Con ello se cuestionan las versiones de prensa que han circulado esta semana, según las cuales el arsenal cibernético de la CIA incluiría herramientas que le permiten interceptar comunicaciones en WhatsApp, Signal y Telegram.
Al respecto, la organización de privacidad Open Rights Group comenta que la capacidad de la CIA está limitada a vulnerar la protección de los smartphones, es decir, del hardware, pero no de las apps instaladas en éstos. “Hay una gran diferencia entre hackear el sistema operativo de un teléfono, y lograr interceptar y descifrar las comunicaciones realizadas mediante las apps. Por ello, si el cifrado de una app es vulnerado, toda la plataforma de cifrado ha sido desbaratada, para todos los usuarios. El cifrado de Signal y WhatsApp permanece intacto”, señala la entidad.
La idea que se intenta poner de relieve es que si un endpoint es vulnerado -en este caso un smartphone- el atacante puede acceder al contenido de las apps simplemente observando la pantalla del dispositivo. Como ejemplo, se escribe: “un empleado envía, desde su puesto de trabajo, solicitudes de empleo cifradas, a potenciales nuevos empleadores. Todo esto está siendo observado por su jefe, quien tiene acceso a su PC mediante software de pantalla compartida”.
Open Rights Group recalca además que la CIA en principio no se interesa por la “explotación mayorista” de vulnerabilidades de día cero, ya que hay toda una comunidad de empresas e investigadores independientes que buscan detectarlas: “Si la CIA tiene interés en ti, hackeará directamente tu teléfono”.
Estos puntos de vista son respaldados en un exhaustivo análisis de las filtraciones de WikiLeaks elaborado por The Register, que concluye señalando que el cifrado de apps como Signal es tan potente que la CIA prefiere intervenir directamente los endpoints para realizar sus escuchas. “Una buena noticia para los interesados en la privacidad es que la CIA aparentemente no ha logrado vulnerar el popular cifrado del protocolo de chat desarrollado por Whisper Systems, utilizado en Signal y WhatsApp”, escribe la publicación.
Parte del “malentendido” respecto del nivel de acceso que tiene la CIA a los endpoints es atribuido en parte a que uno de los tuits publicados por la propia WikiLeaks para anunciar las filtraciones señalaba que había llegado “el fin de las comunicaciones cifradas, tal como las conocemos actualmente”. Para ello, se utilizó la palabra “bypass”, que significa “eludir”; es decir, se quería dar a entender que el cifrado de las apps necesariamente debía ser eludido, ante la imposibilidad de vulnerarlo.