Televisores que escuchan nuestras conversaciones. Teléfonos y tablets que filtran nuestros mensajes. Agencias internacionales de inteligencia recopilando información. Accidentes de tránsito imperceptibles provocados a distancia desde conexiones virtuales. ¿Thriller hollywoodense o realidad cotidiana? Las filtraciones de documentos secretos a las que ha acostumbrado la organización Wikileaks en los últimos años hace que nada de esto parezca demasiado sorprendente. La Vault 7, nombre de nuevas revelaciones publicadas hace apenas diez días, lo convierten en algo aterrador.

La filtración

A grandes rasgos, la filtración revela la existencia de un programa de la Agencia Central de Inteligencia estadounidense (CIA) de ciber espionaje que se vale para sus objetivos de dispositivos y programas fabricados por gigantes tecnológicos, como Samsung, Apple, y Microsoft, entre otros. El evento, promocionado por Assange, el propio fundador de Wikileaks, como “la mayor filtración de documentos en la historia de la CIA”, pone de manifiesto a través de la liberación de 8761 documentos, que las empresas están rezagadas en los servicios de seguridad que ofrecen a sus clientes y que todos somos susceptibles de ser espiados.

Concretamente, el programa de espionaje se vale de técnicas invasivas llamadas “Año cero”, las cuales implican el acceso remoto a distintos dispositivos y softwares aún no actualizados; a partir de ello, Wikileaks ha dado ese nombre a una importante parte de la filtración. Estas características del programa permitirían el acceso por parte de la CIA a micrófonos en televisores apagados, cámaras en laptops, e incluso documentos en tablets o computadoras. Éste último resulta el punto clave del asunto, ya que, desde el control interno y absoluto de los dispositivos, es posible acceder a la mensajería privada, sorteando los infranqueables códigos de seguridad de programas como Whats App, Telegram, o Signal. Y siendo incluso algo más paranoicos -aunque no menos realistas-, el asunto es aún más grave cuando se advierte que el control sobre dispositivos a distancia hace posible que, por ejemplo y entre otras cosas, se pudieran ordenar fácilmente asesinatos discretos bajo la forma de accidentes tránsito.

Pero hay más, y tanto peor. Otra de las revelaciones advierte que este programa ha abierto las puertas del espionaje bajo este modelo práctico, ya no solo a la CIA y a otras agencias de seguridad, sino por ejemplo a hackers, ciber mafias, o adolescentes con conocimientos informáticos. De hecho, se ha revelado que para el caso de dispositivos recién salidos al mercado y demandados por grandes públicos -aquellos que serían más propicios para un ataque con la técnica “Año cero”-, existe un mercado negro por el acceso a aparatos concretos que puede alcanzar, por unidad, hasta los quinientos mil dólares. Wikileaks denuncia de forma condenatoria a la CIA de haber perdido el control de sus propias herramientas, abriendo una puerta que ya no pueden cerrar.

Toda esta información revelada nos lleva a una conclusión inefable: todo dispositivo conectado a internet es susceptible de ser espiado por alguien.

Las consecuencias

Las filtraciones, de por sí, ya hablan muy mal de la CIA. Estos documentos han sido recogidos por Wikileaks a través de la circulación de los mismos en manos de hackers o agentes poco claros y no a través de una fuente puntual -como fuera el caso de Chelsea Manning, quién robó información directamente desde un ordenador en la CIA con un disco compacto marcado con el nombre “Lady Gaga”-. La CIA, hasta el momento, no ha hecho comentario alguno respecto a la publicación de Wikileaks. La falta de control y seguridad que la inteligencia americana ha mostrado los sitúa irresponsablemente ante información que han obtenido ilegalmente, y, además, no han sabido salvaguardar del acceso de terceros. Esta cuestión salpica también a la inteligencia británica, la BSS, siendo que, de acuerdo a los documentos, el desarrollo de las técnicas de espionajes concretas para los televisores, fue desarrollada en cooperación con la agencia inglesa. Hablamos entonces de acciones ilegales, y a la parte, irresponsables, por parte de organismos públicos internacionales.

Teniendo en cuenta que este apartado es llamado “consecuencias”, uno podría imaginar que, ante la revelación de semejantes informaciones, y considerando la gravedad que implican, las consecuencias han sido importantísimas. Pues no. Al menos para las agencias de inteligencia y a nivel público.

Sin embargo, las empresas salpicadas por el caso sí han, al menos, previsto que todo este asunto los puede comprometer difícilmente. Así, Apple emitió un comunicado el mismo día de la filtración de los documentos reafirmando el compromiso con la seguridad y la privacidad que la empresa mantiene, indicando que todos sus equipos están hechos para actualizarse automáticamente, siendo así que, la enorme mayoría de sus clientes se encuentran protegidos contra lo que se ha filtrado. Lg, a su vez, ha declarado al menos que el compromiso con la seguridad es de todas las empresas, y siendo así, deberían entablar planes para afrontar este asunto de manera conjunta.

Pero lo cierto, es que las anteriores han sido algunas de las respuestas más comprometidas -aunque no lo parezca-. Microsoft ha hecho un comunicado escueto, así como Samsung, simplemente reafirmando el compromiso de seguridad para con sus usuarios, y diciendo que están revisando el caso, pero sin dar mayores declaraciones al respecto -siendo que, estamos ya a diez días de la filtración…-

EL Horizonte

En cualquier caso, nada de estas filtraciones parece sorprendente. Lo cierto es que, en los últimos años, fundaciones como Wikileaks, a través de métodos -digámoslo- poco claros, han podido filtrar información acerca de acciones de espionaje prepotentes por parte de algunas de los gobiernos más poderosos del mundo, dando algo más de luz acerca de las prácticas escandalosas con las que podemos ser observados.

En cualquier caso, este acostumbramiento a este tipo de noticias nos lleva a que los escándalos tienen una corta duración, y que las consecuencias son, a nivel personal, más bien escasas. Este tipo de eventos no debería pasar tan desapercibido para el público en general, en gran medida, porque pone de manifiesto que nuestras libertades civiles están seriamente comprometidas a través de la pérdida del derecho a la privacidad. La información personal, es una cuestión de todos, y debe ser entendida desde la asunción de un compromiso por prácticas más responsables en términos de privacidad. No olvidemos que, aunque no parezca afectarnos en gran medida, estas prácticas de espionaje se han naturalizado y, sin alcanzar grados de paranoia, van instaurando lentamente una red de control social análoga a la idea de panóptico, aunque ésta vez a nivel celular y personalizado.

Reflexionando al menos sobre las consecuencias que este tipo de mundo puede tener, en el que la información es la materia más preciada en este siglo XXI, nos hará, al menos, entender qué tipo de batallas se están librando en el mundo, y cómo, una filtración como ésta, es capaz de hacernos ver que a través de los objetos más ingenuos, estamos todos involucrados.