Tecnología

Claves para entender el método de ciberespionaje de la CIA: ¿pueden espiar mi WhatsApp?

Wikileaks, portal de filtraciones y revelación de secretos, divulgó el martes la publicación de miles de documentos que describían los métodos de «hacking» utilizados por los servicios de inteligencia estadounidense CIA para, supuestamente, burlar la seguridad de los dispositivos electrónicos y utilizarlos como «micrófonos» espía.

¿Son auténticos los documentos»

Parece que, al menos, algunos sí son reales. Por ahora, la CIA se ha negado a comentar su existencia, aunque expertos independientes en seguridad informática y antiguos empleados de la agencia de inteligencia consultados por Reuters aseguran que tienen todos los visos de ser verosímiles y auténticos.

¿Qué conclusión se extrae de todo esto?

Los documentos filtrados por WikiLeaks describen una serie de herramientas desarrolladas internamente por los equipos de la CIA para «hackear» dispositivos como teléfonos móviles inteligentes, ordenadores y televisores inteligentes mediante la instalación de «malware» o utilizando «exploits» para utilizar los micrófonos albergados en algunos dispositivos para beneficio propio y escuchar las conversaciones que se producen a su alrededor. Pero, más allá, lo que pone de manifiesto son las excesivas vulnerabilidades existentes en los dispositivos conectados.

¿Son realmente nuevas estas revelaciones?

Si bien los detalles específicos son en muchos casos nuevos, también es cierto que las agencias de inteligencia y los piratas informáticos están constantemente intentando aprovechar y localizar agujeros de seguridad en los productos tecnológicos de ventas masivas para llevar a cabo métodos de espionaje. Hace cuatro años las primeras informaciones apuntaron al caso Prism como un programa de vigilancia masiva por parte de las autoridades, pero no tienen relación.
Los documentos sugieren que la CIA es capaz de acceder a la información cifrada de las aplicaciones como WhatsApp o Signal, ¿pueden espiarnos?

Aunque ningún sistema informático es perfecto, los documentos describen diferentes formas de obtener información de esas aplicaciones en dispositivos Android, pero únicamente después de obtener el control total de esos terminales. Por ahora, no se ha descubierto la manera de romper el sistema de cifrado implantado en esas aplicaciones. Por tanto, a no ser que accedan al terminal de manera física o remota -previa instalación de un archivo espía- no es posible interceptar las conversaciones de WhatsApp.

¿Pueden acceder a mis archivos en PC?

Los sistemas Windows, macOS (OS X), Solaris y Linux también forman parte de los sistemas que la CIA quería tener controlados, por lo que desarrolló «malware» para controlar los ordenadores.

Entonces, ¿hasta el iPhone es vulnerable?

Los documentos hablan también de algunas formas de acceder al iPhone también. Una de ellas muestra una lista de fallos de seguridad localizados en iOS compradas por las agencias de inteligencia estadounidenses para que pudieran acceder a esos dispositivos.

¿Qué debo hacer si estoy preocupado?

Que quede claro, la mayoría de los usuarios no debe preocuparse de ser blanco de las agencias de inteligencia, pero todos deben mantenerse al tanto de los parches de software para que todos sus equipos, teléfonos móviles y otros dispositivos conectados ejecuten las últimas actualizaciones en materia de seguridad. El material publicado por WikiLeaks, sin embargo, no parece revelar la existencia de programas desconocidos de vigilancia masiva. En cambio, sí proporcionan detalles sobre cómo las agencias de inteligencia trabajan para descubrir y explotar fallos de seguridad para beneficio propio.