YOSSI MELMAN / No es inconcebible que algún día despertemos oyendo que alguien ha logrado entrar en nuestras computadoras más secretas, el santuario interior de las agencias de inteligencia de Israel, tal como ha ocurrido con WikiLeaks esta semana.

No debería habernos sorprendido esta semana cuando se publicaron decenas de miles de documentos de la CIA, revelando los métodos de la ciberguerra de la organización y sus operaciones para entrar y atacar computadoras y teléfonos inteligentes. Incluso el hecho de que un refrigerador de Samsung se pueda utilizar como dispositivo de escucha que registra las voces en su entorno no es nuevo. La propia empresa coreana emitió una advertencia diciéndoselo a sus clientes hace más de un año.

No debería habernos sorprendido porque sabemos desde hace años que vivimos en una sociedad “Gran Hermano”. Cada movimiento que hacemos y cada sonido que pronunciamos es susceptible de ser filmado, grabado y documentado.

Y aún así, nos sorprendemos de nuevo cada vez que vemos pruebas de la medida en que nuestras vidas están expuestas y no tenemos privacidad.

El asombro esta vez proviene del hecho de que el volcado de documentos es de una organización que se considera una de las más avanzadas tecnológicamente del mundo. Además, la infiltración en las computadoras de la CIA viene después de varias infracciones de datos clasificados por WikiLeaks y otros denunciantes, luchando por la transparencia y contra la corrupción.

En 2010, WikiLeaks publicó “los cables del Departamento de Estado”, millones de intercambios de correos electrónicos que arrojan luz sobre los contactos secretos de diplomáticos y agentes de inteligencia estadounidenses con sus contrapartes internacionales. El vertedero de documentos avergonzó tanto a Washington como a altos funcionarios de todo el mundo. Al mismo tiempo, WikiLeaks también reveló documentos y un video que representa las operaciones de las fuerzas armadas estadounidenses en Irak y Afganistán.

Es interesante que, como ocurrió en esas ocasiones, el vertido de documentos actual también proviene del fundador de WikiLeaks y de la fuerza motriz detrás de la organización, el fugitivo de justicia Julian Assange, quien se refugia en la embajada de Ecuador en Londres y se cree que es un agente o un canal de mensajes para la inteligencia rusa. Fue la organización de Assange la que publicó los correos electrónicos del Partido Demócrata después de que las computadoras del partido fueran hackeadas antes de las elecciones presidenciales de Estados Unidos, probablemente por la inteligencia rusa. El asunto del correo electrónico del Partido Demócrata está actualmente en el corazón de una investigación del FBI y del Congreso sobre el presidente Donald Trump y sus ayudantes, sospechosos de iniciar el hack, o al menos de saberlo antes o después del hecho.

En 2013, el contratista de la Agencia de Seguridad Nacional de Estados Unidos, Edward Snowden, robó millones de documentos y archivos de la NSA que mostraban que la organización recopilaba información sobre decenas de millones de teléfonos pertenecientes a ciudadanos estadounidenses y aprovechaba los teléfonos y correos electrónicos de muchos líderes mundiales, de Israel. Snowden, también, es un fugitivo de la justicia buscado por los Estados Unidos y se está refugiando en Rusia.

En los años siguientes, el International Consortium of Investigative Journalists, con sede en Washington, publicó los “Papeles de Panamá”, que revelaron refugios fiscales en todo el mundo y expusieron fraude fiscal y corrupción de líderes, figuras clave de negocios y otras personas en todo el mundo.

El actual silbato contra la CIA ha puesto en marcha luces rojas de advertencia para las agencias de inteligencia internacionales, incluidas las de Israel. Seguramente les preocupa y se preguntan qué será de ellos si los poderosos han caído.

El Mossad, el Shin Bet (Agencia de Seguridad de Israel), la Inteligencia Militar y las FDI en conjunto saben bien que son un objetivo de espionaje tanto de enemigos como de aliados. Lo saben porque todos los días sus unidades de defensa cibernética descubren y combaten cientos, si no miles, de ataques e intentos de penetrar en sus sistemas informáticos.

A pesar de esto, todavía deben tener en cuenta que no son invencibles, que en esta batalla diaria entre atacantes y defensores, el atacante siempre tiene la ventaja, al igual que el misil de ataque tendrá generalmente la ventaja sobre un interceptor del sistema de defensa de misiles.

No es inconcebible que algún día despertemos oyendo que alguien ha logrado entrar en nuestras computadoras más secretas, el santuario interior de las agencias de inteligencia de Israel. Espero que me equivoque.

Fuente: The Jerusalem Post – Traducción: Silvia Schnessel – © EnlaceJudíoMéxico