El pasado 7 de marzo de 2017, Wikileaks publicó una nueva serie de cables de la CIA, conocidos con el nombre de “Vault 7". Esta filtración sería la más grande publicación de documentos confidenciales de la agencia de inteligencia de Estados Unidos. La primera parte de la serie, llamada "Year zero", comprende 8761 documentos y archivos de una red aislada de alta seguridad dentro de la CIA en Langley, Virginia.
Recientemente, la agencia de inteligencia perdió el control de la mayoría de su ciberarsenal incluyendo malware, virus, troyanos, exploits "Zero Day", sistemas de control remoto y toda la documentación asociada a éstos.
Esta extraordinaria colección (hablamos de cientos de millones de líneas de código) le da a su poseedor toda la capacidad de intrusión control y monitoreo de la CIA. El archivo parece haber circulado entre “ciberagentes” del gobierno y consultoras asociadas de forma no autorizada, uno de los cuales proveyó a Wikileaks con porciones de estos archivos.
"Year zero" presenta el alcance y la dirección de las operaciones de ciberataques encubiertos de la CIA. Este arsenal de malware y docenas de exploits de problemas de seguridad contra una gran cantidad de companías americanas y europeas incluye a Iphone de Apple, Android de Google, Windows de Microsoft e incluso Smart TV de Samnsung, estos ultimos por ejemplo son transformados en micrófonos encubiertos.
Desde 2001, la CIA ha ido ganando terreno político y presupuestario sobre la NSA (Agencia de Seguridad Nacional). Para fines de 2016, su división de hackeo (formalmente llamado Centro de Ciber Inteligencia o CCI) ya sumaba más de 5000 usuarios registrados y había producido más de 1000 sistemas de hackeo, troyanos, virus y otros malwares militarizados. Esta escala, para poder dimensionar, equivale a más código del que se utiliza para el funcionamiento de Facebook. La CIA ha creado en efecto su "propia NSA" con incluso menos rendición de cuentas y menos publicidad sobre el uso de los recursos económicos utilizados para su financiación.
La fuente que filtró los documentos a Wikileaks busca poner en debate público y democrático las capacidades de ciber-ataques de la CIA, que excede sus propios poderes y también sobre la seguridad de la creación, uso y proliferación de ciber-armamento.
Cuando una sola de estas "armas" se "suelta" y queda liberada en la red, su proliferación en todo el mundo puede suceder en segundos y luego podría ser usada por estados rivales, ciber mafia y hackers adolescentes por igual.
Aunque parezca el argumento de una película de ciencia ficción o de Maxwell Smart, la salida a la luz del ciber armamento utilizado por la CIA pone de manifiesto un hecho innegable: estamos siendo observados. Y no sólo por el "Gran Hermano" sino por miles de dispositivos que hoy nos rodean, que forman parte de nuestra vida cotidiana y la gran mayoría sólo ve como meros objetos que nos brindan funciones de entretenimiento.
La “internet de las cosas" pone ojos y oídos en todo tipo de objetos que consumimos, desde juguetes que escuchan a nuestros hijos y aprenden patrones de comportamiento de mercado, pasando por televisores que parecen apagados pero monitorean cualquier conversación que puedan captar, hasta celulares que "escuchan", "ven" y geolocalizan toda conversación, sea en texto, audio o las nuevas videollamadas.
La situación es tan digna de película que produce, en la población, el efecto contrario: queda invisibilizada, y dicha invisibilización queda enmarcada, precisamente, en el hecho de resultar increíble. No podemos creer que vivamos en una película, hemos aprendido que la ficción no es la realidad. Algo está claro, y es que sobran las pruebas para comprobar que, rememorando “Misión Imposible”, se busca que la cinta se autodestruya para que la población siga viviendo el sueño de una tecnología de usos simples, cuando esconde una vasta y compleja red de vigilancia y sometimiento de las libertades más básicas.
Más aún, es tan grande la invasión de la vida privada que casi nos acostumbramos a eso, aceptando una cierta intromisión en nuestros asuntos a cambio de la falsa “seguridad” que proveen ciertos dispositivos de geolocalización, por nombrar un ejemplo.
No importa si usás encriptación punto a punto (la tecnología usada por whatsapp) o si usás conversaciones privadas de Telegram. Los exploits usados por la CIA y hoy de libre disponibilidad para quien sepa buscarlos, permiten utilizar las vulnerabilidades del Android de Google, el Windows de Microsoft el iOS de los Iphones y Ipads de Apple e incluso Linux para monitorear el teclado antes de que las aplicaciones puedan encriptar la comunicación.
Es fundamental poder llevar esta discusión al terreno público. La utilización de fondos públicos para invadir la privacidad de los ciudadanos es un hecho que va en contra de todas las constituciones nacionales de los países del mundo. Los individuos tenemos el derecho inalienable a nuestra privacidad, a que no espíen nuestras comunicaciones. Paso a paso, esto nos lleva a dos cuestiones: la militarización de las comunicaciones (para aquellos que puedan disponer de los conocimientos para hacerlo) y el control del comportamiento de la población. Ambas cuestiones exigen que pongamos en debate público el alcance y las acciones de los estados sobre los derechos de los ciudadanos.
Sepamos algo: mientras no se liberen los códigos fuentes de los smartphones, mientras no tengamos la opción de usar software libre en nuestros móviles, estaremos siendo sistemáticamente invadidos en nuestro espacio privado y presa fácil de los que utilizan esa información en un mundo donde los datos han llegado a convertirse en mercancías de valores millonarios.
WWW.SOLARARGENTINA.ORG
SOLAR - SOFTWARE LIBRE ARGENTINA
Registro IGJ Nro 000426/04
Camarones 3731 C1407FMI
Ciudad Autonoma de Buenos Aires
Argentina
Secretaria@solarargentina.org
SOFTWARE LIBRE PARA TODOS