WikiLeaks, la CIA y la triste normalidad

IMAGE: Ewelina Kowalska - 123RFLa publicación por parte de WikiLeaks de Vault 7, un archivo con más de ocho mil documentos detallando algunas de las técnicas que los espías de la CIA utilizan para acceder a información en dispositivos iOS o Android, en nuestros ordenadores, al uso de televisores inteligentes para escuchar conversaciones o a varias prácticas más igualmente escalofriantes es sin duda preocupante y reaviva las tensiones entre las empresas tecnológicas y las agencias gubernamentales de espionaje… pero resulta escasamente sorprendente. En realidad, no es más que la constatación de un hecho evidente: que las agencias de espionaje se adaptan al ecosistema que les rodea como ocurre en la práctica totalidad de las actividades, que el ecosistema ahora está formado por dispositivos permanentemente conectados a través de redes, y que el “kit del espía” de hoy ya no consta de una lupa, una linterna, una pistola o una barba postiza, sino de un ordenador y una conexión.

La función de una agencia gubernamental de espionaje es la que es: espiar. Que ese espionaje se lleve a cabo para tratar de garantizar la seguridad de los ciudadanos o para preservar un régimen determinado es otra cuestión que depende del concepto de política, de libertades o de ética del gobierno de cada país. A estas alturas, escandalizarnos porque haya espías o porque los espías se dediquen a espiar está en algún punto entre lo muy ingenuo y lo directamente idiota, y extrañarnos porque esos espías adapten sus métodos a los tiempos en que vivimos es poco menos que absurdo: dado que supuestamente aceptamos – aunque nadie nos lo haya preguntado – que los gobiernos de los países tienen que tener espías y que tenemos que pagar por ellos, ¿preferiríamos que estos siguiesen utilizando herramientas que hoy resultarían a todas luces inútiles, o preferimos que estén “a la última”?

Obviamente, la respuesta a esa pregunta es un “depende” como una casa de grande. En primer lugar, porque obviamente preferiríamos que no tuviese que haber espías. Pero dado que no vivimos en un mundo de piruleta y pensar que “todos somos muy buenos y los espías no hacen falta” no parece llevar a ningún sitio, habrá que plantear los distintos escenarios. Si en un país entendemos que los espías son utilizados para tratar de atrapar a los terroristas, a los narcotraficantes, a los delincuentes o al resto de amenazas para los ciudadanos, seguramente desearemos que esos espías tengan las mejores herramientas disponibles, y que aquellas que no tengan o no existan, sean capaces de inventárselas. Si por el contrario, en un país pensamos que los espías son utilizados para controlar a la población, para detectar de forma temprana protestas o brotes de insurgencia, para perseguir a quienes piensen diferente o a quienes no hagan caso de normas o leyes contrarias a los derechos humanos, la idea de que esos espías tengan las mejores herramientas nos resultará aterradora. No es lo mismo ser un ciudadano en un país plenamente democrático que espera que los espías de su gobierno sean capaces de detectar una célula terrorista que prepara un atentado en el centro de su ciudad, que ser un homosexual que vive en un país islámico, un activista pro-derechos humanos que vive en una dictadura, o un no creyente viviendo en una teocracia.

Lo único que demuestra el último leak de WikiLeaks es que el mundo sigue siendo igual de complejo que como lo era hace veinte años. Hace veinte años espiaban nuestros teléfonos, nuestras conversaciones con micrófonos o leyendo nuestros labios, nuestras cartas o nuestros desplazamientos, y ahora espían nuestros dispositivos electrónicos conectados, que dentro de poco serán prácticamente todos nuestros dispositivos. Por mucho que nos pueda resultar preocupante o indignante… es lo que hay. Lo que a todas luces resultaba ingenuo era pensar que esos espías, se utilicen para lo que sea que se utilicen, iban a estar ahí, sentados mano sobre mano y utilizando los mismos recursos que tenían a su disposición en tiempos de la guerra fría. Lo normal es que su actividad evolucione, y que al tiempo que las compañías tecnológicas se afanan por utilizar tecnologías cada vez más avanzadas para proteger a sus usuarios, los espías se afanen, a su vez, por encontrar más y mejores técnicas para seguir espiándolos. Nos guste o no, spies gonna spy.

