Lo que parecía una página de fans resultó ser una red global de agentes de EE. UU.
A primera vista, el sitio starwarsweb.net parece un típico portal de fans de la era dorada de Xbox 360, con una cita de Yoda —«Like these games you will»—, una selección de juegos como Star Wars Battlefront 2 y publicidad del set de Lego Star Wars. Sin embargo, detrás de esta interfaz ingenua se ocultaba una funcionalidad mucho más peligrosa. Como se ha descubierto, el sitio fue utilizado por la CIA como medio de comunicación secreta con agentes en el extranjero. Bajo la apariencia de páginas sobre videojuegos, deportes y cultura pop, se escondía una compleja red de escondites digitales: uno de los errores más grandes de la inteligencia estadounidense en las últimas décadas.
Según el investigador independiente Ciro Santilli, starwarsweb.net era solo una parte de un amplio sistema de sitios web que funcionaban como canales encubiertos para la comunicación entre la CIA y sus fuentes en otros países. Estas páginas parecían completamente inocentes —sitios de fans de cómics, portales sobre música brasileña o deportes extremos—, pero al introducir una contraseña en la barra de búsqueda se activaba una autenticación oculta que daba acceso a comunicaciones confidenciales con los servicios de inteligencia de EE. UU.
Captura del sitio (Ciro Santilli)
La primera filtración de este esquema ocurrió hace más de una década —en Irán. Allí, los servicios de inteligencia locales descubrieron la red de sitios y comenzaron a perseguir a personas sospechosas, lo que posteriormente llevó a detenciones y ejecuciones masivas de agentes de la CIA en China entre 2011 y 2012. De acuerdo con una investigación de Yahoo News, la filtración en Irán desempeñó un papel clave en el colapso de todo el sistema. Posteriormente, la agencia cerró su infraestructura.
Santilli explicó que su interés por desenterrar la antigua red de la CIA fue impulsado por varios factores: su interés en la política china, la influencia de su suegra, miembro del movimiento religioso Falun Gong, y su deseo de “molestar a los espías que vigilan las democracias”. Describe su trabajo como una investigación hacker basada en el análisis de dominios, código HTML, uso del servicio viewdns.info y el archivo Wayback Machine. Para evadir las restricciones del archivo, utilizó un ejército de bots de Tor. Todas las herramientas utilizadas eran públicas y gratuitas.
Uno de los principales detonantes para reanudar la búsqueda fue un artículo de Reuters de 2022 que detallaba errores en la ocultación de los sitios, como el uso de direcciones IP consecutivas, lo que permitió identificar grupos completos de dominios. En capturas del análisis de Santilli se observaron nombres de archivos que revelaban las URLs originales. Estas pistas lo llevaron a descubrir cientos de recursos adicionales.
Según Zach Edwards, otro especialista independiente en ciberseguridad, los nuevos hallazgos coinciden plenamente con lo que ya conocía sobre la estructura de esta red. Destacó que los sitios efectivamente existieron y cumplían funciones de inteligencia, y que los errores de sus desarrolladores han salido a la luz años después.
De acuerdo con Santilli, ahora, más de 15 años después, la exposición de estos sitios no representa tanto una amenaza como una oportunidad única de acercarse a artefactos digitales de la era del espionaje. Comparó el hallazgo con visitar un museo: gracias al archivo de páginas web, cualquiera puede ver rastros “vivos” de una operación encubierta fallida. Esta historia no es única en los anales de la inteligencia estadounidense: ya han ocurrido otras filtraciones masivas de operaciones secretas de la CIA.
La CIA se negó a hacer comentarios.