A mediados de junio de 2014, la CIA y los servicios secretos británicos se juntaron para trabajar en una creativa herramienta de ciberespionaje bautizada como Weeping Angel (Ángel Llorón) que convierte televisores inteligentes en micrófonos encubiertos, según una filtración de supuestos documentos internos de la agencia estadounidense publicada por WikiLeaks.
El funcionamiento del programa es el siguiente: infecta televisores inteligentes de Samsung para espiar al usuario cuando el dispositivo se encuentra en un falso modo apagado. La inteligencia recolectada llega luego a la CIA, que según la web de filtraciones pilotada por Julian Assange ha desarrollado un ciberarsenal sin parangón.
En ese “taller” británico-estadounidense, los servicios secretos lograron que las luces LED del televisor se apagaran para evitar sospechas, con la excepción de una luz azul en la parte trasera del dispositivo. De cara al futuro, las agencias se proponían entre otros objetivos que la televisión pirateada grabase vídeo, de acuerdo a un documento sin verificar sobre el taller.
Pero Weeping Angel es apenas uno de los instrumentos de ciberespionaje que WikiLeaks acusa a la CIA de utilizar. La organización publica una nueva serie de documentos llamada ‘Vault 7’ que considera “la mayor filtración de documentos” de la Agencia Central de Inteligencia de EEUU y que cubre el periodo 2013-2016. La primera parte de la serie, 'Year Zero', reúne 8.761 documentos y archivos procedentes de una red aislada y de alta seguridad del centro de la CIA en Langley, Virginia.
Su publicación llega un mes después de que WikiLeaks desvelara cómo la CIA ordenó espiar a los principales partidos políticos franceses durante los siete meses previos a las presidenciales de 2012 y días después de que Donald Trump denunciara sin pruebas que su antecesor lo había espiado durante la campaña electoral.
En su primera entrega, WikiLeaks describe un programa de pirateo desarrollado a espaldas a la ciudadanía de tal magnitud que en 2016 habría utilizado más código en sus operaciones que el usado en el mantenimiento de Facebook. Y para poder extender sus actividades por el globo, la agencia ha instalado una base secreta en el consulado estadounidense de Fráncfort (Alemania), que cubre Europa, África y Oriente Próximo, asegura la web de filtraciones.
Los documentos contenidos en 'Year Zero' ofrecen una visión de la supuesta estrategia de hackeo que de forma global sigue la CIA, utilizando programas dirigidos a aprovechar las vulnerabilidades de seguridad de un amplio rango de productos de compañías de Estados Unidos y Europa, incluyendo los teléfonos de Apple, o los sistemas operativos de Google (Android) y de Microsoft (Windows) e, incluso, las televisiones de Samsung, convirtiéndolos en micrófonos ocultos.
Aunque los teléfonos iPhone representen únicamente un 14,5% del mercado global de smartphone, según datos de 2016, la CIA tiene una unidad especializada en la creación de malware para infectar, controlar y extraer datos de estos teléfonos y de otros dispositivos de Apple como los iPads. Según WikiLeaks, el desproporcionado foco que la CIA ha puesto en el sistema operativo de Apple puede deberse a la popularidad del teléfono entre las élites sociales, empresariales, diplomáticas y políticas.
Una unidad similar de la agencia se encarga del sistema Android de Google, que se usa en la mayoría de los teléfonos del mundo (85%), incluyendo marcas como Samsung, HTC y Sony.
Como en el retrato de la sociedad vigilada que hizo George Orwell en 1984, las herramientas de pirateo que según esta organización se han desarrollado en los centros de inteligencia de Estados Unidos convierten casi cualquier dispositivo con conexión a internet en un micrófono encubierto.
La agencia habría estudiado incluso cómo piratear el ordenador de un coche, lo que por ejemplo serviría para realizar asesinatos, especula WikiLeaks. Servicios como WhatsApp o Telegram no se escapan a las técnicas de ciberespionaje de la CIA, que en palabras de WikiLeaks ha creado su propia Agencia Seguridad Nacional (NSA).
El malware de la CIA anida en el dispositivo infectado y permanece oculto incluso durante años, dice WikiLeaks. El parásito se comunica luego con la agencia de inteligencia a través de servidores conectados a internet. Asimismo, la CIA desarrolla protocolos para evitar que los virus sean detectados y dejen huellas que impliquen a la Administración, afirma la web.
El peligro de la proliferación de ciberarmas
Con esta filtración, WikiLeaks pretende también poner de manifiesto que una vez que una ciberarma "se pierde" (sale del control gubernamental), puede llegar a cualquier parte del mundo en segundos y ser utilizada por Estados enemigos o cibercriminales. Más allá, según ha denunciado el propio Assange, el riesgo de la proliferación en la carrera acelerada por las ciberarmas está en la "incapacidad de las agencias de seguridad para controlarlas una vez que las han creado" y en su "alto valor de mercado".
La CIA perdió recientemente "el control de la mayoría de su arsenal de hackeo como malware, viruses o troyanos", asevera la organización en un comunicado. "Esta extraordinaria colección, que alcanza varios millones de líneas de código, le da a su poseedor la capacidad de hackeo de la CIA al completo". Estos archivos han estado circulando entre antiguos hackers del Gobierno estadounidense y otros agentes de forma "no autorizada" y uno de ellos ha sido el que ha entregado a la organización "una parte del archivo".
Curiosamente, afirma la web de filtraciones, el arsenal cibernético de la CIA no está clasificado para proteger a sus agentes de complicaciones legales por colocar información sensible en internet.
La fuente que hizo la filtración a WikiLeaks detalló también "cuestiones que considera que deben debatirse públicamente de forma urgente, incluyendo si la capacidad de hackeo de la CIA excede su mandato y el problema de la vigilancia pública que realiza la agencia". Según la fuente, su deseo es iniciar un debate público sobre seguridad, creación, uso, proliferación y control democrático de las ciberarmas, ha indicado la organización.
Después de que Edward Snowden pusiera sobre la mesa la red de vigilancia global que tenía establecida la NSA, el Gobierno de Barack Obama llegó a un acuerdo con el sector tecnológico: en adelante, las vulnerabilidades graves que se encontraran se comunicarían a Apple, Google, Microsoft y otros fabricantes con sede en EEUU.
Para WikiLeaks, este conjunto de documentos revelan que la CIA “incumplió los compromisos de la Administración Obama”. “Muchas de las vulnerabilidades utilizadas por el ciberarsenal de la CIA son profundas y algunas podrían haber sido descubiertas por agencias de inteligencia rivales o cibercriminales”, explica la organización de Assange, quien está buscado por la justicia sueca. “Mientras la CIA oculte estas vulnerabilidades a Apple y Google, [los fabricantes de teléfonos] no van a repararlos y los teléfonos seguirán siendo hackeables”.
Las agencias de inteligencia de EEUU aseguran que WikiLeaks filtró durante la campaña electoral estadounidense correos electrónicos del Partido Demócrata robados por Rusia para favorecer al entonces candidato republicano, Donald Trump.
La CIA no se ha pronunciado acerca de la autenticidad de la filtración de WikiLeaks, pero un consultor de ciberseguiridad que ha trabajado para el Gobierno estadounidense ha indicado a Reuters que los documentos parecen legítimos.