de

del

Eduardo Lliteras Sentíes
Foto: Cuartoscuro
La Jornada Maya

Viernes 10 de marzo, 2017


“Me sorprendió darme cuenta de que había gente en los medios que no sabía que todo correo enviado sin cifrar a través de la red acaba en todas las agencias de inteligencia del planeta”, dice Edward Snowden en la presentación del [i]Pequeño libro rojo del activista de la Red[/i]. Sin ir más lejos, en Yucatán, hace dos años, dimos a conocer la adquisición de sistemas de espionaje por parte del gobierno estatal a la empresa italiana Hacking Team. Más recientemente, se supo que el gobierno federal adquirió a la empresa israelí NSO Group el sistema Pegasus, el más sofisticado en el mercado, capaz de escuchar, ver, capturar texto, imagen y contactos de cualquier teléfono inteligente. El uso documentado más reciente es el envío una serie de mensajes de texto acompañados de enlaces que redirigían hacia páginas que contenían dicho programa espía, por parte del gobierno mexicano, a tres impulsores de aplicar el IEPS a los refrescos.

Ahora, Wikileaks obtuvo documentos oficiales de la Agencia Central de Inteligencia (CIA por sus siglas en inglés) que evidencian las inmensas capacidades de ciberespionaje de esta agencia. Hablamos de unos mil malware (programas maliciosos), virus, troyanos, sistemas de control remoto de malware, entre otros sistemas utilizados para infiltrar subrepticiamente celulares, computadoras e inclusive televisores digitales, con los que se realizan operaciones de espionaje alrededor del globo a través de una red de espías y sistemas desconocido y oculto en las sombras y tan potente como la temida National Security Agency (Agencia Nacional de Seguridad).

Desde el martes 7 de marzo de 2017, WikiLeaks informa que a través de su sitio web y redes sociales inicia una nueva serie de fugas de información o filtraciones relacionadas con la CIA. El nombre en clave de de este evento es Vault 7. Es la mayor publicación de documentos confidenciales obtenidos de la agencia estadunidense que jamás se haya dado a conocer.

La primera parte completa de la serie, Year Zero, comprende 8 MIL 761 documentos y archivos obtenidos de una red de alta seguridad situada dentro del Centro del Ciber Espionaje de la CIA en Langley, Virgina. Hablamos del corazón de la agencia dedicada a realizar operaciones encubiertas en todo el mundo, que van desde la obtención de información hasta el derrocamiento de regímenes y el asesinato de opositores políticos y “terroristas”.

Wikileaks afirma que recientemente la CIA perdió el control de su arsenal de hackers, incluyendo programas de malware, virus, troyanos, etcétera, algunos con nombres estremecedores como [i]Ángel llorón[/i]. Aparentemente, el archivo fue distribuido sin autorización entre antiguos hackers y contratistas del gobierno estadunidense. Fue así que la información llegó a manos de Wikileaks, a través de uno de estos contratistas, según explica la plataforma que dirige Julian Assange.

Esta colección extraordinaria de espías cibernéticos y sistemas informáticos de espionaje, que asciende a más de varios cientos de millones de líneas de código, le da a su poseedor toda la capacidad de hacking (de infiltración y espionaje cibernético) de la CIA, explica Wikileaks. El archivo parece haber sido distribuido entre antiguos hackers y contratistas del gobierno estadunidense de una manera no autorizada. Precisamente fue así que la información llegó a manos de [i]Wikileaks[/i], a través de uno de esos contratistas, que proporcionó partes del archivo, según explica la plataforma que dirige Julian Assange.

Se trata de un arsenal de malware y decenas de exploits (programas maliciosos) empleados para infiltrar y utilizar una amplia gama de productos de compañías estadounidenses y europeas, incluyendo el iPhone de Apple o los televisores Samsung como herramientas de espionaje, volviéndolos micrófonos encubiertos, así como el bluetooth del auto que también puede servir para ubicar el vehículo en tiempo real, al igual que el módem de los celulares.

Wikileaks recuerda que, desde 2001, la CIA ha ganado preeminencia política y presupuestaria sobre la NSA de los Estados Unidos y de esta manera ha construido no sólo su infame flota de aviones no tripulados (drones) con los que asesina a control remoto (incluidas las llamadas víctimas colaterales), sino un tipo muy diferente de fuerza encubierta, que abarca todo el mundo: su propia escuadra de hackers.

A finales de 2016, la división de piratería informática de la CIA, que forma parte del Centro para la Inteligencia Cibernética (CCI) de la Agencia, tenía más de 5 mil usuarios registrados y había producido más de mil sistemas de hacking. Tal es la capacidad de espionaje, que incluye la posibilidad de infiltrar y manipular Facebook y leer los mensajes de WhatsApp y Telegram antes de que sean encriptados.

Mientras tanto, en Yucatán nadie plantea cuestionar con seriedad el espionaje gubernamental, dirigido a mantener bajo vigilancia a periodistas, opositores políticos y defensores de derechos humanos.

[i]Mérida, Yucatán[/i]


Lo más reciente

Sacmex denuncia sabotaje en pozo de la alcaldía Álvaro Obregón en CDMX

Reportó el hallazgo de un compuesto de aceites degradado en el agua extraída

La Jornada

Sacmex denuncia sabotaje en pozo de la alcaldía Álvaro Obregón en CDMX

La Mérida que se nos fue

Noticias de otros tiempos

Felipe Escalante Tió

La Mérida que se nos fue

Seis horas encerrado vuelven loco a cualquiera

Las dos caras del diván

Alonso Marín Ramírez

Seis horas encerrado vuelven loco a cualquiera

Dorothy Ngutter concluye su encargo al frente del Consulado de EU en la península de Yucatán

La diplomática se reunió con Mara Lezama durante una visita que realizó a QRoo

La Jornada Maya

Dorothy Ngutter concluye su encargo al frente del Consulado de EU en la península de Yucatán