No es nada nuevo el hecho de que la Agencia Central de Inteligencia (Central Intelligence Agency o CIA) de los Estados Unidos tiene bajo vigilencia intensa a prácticamente cualquier persona que esté conectada a Internet o que utiliza un teléfono celular para estar conversando con alguien. La confirmación más reciente de ésto nos lo dá el escándalo de las revelaciones de WikiLeaks dadas a conocer hace tres días exponiendo ante el mundo entero los métodos cibernéticos que utiliza la CIA para husmear en las conversaciones privadas de todo el mundo. WikiLeaks publicó miles de documentos este martes 7 de marzo de 2017 que describen varias herramientas sofisticadas de software presuntamente usadas por la CIA para intervenir teléfonos inteligentes, computadoras y televisiones con conexión a internet. Si se comprueba la autenticidad de los documentos, como parece lo más probable, la publicación sería el golpe más reciente y tal vez el más duro de la organización que se presenta como hacktivista, propinándole un duro revés a la CIA del que no se recuperará en mucho tiempo. El espionaje cibernético parece ser vasto y extenso.
Según WikiLeaks, esta es solo la primera tanda de documentos. El acervo incluye 7818 páginas web con 943 archivos adjuntos, dijo el grupo. Y mucho más importante, el material entero filtrado por WikiLeaks tendría cientos de millones de líneas de código fuente. El código fuente es el material técnico que le puede revelar a cualquier programador de computadoras las fisuras y los agujeros en los sistemas de seguridad de los programas ejecutables de varias empresas a través de los cuales se puede obtener acceso no autorizado con fines de espionaje furtivo, y tal conocimiento puede ser usado para cerrar esas fisuras y agujeros de modo tal que ya no se pueda lograr acceso a sistemas de cómputo mediante esas deficiencias programáticas. Entre las revelaciones que afectarían al mundo tecnológico si son confirmadas se destaca que la CIA y agencias de inteligencia aliadas han burlado el sistema de cifrado de aplicaciones populares de mensajería como Signal, WhatsApp y Telegram. De acuerdo con el comunicado de WikiLeaks, los hackers del gobierno estadounidense pueden acceder a los teléfonos Android e intervenir el “tráfico de mensajes y audio antes de que se aplique el cifrado”.
WikiLeaks no reveló la fuente de los documentos, que llama Vault 7, y dijo que “habían circulado entre expiratas informáticos del gobierno y contratistas de una manera no autorizada, y uno de ellos proveyó a WikiLeaks con porciones del acervo” presuntamente por estar alarmado ante la posible falta de vigilancia de la agencia. La fuente, según WikiLeaks, “quiere iniciar un debate público sobre la seguridad, creación, uso, proliferación y control democrático de las ciberarmas”.
Un exagente de la CIA que revisó los documentos brevemente dijo que varios nombres de programas mencionados parecían ser genuinos, así como un organigrama y la descripción de una base desde la cual la agencia lleva a cabo ciberataques. Un portavoz de la CIA, Dean Boyd, dijo que la agencia no comenta “sobre la autenticidad o el contenido de supuestos documentos de inteligencia”.
WikiLeaks a veces ha sido acusada de filtrar información de manera imprudente, aunque en esta ocasión dijo que ocultó nombres y otros datos que pudieran ser usados para identificar a alguien o algún lugar clasificado. Entre los programas descritos en el acervo está “Weeping Angel”, el cual utiliza el sistema para dar instrucciones en voz alta a las televisiones inteligentes de Samsung como artefacto para espiar. Incluso cuando la televisión está apagada, según WikiLeaks, esta “opera como un micrófono oculto, grabando las conversaciones que se dan en esa habitación y enviándolas a un servidor secreto de la CIA”. Desde 2015, Samsung reconoció que sus televisores inteligentes eran vulnerables a este tipo de intervenciones. En los términos de servicio viene especificado que las televisiones podrían captar conversaciones que se den cerca del aparato y que estas podrían terminar en manos de terceros. La empresa también dio una advertencia franca: “Por favor toma en cuenta que si tus palabras habladas incluyen información personal o sensible, esta formará parte de los datos captados y transmitidos a terceros cuando se use el sistema de reconocimiento de voz”.
