La CIA nos informador por medio de nuestros teléfonos, ¿y eso qué significa?

El día de ayer nos enteramos de que la CIA estaría espiándonos por medio de nuestros teléfonos celulares, televisores inteligentes, e incluso posiblemente desde nuestros autos, en un movimiento que llega a rozar el meta de lo insensatez. No obstante, fuera de lo obvio, ¿qué significa verdaderamente esto para todos nosotros?

Lo primero es aclarar qué fue lo que pasó exactamente, ya que esta historia comprende muchas aristas que deben ser tomadas en cuenta.

El inicio del escándalo

Todo parece tener su creación en el caso del iPhone de San Bernardino en 2016, en donde el FBI insistió hasta el cansancio a Apple para que desbloqueara el teléfono de uno de los terroristas de este ataque. Finalmente, tras unas semanas, declararon haber encontrado una manera para abrir el dispositivo y acceder a sus datos, sin incautación nunca se hizo manifiesto qué método se utilizó para lograrlo.

Es entonces cuando todo comienza a tomar sentido, ya que, según el reporte publicado ayer por Wikileaks, la CIA encontró vulnerabilidades en los sistemas operativos móviles para tomar el control de distintos equipos, en un movimiento de lucha informática llamado “ataque de día cero”. El punto infeliz, o lo que lógicamente no tiene sentido, es que la agencia público guardó tajante silencio sobre estos flancos débiles en los productos de las empresas involucradas, las que más tarde se ampliarían a aquellas que desarrollan software para escritorio de todo tipo, pudiendo controlar micrófonos, cámaras, interfaz de usufructuario y todas las conversaciones que mantuvieramos en estas máquinas, mas no las aplicaciones de estas. En términos simples, la CIA podía ver todo lo que pasaba en equipos infectados gracias al sistema operante del mismo, no con la app misma.

Todo lo precursor, es aclarado por el mismísimo Edward Snowden a través de Twitter:

 

Antes de entrar en tajante y total pánico, es necesario rescatar que Wikileaks especifica que los aparatos que se pudieron ver efectivamente intervenidos por la CIA fueron aquellos pertenecientes a periodistas, dirigentes políticos y personas involucradas en temas de derechos humanos, entre otros, presentes en demarcación estadounidense y europeo en términos generales (no se especifica cuáles fueron los países afectados por este hecho). No obstante, si el código estuvo en manos del estafermo público, es mucho probable que existan casos aislados en otros lugares del mundo, ya que todos los dispositivos poseen la misma programación.

Marco Correa, abogado especializado en nuevas tecnologías y presidente de Wikimedia Chile, dice que “lógicamente es preocupante que exista este tipo de vigilancia, pero siendo honesto no me sorprende; es una confirmación de las políticas que distintas agencias del gobierno estadounidense mantienen con vigor desde los atentados a las Torres Gemelas del 11 de septiembre de 2001. Con esto sabemos que no es sólo la NSA la que espía nuestro tráfico digital mediante el programa PRISM, sino que también lo hace la CIA; tampoco sería ilógico que en un futuro cercano se filtraran programas similares desarrollados por el FBI, Homeland Security u otras agencias de Estados Unidos”.

Los equipos

Tal como dijimos anteriormente, los infectados con el eventual malware de espionaje desarrollado por la CIA corresponden a todos los equipos con sistemas operativos móviles y de escritorio, siendo estos iOS, macOS, Windows, Solaris, Linux y Android. Sin incautación, no son los únicos aparatos involucrados en este hecho.

Wikileaks reporta que existen otros dos tipos de dispositivos que podrían funcionar como eventuales micrófonos: las pantallas Smart TV de Samsung y algunos vehículos autónomos cuyos modelos no han sido especificados aún. En el caso de estos últimos, la asociación dice que podrían acontecer sido controlados para asesinar familia sin dejar evidencia alguna, ya que se debería a una defecto del automóvil en cuestión y no del conductor, aunque claramente aquellas acusaciones deben ser comprobadas en los días venideros.

