LA VERDAD SOBRE LOS DOCUMENTOS DE LA CIA DE WIKILEAKS
El martes en la mañana, WikiLeaks reveló una enorme colección de documentos que supuestamente detallan “herramientas de hacking de la CIA”. Inmediatamente después, publicó dos sorprenden- tes tweets afirmando que el “malware de hackers de la CIA” representa una amenaza para los periodistas y otras personas que necesitan una comunicación segura infectando los dispositivos iPhone y Android e “ignorando” aplicaciones de mensajes cifrados como Signal y WhatsApp.
Esto pareció ser un bombazo. Signal es considerado el estándar de oro para la comunicación segura. WhatsApp tiene mil millones de usuarios. La CIA, al parecer, tenía la capacidad de conducir amplia vigilancia sobre lo que previamente habíamos asumido eran nuestras conversaciones digitales más privadas y seguras.
En su prisa por publicar artículos sobre el lanzamiento, casi todas las principales organizaciones de noticias tomaron los tweets de WikiLeaks al pie de la letra. Sus recuentos iniciales mencionaron por nombre a Signal, WhatsApp y otras aplicaciones codificadas, y las describieron como “ignoradas” o comprometi- das de alguna otra forma por las herramientas de ciberespionaje de la CIA.
Pero después de una inspección más cuidadosa, esto resultó ser engañoso. Ni Signal ni WhatsApp, por ejemplo, aparece por nombre en ninguno de los supuestos archivos de la CIA en los documentos. Más importante, los métodos de hacking descritos en los documentos no incluyen la habilidad de ignorar dichas aplicaciones codificadas. De hecho, si cualquier cosa, los documentos de la CIA confirman la fuerza de las tecnologías de codificación.
¿ Qué falló? Hubo dos culpables: un malentendido honesto sobre la tecnología por parte de la prensa; y otra astuta campaña de desinformación orquestada por WikiLeaks.
Estas técnicas son lo que la colección de documentos reveló. Expertos de seguridad con quienes hablé, sin embargo, hicieron énfasis en que estas técnicas parecen ser métodos bien conocidos y que no había grandes sorpresas ni hechicería inesperada.
En otras palabras, la colección de documentos nos recuerda que si su teléfono es hackeado, los mensajes de Signal o WhatsApp en él no están seguros. Esto no debe llegar como sorpresa.
Si algo en las revelaciones de WikiLeaks es una bomba, es justo lo fuerte que estas aplicaciones cifradas parecen ser. Como no tiene forma de fácilmente vigilar en masa dichas aplicaciones, la CIA parece haber tenido que cambiar su enfoque hacia la tarea más difícil y frecuentemente de alto riesgo de meterse a dispositivos individuales uno por uno.
En julio pasado, justo después del intento de golpe de estado en Turquía, WikiLeaks prometió, con mucho espectáculo, revelar correos electrónicos pertenecientes al partido gobernante de Justicia y Desarrollo de Turquía. Lo que WikiLeaks finalmente reveló, sin embargo, no fue más que mundanas listas de contactos de decenas de miles de personas comunes que discutían política en línea.
WikiLeaks parece tener un manual de estrategia para sus campañas de desinformación. El primer paso es soltar muchos documentos a la vez, en lugar de permitir que periodistas los examinen y absorban su significado antes de publicación. El segundo paso es sensacionalizar el material con comunicados de prensa y tweets engañosos. El tercer paso es relajarse y observar mientras los medios noticiosos sin querer promueven la agenda de WikiLeaks bajo los auspicios de la presentación de informes independientes
WikiLeaks parece tener un manual de estrategia para sus campañas de desinformación.