas pocas semanas después, la ciberamenaza llamó a la puerta de Obama de una forma muy grave. Sin hacer ruido, el FBI informó a la campaña de que tenían razones para creer que hackers chinos habían infiltrado sus ordenadores". A pesar de este episodio, sucedido durante la campaña electoral en la que el senador por Illinois saldría elegido presidente de EEUU, Obama no tiene un plan contra los ciberataques. Es la tesis que defiende Richard Clarke, asesor de seguridad de cuatro inquilinos de la Casa Blanca, en Guerra en la red editorial Ariel, su último libro. De hecho, según Clarke, la potencia militar estadounidense se mueve sobre frágiles pies de software vulnerable.
 
"Potencialmente, EEUU puede perder su próxima guerra por su falta de preparación frente a ciberataques", asegura a este diario Clarke por correo electrónico. "Cualquier país que sustenta su logística militar en redes informáticas, que tiene sus armas altamente computerizadas, corre el riesgo de que el oponente pueda tumbar sus redes e inutilizar su armamento. Y EEUU, más que ninguna otra nación, sustenta su superioridad en redes informáticas".
 
A pesar de esa evidencia, lamenta Clarke, Obama no está prestando atención a este problema y su equipo tan sólo cuenta entre sus filas con "el 20% de los ciberguerreros altamente cualificados que son necesarios". Según este experto en contraterrorismo, que expuso las vergüenzas de la gestión del 11-S por la Administración Bush en Contra todos los enemigos editorial Taurus, el Pentágono debería contar con "unos cuantos miles" de estos adiestrados ciberguerreros respaldados, además, por "decenas de miles" de ciberdefensores en un nivel inferior.
 
A pesar de esto, el Ejército de las barras y estrellas no ha dejado pasar la ocasión de lanzar ofensivas informáticas en el pasado. En Guerra en la red, Clarke hace un repaso de algunos episodios bélicos que han tenido bytes, y no balas, como protagonistas. Al comienzo de su presidencia, Ronald Reagan ejecutó un plan para dejarse robar por los agentes de la KGB cierta tecnología industrial que incluía un software malicioso controlado por EEUU. En 1982, una tubería de gas reventaba en medio de Siberia en una explosión de tres kilotones, debido al fallo de una de las válvulas robadas.
 
Una ciberguerra no es un conflicto de ordenadores contra ordenadores, es una guerra para sabotear las infraestructuras vitales de otros países o para minar la moral del adversario. "Este es un mensaje del Mando Central de EEUU. Como ustedes saben, es posible que recibamos la orden de invadir Irak en el futuro cercano. Si esto ocurre, avasallaremos a todas las fuerzas que se nos opongan, como ya hicimos hace años". Así comenzaba el email que colaron en la red interna del Ministerio de Defensa de Sadam Hussein, tras hackearla, y que recibieron todos los miembros de su Ejército poco antes de rendirse: guerra psicológica del siglo XXI.
 
Ataque desde Corea del Norte
Desde entonces, EEUU ha perdido su ventaja. En julio de 2009, algunas páginas de organismos vitales, como la del Departamento de Estado, la del Departamento de Seguridad Nacional, la de la Bolsa de Nueva York y la de The Washington Post quedaron inutilizadas. Las había tumbado un ataque ordenado desde Corea del Norte, que empleó entre 30.000 y 70.000 ordenadores zombis infectados por un virus propagado por Pyongyang del que sólo quedo indemne la web de la Casa Blanca, que resistió por poco. Una simple advertencia, aunque la imagen de un Pearl Harbour cibernético se instaló en muchas cabezas.
 
"EEUU ya está sufriendo un Pearl Harbour cibernético cada día. El efecto acumulado de pequeños ataques espía puede ser tan devastador como un ataque a gran escala. Pero este tipo de pequeños ataques son menos obvios y por eso generan una respuesta mucho menor", lamenta Clarke.
 
Esto no quiere decir que los países de Occidente, incluida Europa, no estén expuestos a ataques a gran escala. Hace dos semanas, el ministro británico de Exteriores, William Hague, aseguraba que su nación estaba siendo "atacada" para justificar la nueva política del Gobierno de David Cameron, que congelará la inversión en Defensa analógica para destinar 600 millones de euros a un programa de ciberseguridad.
 
"En los últimos años, China ha organizado y diseminado una red de ciberespionaje contra EEUU y los cárteles criminales de Rusia han desarrollado un red de cibercrimen", advierte Clarke, quien pone a Pekín como ejemplo de Gobierno que ha hecho los deberes en estrategias de Defensa tecnológica con la creación de grupos de hackers civiles y el desarrollo de bombas lógicas. "La mayor parte de los gobiernos son malos identificando nuevos problemas significativos antes de una crisis", justifica.
Publicado enInternacional