Saltar al contenido

La Zona Cero Pasada por Alto de la Fiebre Aérea Mundial – Colinas Verdes San José

La Zona Cero Pasada por Alto de la Fiebre Aérea Mundial – Colinas Verdes San José

<Los organismos de inteligencia de todo el mundo se apresuran a aumentar sus capacidades de recopilación de información y vigilancia, aparentemente en un esfuerzo por promover la seguridad nacional y la protección contra las amenazas terroristas. Pero en el debate sobre la privacidad y la seguridad del espionaje cibernético, los costos de ciertas tácticas son a menudo pasados por alto. De hecho, algunos de los métodos técnicos empleados por los organismos de inteligencia para aumentar la capacidad de vigilancia digital pueden ir a expensas de la seguridad de Internet. Como resultado, estas formas modernas de espionaje pueden tener un impacto negativo en nuestros intereses económicos y de seguridad cibernética, exponiendo tanto a las entidades comerciales como a los usuarios ordinarios a la piratería maliciosa y a los delitos cibernéticos, debilitando la seguridad general de la red.

Durante la mayor parte del siglo XX, el espionaje consistió principalmente en que los gobiernos espiaran los activos militares y políticos de otras naciones. Los ciudadanos ordinarios rara vez se veían atrapados en la red de vigilancia a menos que se comunicaran directamente con un objetivo o entidad extranjera. Pero en la era de la información, las divisiones entre las comunicaciones militares y civiles son cada vez más borrosas. Las recientes revelaciones sobre los programas de vigilancia secreta de la Agencia de Seguridad Nacional, por ejemplo, sugieren que la NSA puede haber debilitado deliberadamente la seguridad de Internet de diversas maneras para facilitar sus propias capacidades de inteligencia de señales. Los documentos revelados por Edward Snowden indican que durante los dos últimos decenios, la NSA ha estado socavando secretamente las herramientas y normas de encriptación esenciales, insertando encubiertamente puertas traseras en productos de hardware y software informático de uso generalizado, almacenando las vulnerabilidades que descubre en los programas informáticos comerciales y construyendo una vasta red de programas espía insertados en computadoras y enrutadores en todo el mundo.

Los Estados Unidos no son los únicos en apuntar a los productos de comunicaciones comerciales. Hace unos años, el gobierno chino exigió que dos de sus mayores fabricantes de telecomunicaciones y dispositivos, Huawai y ZTE Corporation, insertaran puertas traseras en los productos enviados a todo el mundo. Estos dispositivos comprometidos dan potencialmente al gobierno chino acceso a más de la mitad del tráfico global de comunicaciones. El costo decreciente de la vigilancia digital, junto con el aumento del espionaje económico patrocinado por el Estado, ha creado poderosos incentivos para que los gobiernos creen y mantengan agujeros de seguridad en los productos comerciales para que puedan recoger grandes cantidades de datos.

Teóricamente, si estas debilidades sólo son conocidas por las agencias de inteligencia, son las únicas que pueden utilizarlas. Sin embargo, la mera existencia de puertas traseras y otras vulnerabilidades críticas hace posible -aunque a veces muy difícil- que los agentes malintencionados y los gobiernos extranjeros las encuentren y las exploten también. El «Asunto de Atenas», en 2005, demostró lo que sucede cuando los agentes externos descubren una capacidad de puerta trasera aparentemente benigna destinada únicamente a fines de aplicación de la ley. Atacantes desconocidos pudieron escuchar subrepticiamente las conversaciones del Primer Ministro griego y otros altos funcionarios del Gobierno comprometiendo las capacidades de escucha telefónica que estaban incorporadas en los conmutadores de la mayor red celular comercial de Grecia. Un reciente libro blanco del Instituto de Ingenieros Eléctricos y Electrónicos explicaba cómo los esfuerzos técnicos de la NSA para facilitar sus capacidades de vigilancia mediante la creación de vulnerabilidades en las normas de encriptación y las tecnologías comerciales «podrían haber comprometido la seguridad y la privacidad en un intento fallido de mejorar la seguridad»

Además, como los objetivos de muchos organismos de inteligencia son también tecnologías de uso general y cotidiano, estas tácticas pueden hacer que las transacciones en línea sean menos seguras. Una seguridad más débil en la Internet tiende a facilitar que los delincuentes y otros malos actores irrumpan en las computadoras y redes privadas con fines de robo, fraude y abuso. El Centro de Estudios Estratégicos e Internacionales estima que el costo de los delitos cibernéticos para la economía mundial oscila entre 375 y 575 mil millones de dólares anuales. Más allá de las pérdidas financieras directas para los bancos, las instituciones financieras y las empresas, el informe del CSIS explica cómo los delitos cibernéticos perjudican a los consumidores, dañan la reputación de las marcas y dan lugar a que se gaste más dinero para «limpiar» después de los incidentes cibernéticos, por no mencionar el aumento del gasto en medidas de seguridad cibernética para evitar futuros ataques.

También hay cada vez más pruebas de que la piratería informática ofensiva puede afectar negativamente a los derechos humanos e incluso puede socavar los intereses de seguridad internacional a largo plazo. Según se informa, tanto la NSA como las autoridades rusas han estado tratando de encontrar formas de identificar a los usuarios de Tor, una herramienta de anonimato en línea -financiada parcialmente por partes del gobierno de los Estados Unidos- en la que confían muchos disidentes y activistas de derechos humanos de países represivos para protegerse de las represalias del gobierno. Una ex embajadora de los Estados Unidos ante el Consejo de Derechos Humanos de las Naciones Unidas, Eileen Donahoe, advirtió enérgicamente de los riesgos de estas actividades de la NSA para la seguridad nacional de los Estados Unidos: «En un mundo digital global, la seguridad nacional depende de muchos factores que van más allá de las capacidades de vigilancia, y la excesiva dependencia de la recopilación de datos globales puede crear vulnerabilidades de seguridad no deseadas».»

Si bien no es realista esperar que los gobiernos renuncien por completo al ciberespionaje, no significa que tengamos que seguir por el camino actual. De hecho, es hora de ampliar la conversación de vigilancia y empezar a hablar seriamente sobre el impacto de estas actividades en nuestros intereses económicos y de ciberseguridad. Los académicos y los investigadores en materia de seguridad ya han comenzado a debatir formas alternativas de que los organismos de inteligencia y de aplicación de la ley puedan obtener de manera responsable la información que buscan sin socavar fundamentalmente la seguridad de Internet. Necesitamos sopesar esos riesgos de manera más explícita en el proceso de elaboración de políticas en el futuro.

Esta web utiliza cookies, puede ver aquí la Política de Cookies