iProfesionaliProfesional

¿Cómo las personas y las empresas deben enfrentar la ola mundial de espionaje y ataques informáticos?

Las ofensivas cibernéticas que se dirigen a un blanco en particular son las más exitosas al momento de dañar o quebrar sistemas   
14/05/2014 - 07:01hs
¿Cómo las personas y las empresas deben enfrentar la ola mundial de espionaje y ataques informáticos?

Este año se cumplirá el centenario de la Primera Guerra Mundial, uno de los últimos conflictos armados que incluyeron una declaración formal de un estado contra otro par.

Hoy, decenas de naciones se enfrentan a través de Internet, pero en ningún momento lo admiten en público. Y varias de ellas no descartan construir redes de telecomunicaciones propias para evitar el espionaje de otros países.

Esta falta de reglas alcanza también a los ataques informáticos contra personas y organizaciones gubernamentales y privadas, e incluso desde el Estado se reorienta el foco de la vigilancia contra los individuos y las empresas.

Esta situación de anomia tecnológica fue descripta por el experto en seguridad informática y criptógrafo Bruce Schneier, en una conferencia regional convocada por el fabricante canadiense de teléfonos móviles BlackBerry, en la ciudad de Miami, en la que participó iProfesional.

Este especialista, quien se niega a hablar de “ciberguerra” porque “en una guerra hay muertos”, estableció como piedra angular de una política de seguridad informática a la elección del enemigo.

“Ahora sabemos cómo la NSA (sigla en inglés por la Agencia de Seguridad Nacional de Estados Unidos) intercepta el hardware para espionaje igual que lo hace China pero no podemos dejar de comprar equipo. Entonces, ¿a quién le compramos? Tenemos que escoger a nuestro enemigo, elegir a quién detestamos menos y, curiosamente, Estados Unidos es un buen enemigo”, dijo Schneier, quien dudó de la efectividad de los anuncios recientes de Brasil y Alemania de construir redes telemáticas para "independizarse" de los EE.UU. y evitar su espionaje. 

“Los países de América latina saben que todo el tráfico de Internet pasa por la Florida y que Estados Unidos lo puede ver, y esto molesta a algunos” gobiernos, dijo el experto.

“Brasil y Alemania están buscando crear legislaciones y políticas para que, en algunos casos, se pueda asegurar la información estatal al interior de sus fronteras. Incluso, están buscando instalar un cable submarino de transmisión de datos que evite pasar por el territorio estadounidense”, afirmó Schneier.

No se trata de una cuestión de motivos nacionalistas sino de estricta seguridad, como lo señala un libro que se publicará este mes en los Estados Unidos, “No place to hide”, del periodista Glenn Greenwald, sobre ataques y programas de espionaje a otros países.

La obra cita el caso de la NSA (EE.UU.) y la vigilancia electrónica en embajadas latinoamericanas.

“Es algo normal, es algo que los gobiernos hacen. Espían a corporaciones, a la prensa, a los individuos. Incluso hay menos espionaje entre gobiernos y más espionaje a la población”, aseguró Schneier (en la foto).

El enemigo desconocidoSchneier, miembro de la junta directiva de la Electronic Frontier Foundation (EFF), una asociación que defiende las libertades en las telecomunicaciones, advirtió que los ataques digitales no son claros y definidos sobre sus orígenes, autores y motivos.

“Podemos llamar a la policía o a los militares para lidiar con el terrorismo. O bien, desarrollar acciones y un marco legal dependiendo de dos cosas: quién está atacando y por qué. Pero si se piensa, en el ciberespacio no se sabe quién ataca y por qué”, advirtió.

El especialista destacó que los ataques que se dirigen a un blanco en particular son los más exitosos al momento de dañar o quebrar sistemas. 

“Antes las armas definían al atacante y lo que éste hacía. Pero esa línea no existe en el ciberespacio, todos usan las mismas armas y tácticas”, admitió.

Schneier señaló que se observa “mucho espionaje empresarial en EE.UU., no sabemos si es por motivos políticos, económicos o criminales”. Por ejemplo, en 2012 la empresa minorista Target sufrió el robo de datos de millones de usuarios, como informó iProfesional en esta nota.

“Eso fue hecho por criminales, pero podría haber sido perpetrado por el Gobierno. Todos usan las mismas tácticas, por lo que no se puede saber quién es el atacante a través de este aspecto”, dijo Schneier, quien clasificó de la siguiente manera a los agresores de acuerdo a su capacidad y foco

  • Un poco de ambas variables: un ejemplo es el “chico que arma códigos con técnicas automáticas. Es como una radiación en el fondo de Internet”.
  • Con alta capacidad y bajo foco: algunos casos son el robo de identidades, la explotación de errores de “día cero”, los ladrones de datos de tarjetas de crédito.
  • Alta capacidad y alto foco: son amenazas permanentes sobre una red particular.

“Cada vez hay más ataques con motivos políticos (como nacionalismo) y ética. También sobre energía, petróleo, la industria farmacéutica o factores agropecuarios. Antes las agresiones eran contra Microsoft, hoy son contra Google. Las ofensivas internacionales pueden hacerlas chicos que juegan a hacer política”, afirmó.

¿Desde dónde operan los cibercriminales? “Buscan países donde no hay leyes (sobre ciberdelitos), ni policía especializada o tratados de extradición, como por ejemplo, Europa del este, grandes naciones de Asia y del África subsahariana. Es más común que vengan de ahí”, describió.

Por ejemplo, en Rusia, los ciberatacantes pueden operar libremente si los objetivos no son rusos, y en China ocurre lo mismo si colaboran con el gobierno.

¿Por dónde pasa la clave en seguridad? Según Schneier, no tanto por la prevención sino por la detección rápida de las amenazas, basada en el análisis en tiempo real, para tomar acciones reparadoras y mitigadoras.

“Lo importante son las acciones en tiempo real, después que se sufre un ataque. Antes hacíamos detección, hoy hacemos respuesta”, concluyó.