¿Es bueno que haya leaks como este? Por un lado, nos llevan a vivir en una sociedad más transparente, a conocer más lo que ocurre con nuestros datos y nuestras comunicaciones, y pone presión tanto en los espías como en las compañías tecnológicas. Por otro, pueden crear un estado de psicosis colectiva que podría llevarnos a dejar de hacer algunas cosas que deberíamos tener libertad para hacer, a otros a dejar de intentar cosas que sin duda no deberían intentar, y a espías de determinados países menos desarrollados a aprender a espiar a sus ciudadanos mejor o con técnicas más avanzadas, con todo lo que ello puede conllevar. Como casi todo en este contexto, los leaks no son ni buenos, ni malos: simplemente son.

En ese sentido, habra que apreciar los esfuerzos de las compañías por arreglar los agujeros de seguridad que permitían que los espías actuasen, y que tomar una actitud pragmática y, sobre todo, no tremendista: no, las personas normales que vivimos bajo regímenes políticos normales no solemos, por lo general, ser espiados por nadie. No, la CIA no ha conseguido crackear el cifrado de Signal, ni el de WhatsApp, ni el de Telegram, ni muchos otros, por mucho que se haya dicho… lo que sí han encontrado son métodos para acceder a los dispositivos que originan o reciben los mensajes, lo que puede permitir que lean esos mensajes en el punto de origen o de destino. Pero no, no tienes que borrar las apps que creías seguras porque te hayan dicho que ya no lo son, y además, lo normal es que las estés usando para cosas que tienen entre cero y ningún interés para los espías de tu gobierno. Y si no es así, y no eres ni un terrorista ni ningún tipo de malvado, preocúpate. Pero no por los espías, sino por tu gobierno. El problema, una vez más, no está en la tecnología, sino en quién la usa y para qué.

 

 

This post is also available in English in my Medium page, “WikiLeaks, the CIA and the sad reality of the world

 

32 comentarios

  • #001
    Boris - 8 Marzo 2017 - 14:08

    Los espías son de WikiLeaks? :)
    “La publicación por parte de WikiLeaks de Vault 7, un archivo con más de ocho mil documentos detallando algunas de las técnicas que sus espías utilizan para…”

    • Enrique Dans - 8 Marzo 2017 - 14:09

      Faltaba “de la CIA”… gracias!

  • #003
    Xosé M. - 8 Marzo 2017 - 14:39

    Luego está el pequeño problema de para quién trabajan los “espías”. Que igual pensamos que están al servicio del Parlamento (los ciudadanos) y resulta que trabajan para los grupos de influencia (lobby) que presionan al gobierno. Por eso es importante que el Parlamento sepa cómo trabajan y en qué invierten el tiempo por muy espías que sean.
    Pero ya me voy por las ramas.

    A lo que venía e a decir que tu comentario tiene razón de ser y puede ser compartido, pero roza el cinismo. Sin querer ofender lo digo, pero creo que entra en contradicción con alguno de los preceptos y derechos aquí expresados https://www.enriquedans.com/2015/03/la-privacidad-como-derecho-fundamental.html y con los que usted parece concordar. Y yo también.

    • Enrique Dans - 8 Marzo 2017 - 15:13

      No, no es cinismo. Pienso que la privacidad es un derecho fundamental, y lo defenderé donde haya que defenderlo. Pero que una cosa no me guste no quiere decir que no exista.

  • #005
    Gorki - 8 Marzo 2017 - 14:44

    Desde luego la revelación sorprendente y escandalosa, no es que la CIA espíe, sino que hubiera sido que los agentes de la CIA, se dedicaban a hacer encaje de boplillos en horas de oficina.

    La otra cosa que sorprende es que estando el Sr. Snowden viviendo en Rusia, descubra lo que hacen los agentes de la CIA y no lo que hacen los herederos de la KGB que le quedan mucho mas cerca.

