Por Metro RD
Según el reporte publicado por Wikileaks, la CIA encontró vulnerabilidades en los sistemas operativos móviles que le permiten tomar el control de distintos equipos.
El problema está en que la agencia gubernamental guardó absoluto silencio sobre estos flancos débiles en los productos de las empresas involucradas, las que más tarde se ampliarían a aquellas que desarrollan software para escritorio de todo tipo, pudiendo controlar micrófonos, cámaras, interfaz de usuario y todas las conversaciones que mantuviéramos alrededor de las máquinas. En términos simples, la CIA podía ver todo lo que pasaba en equipos infectados gracias a errores en su sistema operativo.
El informe de Wikileaks especifica que los aparatos intervenidos por la CIA fueron aquellos pertenecientes a periodistas, dirigentes políticos y personas involucradas en temas de derechos humanos en territorio estadounidense; no obstante, si el código estuvo en manos del ente gubernamental, es altamente probable que existan casos aislados en otros lugares del mundo, ya que todos los dispositivos poseen la misma
Marco Correa, abogado especializado en nuevas tecnologías y presidente de Wikimedia Chile, cree que “es preocupante que exista este tipo de vigilancia, pero siendo honesto no me sorprende; es una confirmación de las políticas que distintas agencias del gobierno estadounidense mantienen con vigor desde los atentados a las Torres Gemelas del 11 de septiembre de 2001. Con esto sabemos que no es sólo la NSA la que espía mediante el programa PRISM, sino que también lo hace la CIA. Y no sería raro que en un futuro cercano se filtraran programas similares desarrollados por el FBI, Homeland Security u otras agencias de Estados Unidos”.
Espionaje no solo con teléfonos
Wikileaks reporta que existen otros dos tipos de dispositivos que podrían funcionar como eventuales micrófonos: las pantallas Smart TV de Samsung y algunos vehículos autónomos cuyos modelos no han sido especificados aún.
La farse
En el corto plazo los usuarios irán adquiriendo mayor conciencia de lo que significa el uso de las tecnologías en el ejercicio de nuestro derecho a la privacidad, Marco Correa, abogado especializado en nuevas tecnologías y presidente de Wikimedia Chile.
Con los televisores el caso es más complejo aún, ya que la manipulación de estos aparatos es más sensible y compleja que la de los teléfonos debido a que el malware fue desarrollado en conjunto con la agencia MI5 del Reino Unido y la Birmingham Trainee Solicitors’ Society (BTSS). El método consistía en un modo de “apagado falso” del televisor, que a ojos de su dueño parecía apagado pero que seguía registrando las conversaciones por medio del micrófono integrado y luego eran enviadas a los servidores de la CIA sin el consentimiento de sus usuarios.
Dentro de los próximos se espera que las diversas compañías afectadas se manifiesten por esta medida arbitraria por parte del gobierno de los Estados Unidos. Hasta ahora, solo Apple y Google han respondido indicando que parcharon las vulnerabilidades de su sistema operativo.
Respecto a las consecuencias políticas de la situación, Marco Correa afirma que el caso no sólo tiene consecuencias políticas, sino que jurídicas e incluso éticas. “La extensión del programa de vigilancia más allá de las fronteras del territorio estadounidense, hacia Europa y Latinoamérica, podría generar nuevos roces diplomáticos, y socavar aún más las relaciones de Estados Unidos con algunos de sus aliados, particularmente en la Unión Europea, que se vienen gestando desde la asunción de Trump”.
“Además, la vigilancia masiva plantea problemas en el ámbito de los Derechos Humanos, ya que se afectan derechos fundamentales de miles de personas, mediante métodos de legalidad dudosa y éticamente reprochables, pues no deberían ser usados para violar la privacidad de las personas, y menos aún por una entidad gubernamental”.
Lo más preocupante es que son regularmente los mismos usuarios quienes muchas veces permiten a terceros el acceso casi libre a sus datos. Sobre este tema, el presidente de Wikimedia Chile dice que “es de todas maneras positivo que se den a conocer este tipo de programas de vigilancia, pues en el corto plazo los usuarios irán adquiriendo mayor conciencia de lo que significa el uso de las tecnologías en el ejercicio de nuestro derecho a la privacidad”.