Sábado, 25 Marzo 2017 12:01

AbueliCIA, ¿para qué esos ojos y esas orejas tan grandes?

Escrito por EQUIPO DESDE ABAJO
Valora este artículo
(0 votos)

Fiel a su filosofía, recordada en comunicación dirigida el 6 de marzo a la Red de intelectuales, artistas y movimientos sociales por la humanidad reunida en Caracas, Julian Assange, cabeza visible de Wikileaks, defendía que las filtraciones que logra este proyecto de conocimiento libre es para que “[...] la sociedad de todo el mundo abra los ojos, y con datos irrefutables en la mano, confronte a los poderosos”. Su última revelación, “la mayor filtración de datos de inteligencia de la historia”, así lo confirma.

 

Espías espiados, y filtrados. Wikileaks inició el pasado 7 de marzo la publicación de miles de documentos –“la mayor filtración de datos de inteligencia de la historia”–, que evidencian las múltiples y avanzadas técnicas de espionaje desarrolladas por la CIA, bajo el gobierno de Obama, alguna de ellas en asocio con las agencias de inteligencia de países aliados. Técnicas de escucha, seguimiento y muerte de todo aquel o aquello que sea valorado como un objetivo prioritario, las que evidencian una vez más que el derecho humano a la privacidad es cosa del pasado y que los poderosos de cualquier rincón del mundo pueden actuar cuando quieran contra toda aquella persona o grupo social que identifiquen como enemigo.

 

La información difundida da cuenta de un programa encubierto de ‘hacking’ (ataque cibernético) de la CIA. Esta primera entrega, denominada “Year Zero” (Año Cero), está integrado por 8.761 documentos y 943 adjuntos entregados por “una red aislada y de alta seguridad situada en el Centro de Cibernética de la CIA en Langley, Virginia” y es parte de siete entregas que realizará el importante portal de filtraciones, denominado ‘Bóveda 7’. Los diversos documentos dados a conocer tienen fechas que van entre 2013-2016.

 

La información filtrada por Wikileaks da cuenta de un conjunto de instructivos, escritos en clave informática, con programas de virus, malware, troyanos, software malicioso, sistemas de control remoto, para pinchar con la última tecnología todo tipo de teléfonos, computadoras, televisores inteligentes, incluso comunicaciones justo antes y después de ser encriptadas en smarthones de iPhone (de Apple) y Android (de Google, bajo cuyo sistema funciona el 85% de los teléfonos inteligentes del mundo) por personas que creían que sus comunicaciones estaban a salvo por el hecho mismo de estar encriptadas, lo mismo que los usuarios de Whatsapp y Signal. También están bajo su control Telegram, Weibo, Confide, y Microsoft, Samsung/HTC/Sony. Aquí, como en el cuento, los ojos y oídos de la abueliCIA tienen claros propósitos.
Los programas de espionaje fueron gestados por el Engineering Development Group (Grupo de Desarrollo de Ingeniería) de la Central de Inteligencia estadounidense, una sección de la CIA integrada por 5.000 piratas informáticos, toda una NSA a su interior.

 

Según Wikileaks, “las armas cibernéticas, una vez desarrolladas, son muy difíciles de controlar” pues “las mismas personas que las desarrollan y las utilizan tienen las habilidades para hacer copias sin dejar huellas”. Un comercio ilegal de estos productos, valorados en miles de millones de dólares circula por todo el mundo. Estamos ante una nuevo cuerpo de las fuerzas armadas ­­–muy seguramente adscrito a la sección de inteligencia–, el cual se suma a la infantería, artillería, aviación y la naval.

 

Potencial disciplinador. Los asesinatos que comete esta, como otras agencias de inteligencia de los Estados Unidos por todo el mundo –así como diversidad de Estados en su afán por evitar el ascenso de sectores sociales alternativos–, son facilitados por procesos de chequeo, seguimiento y control a través de teléfonos infectados que envían a quien espía la geolocalización del usuario, sus comunicaciones de audio y textos, y también activan cámara y el micrófono del aparato. Incluso estando apagados este tipo de dispositivos recogen las conversaciones, las cuales retransmiten a un servidor de la agencia de espionaje. La única manera de evitar que esto ocurra es extrayendo la pila del teléfono, o dejándolo lejos de donde se mantiene el diálogo. Lo mismo con TVs de última generación, los cuales están bajo control de una herramienta de ciberespionaje conocida como Weeping Angel (Ángel llorón), programa desarrollado en cooperación con la inteligencia británica.

 

Manos limpias. Para borrar las huellas de sus operativos, la CIA utiliza mal-ware para ayudar a los investigadores en las escenas de un crimen y, así, eliminar cualquier huella digital de la Agencia, del gobierno de los Estados Unidos, de sus empresas afiliadas y/o de los gobiernos aliados.