Lo verdaderamente difícil viene con los televisores de la marca surcoreana Samsung, ya que la manipulación de estos aparatos es tremendamente más sensible y compleja que la de los teléfonos. Esto se debe a que el malware fue desarrollado en conjunto con la agencia MI5 del Reino Unido y la Birmingham Trainee Solicitors’ Society (BTSS); el método consistía en un modo de “apagado falso” del televisor, que a fanales de su dueño parecía desvaído pero que seguía registrando las conversaciones por medio del micrófono integrado y luego eran enviadas a los servidores de la CIA sin el consentimiento de sus usuarios.

Dada la compostura de todas estas acusaciones, ninguna empresa aún ha sido capaz de emitir declaraciones para defenderse, cosa que se dilación, ocurra interiormente de los próximos días. [Nota del editor: Apple indicó que las vulnerabilidades de iOS fueron ya parchadas]

Cambio de mando en Estados Unidos

Otra reproche gravísima, que todavía debe ser confirmada por las autoridades pertinentes, es que todos estos datos hoy se encuentran en manos de diversas personas que formaban parte de la empresa Obama, mandato bajo el cual se implementaron todas estas medidas. No obstante, con el cambio de mando en el que asumió Donald Trump, la información ahora está repartida entre muchas manos, por lo que ya no forma parte del inventario habitual de la CIA. ¿Qué quiere asegurar esto? En términos simples, que si cualquiera de estos funcionarios quisiera entregar estos datos a hackers malintencionados, nuestra privacidad se vería notablemente afectada en el futuro cercano y ciertamente más aún que con el gobierno estadounidense (lo cual ya es asegurar congruo).

 

 

El futuro

Dentro de los próximos días -en el mejor de los casos, en el transcurso de esta semana- se dilación que las diversas compañías afectadas se manifiesten por esta medida arbitraria por parte del gobierno de los Estados Unidos. Hemos tratado de contactar a algunas entidades, no obstante ninguna ha querido referirse al caso, ya que no existen declaraciones oficiales por parte de ninguna firma momentáneamente.

Respecto a las consecuencias políticas de la situación, Marco Correa afirma que “el caso no sólo tiene consecuencias políticas, sino que jurídicas e incluso éticas”:

Desde luego que la extensión del software de vigilancia más allá de las fronteras del demarcación estadounidense, en torno a Europa y Latinoamérica, podría gestar nuevos roces diplomáticos, y socavar aún más las relaciones de Estados Unidos con algunos de sus aliados, particularmente en la Unión Europea, que se vienen gestando desde la responsabilidad de Trump. Además, la vigilancia masiva plantea problemas en el ámbito de los Derechos Humanos, ya que se afectan derechos fundamentales de miles de personas, mediante ‘ataques de día cero’, que son métodos de derecho dudosa y éticamente reprochables, pues no deberían ser usados para violar la privacidad de las personas, y menos aún por una entidad público.

Pese a lo precursor, lo más preocupante es que somos nosotros  mismos quienes muchas veces permitimos el comunicación a terceros a nuestros datos, lo que es poco que verdaderamente nos debería preocupar.

Sobre esto, el presidente de Wikimedia Chile dice que “es de todas maneras positivo que se den a conocer este tipo de programas de vigilancia, pues en el corto plazo los usuarios irán adquiriendo mayor consciencia de lo que significa el uso de las tecnologías en el ejercicio de nuestro derecho a la privacidad”.

El continuo uso de los dispositivos digitales nos hace habituar un tráfico de datos personales que hasta hace unas décadas era impensado y lo más preocupante es que lo hacemos de forma voluntaria a través de redes sociales u otras herramientas. Además, son las compañías cuyos productos están siendo afectados por esta vigilancia las que deberían apropiarse un protagonismo frente a este caso, pues a mediano y generoso plazo se verán forzadas a gestar nuevas tecnologías para estabilizar la privacidad de sus consumidores, lo cual tiene gran relevancia ya que cada vez estaremos más expuestos en el contexto de la ‘Internet de las cosas’.




Source link

deja tu opinion

Seguinos

Tecnoblog en las redes sociales