    • Enrique Dans - 8 Marzo 2017 - 15:15

      Deja al pobre Snowden, que no tiene nada que ver con WikiLeaks ni con los documentos que han sido publicados… bastante tiene el pobrecito con que ahora Putin se plantee extraditarlo para poner contento al imbécil de Trump!

      • MANUEL - 8 Marzo 2017 - 15:51

        Si calificas de imbécil a Trump, ¿cómo calificas a Putin?. ¿O sólo utilizas despectivos para los del otro bando?

        • Gorki - 8 Marzo 2017 - 20:47

          Imbécil en el caso de Trump, no es despectivo, es una forma de clasificarlo. Putin, puede ser muchas cosas, entre otra asesino de chechenos, pero de imbecilidad, hasta el momento no ha dado muestras.

          • MANUEL - 10 Marzo 2017 - 10:47

            Enrique entonces, ¿acepta mejor a un asesino que a un imbécil?. Dependiendo del bando. Franklin Delano Roosevelt, en cambio, nunca los confundía, pero los clasificaba por categorías. Suya es la célebre frase sobre el dictador nicaragüense Tacho Somoza: “Sí, es un hijo de puta, pero es nuestro hijo de puta”, que copió después Henry Kissinger al referirse al segundo Somoza, también dictador.

          • Enrique Dans - 10 Marzo 2017 - 11:07

            No te ciegues con la supuesta ideología que me asignas, que no es la mía. Putin me parece lo peor, pero en Rusia ya estoy acostumbrado a que no haya democracia, y por tanto, no la echo de menos. Pero que el imbécil de Trump ponga en grave peligro la democracia de un país en el que he vivido, que conozco y que aprecio, me parece mucho más grave. Y que lo haga de la manera que lo está haciendo, peor aún.

        • Mord - 9 Marzo 2017 - 08:58

          De acuerdo con Gorki, completamente.
          Cuando estás hablando de una persona que dice cosas como “Y cuando eres una celebridad te dejan hacer lo que quieras, puedes hacer lo que quieras. Agarrarlas por el coño. Puedes hacer de todo”, “imbécil” no es un calificativo despectivo. Es más bien una definición.

  • #012
    menestro - 8 Marzo 2017 - 18:28

    Como desearía no tener que comentar de este tipo de temas.

    No, los espías no han salido de una novela de John Le Carré y no están espiando a nadie que lea este artículo, por motivos tan sencillos de entender, que a duras penas le encuentro ningún sentido tratar de explicarlo.

    Sí, puedo explicar que Wikileaks vive de desvelar conspiraciones, esa es su misión y por lo tanto, siempre que puede hace una puesta en escena, para prevenirnos de que nuestra privacidad está en peligro, igual que la NASA hace relaciones públicas anunciando descubrimientos asombrosos en otros planetas, Galaxias, agua en Marte, y cualquier ‘efecto espacial’ que atraiga la atención del público y así obtener un espacio en los medios de comunicación y financiación adicional.

    Evidentemente, la investigación aeroespacial, como cualquier otra área de la investigación, es menos glamurosa y se realiza de forma discreta, por lo que no se come un colín en términos de presupuesto, sobre todo si un político no puede hacerse una foto con la cabeza de un Marciano.

    No, la CIA no nos espía desde el televisor.

    Con seguridad, sería muy aburrido oír todos los comentarios sobre algún partido de liga o repasar la programación que ves el sábado por la noche.

    Y probablemente, tienen mucho trabajo realizando informes sobre estudios económicos, políticos y geoestratégicos, que es a lo que de verdad se dedican la mayor parte del tiempo los ‘espías’.

    Ya lo dice la palabra.

    Para lo demás, consulte la cartelera de su Cine más cercano o haga un donativo a la causa de Wikileaks, que nos protege del gobierno, igual que podría protegernos del flúor en el agua.

    Sí, el flúor en el agua está ahí, no lo ves, es invisible, y nadie conoce sus intenciones.

    (Estoy seguro, de que Miranda Kerr está detrás del desplome de Snap Inc. ahora no puedo hablar.)

  • #013
    menestro - 8 Marzo 2017 - 18:41

    Addendum del 8 de Marzo

    Siendo el día que es hoy, podría estarme calladito, pero creo que el silencio no ayuda en nada en estas cuestiones, así que voy a expresar ‘pro bono’ lo que pienso.

