EE.UU. y Reino Unido hackean a Gemalto y llevan el espionaje a los móviles

La Guerra Fría fue un período pródigo para la ficción de espionaje. Sin embargo, a casi 26 años de la caída del Muro de Berlín y otros 24 del derrumbe de la Unión Soviética, encontramos que las principales potencias occidentales, con excusas más o menos atendibles, comenzaron a perfeccionar métodos para hacer pie en el cambiante escenario de las tecnologías digitales para vigilar también a naciones amigas.

Edward Snowden, el famoso ex analista de la Agencia Nacional de Seguridad estadounidenses (NSA, por sus siglas en inglés), fue uno de los principales responsables de borrar la imagen del gentleman mujeriego, tan asociada en el inconsciente popular con las tareas de espionaje. La verdad resultó menos halagadora: ejércitos de “geeks” inescrupulosos con contratos gubernamentales que escudriñan, a fuerza de hackeo, hasta los aspectos más nimios de la vida de las personas.

Su última revelación está a la altura de su leyenda. De acuerdo a documentos que confió al portal The Intercept, agentes de la NSA y el Cuartel General de Comunicaciones (GCHQ) del gobierno británico accedieron ilícitamente a las computadoras de Gemalto en 2010 para robar las claves encriptadas que protegen la seguridad de los teléfonos móviles.

Se trata de una firma multinacional que provee chips a unos 450 operadores móviles en 85 países a escala mundial. En total, produce alrededor de 2.000 millones de tarjetas SIM cada año. De acuerdo al reporte, sus plantas en Brasil y México estuvieron entre las vulneradas.

Gracias a esta maniobra, las agencias involucradas pueden monitorear comunicaciones móviles sin la necesidad de conseguir aval alguno de autoridades locales o proveedoras. Asimismo, GCHQ accedió a las redes de una serie indeterminada de operadores de telecomunicaciones para conseguir información de sus usuarios, mapas de su infraestructura, manipular las facturas de servicio e incluso desencriptar comunicaciones de voz y datos, especialmente en redes 3G y 4G LTE, donde existe mayor seguridad que en las 2G.

La iniciativa se materializó gracias a creación del Equipo de Explotación de Teléfonos Móviles (MHET), creado por ambas agencias de inteligencia en abril de 2010 para rastrear vulnerabilidades en los celulares. Con este objetivo, también accedieron a las cuentas de correo electrónico y perfiles en redes sociales de los ingenieros y empleados de las firmas involucradas.

“Tomamos esta publicación muy en serio y vamos a dedicar todos los recursos necesarios para investigar a fondo y comprender el alcance de este tipo de técnicas sofisticadas”, expresó Gemalto a través de un comunicado. “Ha habido muchos ataques patrocinados por el Estado reportados en los últimos tiempos, que han ganado la atención tanto de los medios de comunicación como de las empresas, esto enfatiza en verdad qué tan seria es la seguridad informática en la actualidad”, concluye.

Consultados por The Intercept, integrantes de GCHQ y NSA se negaron a realizar comentarios. A medida que la noticia se difunde por todo el globo, miembros de la sociedad civil y la industria, cada vez más habituados a estos escándalos, parecen coincidir en el mismo estado emocional: “Agitados, pero no revueltos”.

Andrés Krom
Andrés Krom se graduó en la Tecnicatura de Periodismo de TEA (Buenos Aires). Durante su carrera trabajó en varios medios de comunicación online en el sector de tecnología y telecomunicaciones. Sus artículos han sido replicados por importantes medios gráficos en países como Argentina, Bolivia, Nicaragua, Panamá, Venezuela y publicaciones regionales.

Deje su comentario

Recuperar contraseña

Por favor ingrese su nombre de usuario o dirección de correo electrónico. Recibirá un enlace para crear una nueva contraseña por correo electrónico.