 

En sistemas operativos, entre otros, están infectados Windows, MacOS, Linux y Solaris. En este caso, los malwares pueden estar en dispositivos USB, CD, DVD, dispuestos en áreas cubiertas en los discos o en sistemas para ocultar datos de imágenes. Además realizan ataques contra las redes de Internet y sus servidores a través de la Newtwork Devices Branch (Red del Sistema de Dispositivos) de la CIA. Los distintos antivirus comerciales también están bajo su control.

 

Todo este conjunto de acciones las puede desplegar la CIA, y otras agencias de inteligencia porque identificaron todas las vulnerabilidades que tienen los distintos software con que operan las máquinas y artefactos aquí relacionados, realidad desconocida por los usuarios, los cuales en su mayoría no son expertos en informática.

 

La filtración de esta información por parte de Wikileaks le facilita a las multinacionales de la comunicación y el software la identificación de las vulnerabilidades que tienen sus productos, con lo cual deberían proceder a remediarlos y así evitar que los procesos de espionaje y control social prosiga sin dificultad alguna.

 

La información dada a conocer devela, de igual manera y en su real dimensión, los niveles de control a los cuales están expuestos todos los grupos sociales, en especial los disidentes o críticos, control que facilita el ascenso de todo tipo de autoritarismo y fortalecimiento de aparatos militares enemigos de los procesos sociales alternativos, así como de chequeo de las empresas que le puedan competir a las multinacionales gringas –caso Odebrecht–, o de los distintos sectores de poder que para el caso de América Latina, África e incluso Europa les abren carpetas, recopilan información de todos y cada uno de los líderes y cuando requieren chantajearlo, removerlo o eliminarlo proceden sin dificultad mayor. Proceso siempre presente en las coyunturas electorales, o recientemente en casos como Brasil y otros similares.

 

A su vez, las filtraciones recuerdan el papel de la información y de los periodistas: develar los despropósitos del poder, poner al tanto a las sociedades sobre todo tipo de maniobras espurias sucedidas al interior de los gobiernos que las dirigen, motivar la acción colectiva en pro de sociedades desarrolladas en justicia e igualdad. Todo lo cual queda en entredicho cuando la información hoy en ejercicio, que es en tiempo real, toma forma a través de los aparatos pinchados por la CIA y otras agencias de inteligencia. Luchar contra este espionaje y control social es, a su vez, luchar por el derecho al acceso a una información veraz, en la cual los periodistas no estés expuestos a las maniobras del poder para silenciarlos.

 

Estas revelaciones ponen de presente, asimismo, que las mismas sociedades espiadas están en el deber de abrir un debate sobre ciencia y tecnología, sobre la sin razón de que el software sea privativo y la urgencia de que el mismo vuelva a ser abierto, como lo fue en su origen. Un debate público que debe extenderse al derecho y la forma como realmente podemos garantizar la privacidad y la libertad; debate que debe extenderse a la misma necesidad de que en todos los centros de educación se enseñe, desde el primer año escolar, todo lo concerniente a los bienes comunes y, en este caso, a comprender qué es y cómo funciona el software, aprendiendo a desarrollarlo. Hay que quitarle este poder a las multinacionales –transformarlas en bien común de la humanidad– para evitar que los aparatos de inteligencia de cualquier parte del mundo haga de las suyas. Es tiempo de una verdadera democracia, y aquí estamos ante un reto para la de nuevo tipo, la radical y refrendataria,

 

En esta línea, un paso necesario por dar en nuestra sociedad, si de verdad hay compromiso oficial con la libertad individual, el desarrollo de la ciencia y la creación colectiva, es romper todo tipo de contrato con las multinacionales que desarrollan software privativo, ingresando en la era del software libre. Hoy por hoy todo lo concerniente a la cibernética es otro campo de la soberanía nacional y actuar en contra de tal evidencia es renunciar, claramente a tan importante valor.

 

Precisamente la filtración de Wikileaks termina retomando lo dicho una y otra vez por Richard Stallman –tal vez el más reconocido defensor del GNU o sistema de software libre–, cuando dice que con el software existen solamente dos posibilidades: o bien los usuarios controlan el programa o el programa controla a los usuarios. Si el programa controla a los usuarios y el desarrollador controla el programa, entonces el programa es un instrumento de inicuo poder.

Información adicional

  • Autor: EQUIPO DESDE ABAJO
  • Edición: 233
  • Sección: Espionaje y control social
  • Fecha: 20 marzo - 20 abril
Visto 481 veces

Deja un comentario

Asegúrate de llenar la información requerida marcada con (*). No está permitido el Código HTML. Tu dirección de correo NO será publicada.