    El pensamiento feminista de este país pertenece a mujeres como Amelia Valcárcel y Celia Amorós. Si los textos feministas de estas mujeres se estudiasen en la ESO, nos evitaríamos los sucedáneos y las campañas de concienciación basadas en el marketing.

    El feminismo no es, ni Barbijaputa, ni su troupe y el circo que tienen montado en Twitter, o el marketing político de algunos partidos. No existe de seguro, ninguna diferencia en el grado de manipulación de estos últimos, y el que hacen personas como Salvador Sostres o los clichés de los que presume, solo son la otra cara de la misma moneda. La versión descafeinada del feminismo.

    Y ahora que me he aclarado la garganta, a beneficio de lecturas del feminismo con autenticidad, podemos continuar con el tema tecnológico.

    .

  • #014
    Xaquín - 8 Marzo 2017 - 19:44

    Si algo está claro (o debía) es que la tecnología no es responsable de que se espíe más, como mucho del cambio de modelo.
    Y la tecnología permite, en cierto modo, que nos espiemos mejor unos a otros.

    El problema del hambre y el tráfico de todo tipo (droga, seres vivos…) no tiene relación directa con la tecnología, salvo “por omisión” (desvio de investigación clave para resolver problemas de este tipo).

    Y el problema del exceso de consumo energético y “deriva alimenticía” que si está ligado al avance tecnológico, no parece ocupar muchas líneas de la denuncia que comentamos ( o la de papeles tipo pentágono…).

    Creo que espiar a los espias no deja de ser un juego “de espías”… me parece más grave que la humanidad siga inmersa en los “juegos del hambre” (o de los refugiados)… que parecen más propios de tiempos pretecnológicos.

  • #015
    Garepubaro - 8 Marzo 2017 - 19:53

    Y desde las peliculas VHS ” en los 80s si usted copia, distribuye esta pelicula … le perseguira el FBI” la gente haciendo todo lo imposible para que vengan los hombres de negro, los federales, lo detengan y lo lleven el coche tan chulo de policia americana y presumir asi delante los vecinos, y nada, aburridos de esperar … hasta ahora …

    • Gorki - 8 Marzo 2017 - 20:51

      Que duro debe ser el trabajo del espía que le toque espiarte.

  • #017
    Krigan - 8 Marzo 2017 - 22:43

    Conviene recordar algunos hechos legales. Interceptar comunicaciones ajenas, escuchar conversaciones ajenas mediante el uso de micrófonos, o tomar el control de un ordenador (ya sea un PC, móvil, o smartTV) sin permiso de su dueño son actos delictivos salvo que se haga con autorización judicial. Da lo mismo si se hace para perseguir al más despreciable y peligroso de los terroristas, que el espiado sea un (supuesto) terrorista no hace que sea legal.

    Por tanto, si la CIA tenía autorización judicial en todos esos casos de espionaje que haya practicado, y que además haya sido autorización de un juez competente en el país donde se produjo el espionaje (no vale que un juez norteamericano haya autorizado un acto de espionaje en España), entonces todo correcto. Y si no ha sido así, entonces estamos hablando de pura y simple comisión de delitos.

    A partir de ahí, ya queda a la ingenuidad que cada uno quiera tener el creerse que si la CIA (o la organización que sea) ha estado cometiendo delitos, que se hayan limitado a violar los derechos de (supuestos) terroristas. Más que nada porque los jueces sí que están dispuestos a autorizar los actos necesarios para perseguir a los terroristas.

    Cuando una agencia de espías decide infringir la ley suele ser para espiar a ciudadanos inocentes. ¿Crees que estás a salvo porque no eres importante? Los papeles de Snowden demostraron que también les interesas tú, por la sencilla razón de que quieren saberlo todo de todo el mundo.

    La información es poder. Ellos lo saben. ¿Y tú?

    • José Enrique - 9 Marzo 2017 - 00:02

      Que sepamos, la CIA tenía conocimiento de las vulnerabilidades. Nadie dijo que las haya utilizado ;-)

      Este es el Zero Year. Vault7 aún está por llegar y puede que la idea venga por ahí: saber qué sistemas usaron para espiar a quién.