Otro programa descrito en los documentos, llamado “Umbrage”, consiste de una amplia biblioteca de técnicas para llevar a cabo ciberataques que la CIA ha recopilado a partir de malware producido por otros países, como Rusia. De acuerdo con el comunicado de WikiLeaks, eso le permitiría a la agencia encubrir el verdadero origen de sus ataques informáticos para confundir a investigadores forenses.
Si el lector que está leyendo esto utiliza una computadora laptop contemporánea, entonces tenga la plena y absoluta seguridad de que no solo toda su mensajería instantánea, todos sus correos electrónicos y todas sus conversaciones privadas están siendo intervenidas, sino que inclusive en algún repositorio de datos de la CIA o de algún hacker o hasta de una organización criminal de la delincuencia organizada alguien puede tener las imágenes “en vivo” de un usuario imprecavido en todas las veces que el usuario ha estado conectado a Internet sentado frente a su computadora, sacándole fotos y hasta videos del usuario poniéndoles fecha y hora.
¿Y cómo demonios puede obtener la CIA (o cualquier hacker trabajando por cuenta propia o al servicio de cualquier otro gobierno que no sean los Estados Unidos) las imágenes “en vivo” de todos aquellos que están sentados frente a su computadora laptop? Muchos usuarios desconocen o no son informados apropiadamente (tal vez esto sea a propósito) de la presencia a un lado de la pantalla de su laptop de una videocámara que aunque parezca estar desactivada en realidad puede ser activada a control remoto y puede estar funcionando todo el tiempo mientras que al usuario se le dá la falsa impresión de que la videocámara en su computadora laptop se encuentra inactiva, apagada. La mayoría de las ocasiones la cámara está situada encima de la pantalla de una laptop como en el siguiente ejemplo:
Abundan aquellos que ignoran que su computadora laptop (o su tableta) tiene una cámara integrada que puede estar tomando imágenes suyas aún cuando no parezca haber ningún programa abierto que informe al usuario que se está utilizando la cámara web integrada a la computadora. En una computadora laptop HP Pavilion modelo dv7-6157cl como la que yo utilizo la camarita está identificada no como tal sino con algún nombre pomposo como “HP True Vision HD”, lo cual no representa absolutamente nada para el usuario si dentro de la lista de programas ejecutables instalados en la computadora no se muestra instalado un programa como CyberLink You Cam (que dicho sea de paso es elaborado por la empresa privada CyberLink que no tiene absolutamente nada que ver con la empresa HP) o como el programa HP MediaSmart Webcam. Es muy posible que ni siquiera se mencione en la documentación de la computadora sobre cómo activar la cámara y empezar a utilizarla, y tal parece que realmente se quiere que la cámara pase desapercibida lo más posible.
¿Se puede deshabilitar la cámara web instalada en una computadora laptop cuando no parece haber en la computadora ningún programa de acceso o programa de control con el que se pueda inhabilitar por la vía del software? La respuesta es afirmativa y práctica, se trata de una solución de baja tecnología o low-tech, o mejor dicho requiriendo “cero tecnología”. Todo lo que hay que hacer es poner un pedacito de cinta adhesiva opaca o una curita (como las que se usan en las curaciones) en la cámara web, y la cámara no podrá recoger absolutamente nada en ningún momento, y cualquiera que esté tratando de espiar al usuario tomando imágenes suyas en vivo para su posterior fichaje e identificación no podrá obtener ninguna imagen de la persona que está usando la computadora sobre todo cuando está sosteniendo una comunicación en vivo con alguien o está enviando un correo electrónico. Algo tan sencillo como lo siguiente:
¿Y si el dispositivo en el cual se quiere nulificar la captura de imágenes es un teléfono inteligente smartphone o una tableta, o inclusive un televisor de pantalla plana equipado con cámara frontal apuntando hacia el televidente? Pues la solución sigue siendo la misma, hay que poner un pedacito de cinta opaca (la cinta aislante negra usada por los electricistas como aislante que se puede comprar en cualquier ferretería es ideal para este propósito) para tapar la cámara. Y recordar que muchos smartphones y muchas tabletas traen no una sino dos cámaras integradas, una del lado de la pantalla usada por el usuario y otra por la parte trasera.
No hay comentarios.:
Publicar un comentario