      Pero lo verdaderamente aterrador de todo esto, es que si la CIA conoce esas puertas, los otros también… cualquier hacker adolescente moscovita puede estar utilizando mi teléfono (o 100.000.000 de teléfonos) en este preciso momento… sabe Dios (y él) para qué. Recordad: la CIA suelen ser los últimos en enterarse.

    • Gorki - 9 Marzo 2017 - 11:08

      Conviene recordar algunos hechos legales. Interceptar comunicaciones ajenas, escuchar conversaciones ajenas mediante el uso de micrófonos, o tomar el control de un ordenador (ya sea un PC, móvil, o smartTV) sin permiso de su dueño son actos delictivos salvo que se haga con autorización judicial.

      Kirgan ¿Tu, en qué mundo vives?

      • Krigan - 9 Marzo 2017 - 21:23

        En este. Todo lo que has citado es incuestionablemente cierto.

  • #021
    Sergio - 9 Marzo 2017 - 12:43

    Discrepo en un punto de bulto.
    Con las tecnologías actuales algo que era inpensable hace tan solo un par de décadas pasa a ser un el verdadero problema a mi modo de ver.
    La capacidad de inspecionar controlar y procesar el 100% de lo que hace una persona (comunicaciones, conversaciones, movimientos, consumo, …)
    Antes se elegía a quién espiar con unos criterios porque no había recursos para más.
    Ahora (o en un futuro bastante cercano) se puede espiar a todo el mundo y con patrones de detección automáticos decidir quién se ajusta a la corrección.
    El único simil que se me ocurre de esta situación es la sociedad de la edad media en la cual no podías no ser lo marcado como correcto, sin correr peligro de que tu vecino te denuncie y vayas a la hogera por hereje.

    • Matt - 9 Marzo 2017 - 14:12

      Exacto. La gente no parece darse cuenta de que ya estamos en 1984. Ya te espía hasta la pantalla de televisión. Habrá que ir buscando algún angulo muerto, como (creo recordar) hacía el protagonista en la novela.

  • #023
    Rubén - 9 Marzo 2017 - 18:56

    Me estoy quedando bastante sorprendido con este artículo y con varios de los comentarios. Si lo único que se ha entendido de los papeles de wikileaks es que “la CIA nos espía” creo que en realidad muchos han pasado por encima de la noticia sin ir al detalle.
    El detalle es que toda esa información junto con código de software ha sido “robado” porque la CIA dejó de tener control sobre la red y equipos en que estaba almacenado. O dicho con otras palabras, la CIA (y muchas otras organizaciones) contratan empresas y profesionales de ciberseguridad para hacerles trabajitos de estos y luego no tienen control sobre esas creaciones ni el uso que hacen de ellas esas empresas y profesionales.
    En este caso concreto, se estima que la información publicada por wikileaks (y todo el código que aún no se ha publicado) ha podido estar circulando en el scene entre 2013 y 2016…. tres años….. Herramientas y conocimiento para el acceso y control remoto de dispositivos que funcionan con iOS, Windows, Android y diversas versiones de Linux, así como otros dispositivos que a priori parecen tener sistemas “propietarios”, han estado circulando muy probablemente de mano en mano entra hackers y crackers de todo el mundo….
    ¿Que si me preocupa que me espíe la CIA? Pues no. Me preocupa que la CIA no controla quién puede acceder a su “juguetes” y ha dado potencialmente a muchos las llaves de millones de dispositivos en todo el mundo.

    • menestro - 9 Marzo 2017 - 20:38

      Ese tipo de programas y técnicas de explotación de sistemas son de conocimiento general, no de uso exclusivo de la CIA. La única noticia es, que ni siquiera dedica recursos propios al desarrollo de un juego de ganzúas digitales.

      Es como si se hubiese descubierto que subcontratan el desarrollo de una página web.

      Son sistemas que dejan de ser útiles unos días después de hacerse públicos, ya que se suelen parchear las vulnerabilidades utilizadas en muy poco tiempo.

      Un simple antivirus, y adiós.

      Sería más sencillo revisar los contratos de la CIA y averiguar que compañías son las que se ocupan de esas tareas en la actualidad, suelen tener una versión comercial. Esas empresas no tienen un contrato de exclusividad.

      • Rubén - 9 Marzo 2017 - 20:50

        Creo que te estas confundiendo. Hay vulnerabilidades que son de acceso remoto y escalado de privilegios que nada tienen que ver con la protección que pueda llevar a cabo ningun antivirus…. la unica solución es que el fabricante saque un parche. Y eso a veces no es posible o no se puede hacer en un tiempo prudencial aunque se conozca el problema…
        Por otro lado, lo que dices de las herramientas o programas usados, estas muy equivocado, son soluciones software a medida para explotar bugs de tipo zero day en muchos casos…. ni mucho menos de conocimiento general…
        El problema no es que las empresas subcontratadas puedan comercializar ese software, sino que los empleados que lo han desarrollado lo distribuyan o vendan o usen fuera de control, o peor, que distribuyan el software y además el conocimiento para poder saltarse los parches que se vayan sacando (algo asi como desarrollar nuevos jailbreak segun salen nuevas versiones del SO, porque una vez conocida la arquitectura es fácil hacer desarrollos nuevos que puedan volver a saltarse los controles)

        • menestro - 9 Marzo 2017 - 21:23

          He utilizado el termino antivirus como palabra comodín. La mayor parte de los sistemas son un poco más sofisticados. Precisamente se llaman 0 day, porque suelen ser parcheados en muy poco tiempo, cada vez menos.

          Así que no, no estoy equivocado. Solo que no puedo dedicarle tiempo a charlar sobre la imaginería del tema.

          Pero puedes preguntarle a Evan Blass, a ver que te dice. ;-)

          • Rubén - 9 Marzo 2017 - 23:56

            Pues no, no se llaman zero day por eso que dices, pero bueno….
            Y no, no se parchean en poco tiempo. De hecho hay muchos parcheos que tardan meses en salir, de ahi que sea tan importante avisar a las compañias de software lo antes posible cuando se detecta un bug de este tipo. Un ejemplo: http://muyseguridad.net/2017/02/28/vulnerabilidad-0-day-ie/
            Lleva varios meses y aún no está resuelta…..

  • #028
    Gorki - 9 Marzo 2017 - 20:21

    Vuelvo a recordar lo que es obvio, “Si quieres guardar un secreto, no lo metas en una caja fuerte, pues al menos el que la ha hecho sabe perfectamente como abrirla. escóndelo en un inmenso pajar”.

    Si tienes un secreto, no lo coloques cifrado en Internet, escóndelo en el deep web

    • Rubén - 9 Marzo 2017 - 20:54

      El problema es que toman el control de tu dispositivo. Daria igual que lo dejes en la deep web o donde quieras, si tienen tu dispositivo tienen el control.
      Por otro lado, supongo que no pensaras que la deep web es más segura simplemente por no estar indexada, verdad? ;-) Como ejemplo esta este mismo robo de datos a la CIA: todo estaba en una red privada separada del exterior, y se han llevado gigas de datos y no saben ni siquiera quien…

      • Gorki - 9 Marzo 2017 - 22:27

        En el pajar no está más seguro que en una caja fuerte, el único problema es que no se sabe por donde empezar a buscar. La Deep web no es más segura, es que es inmensa y no hay indices ni orden preestablecido que faciliten el trabajo de filtrar datos.

        • Ruben - 9 Marzo 2017 - 23:58

          A la deep web entras desde un dispositivo. Por mucho que escondas, el punto de acceso es tu dispositivo. Si tu dispositivo está comprometido, tus datos lo están, los guardes donde los guardes.

  • #032
    Matias - 15 Marzo 2017 - 16:15

    como tienen acceso a los dispositivos? estan en coordinacion apple y samsung?

    Creo que el tema de la privacidad se esta perdiendo hace mucho tiempo, sobre todo cuando damos nuestra informacion en supermercados y farmacia para acumular puntos

Dejar un Comentario

Los comentarios están cerrados