|
||
El mito de la seguridad total y el "enemigo interno" | ||
La revelación de los archivos diplomáticos secretos de Estados Unidos provocó un cimbronazo político internacional y, a la vez, generó dudas respecto de cuál es el grado de seguridad que existe. Para el especialista Daniel Monastersky no hay dudas: "La seguridad total no existe". -¿Es posible que una persona no entre a los archivos informáticos de una planta nuclear estadounidense, por ejemplo, y produzca un atentado? -Sí, porque la seguridad no existe como tal y menos por internet -sostuvo el autor de Identidad Robada, un estudio especializado en delitos informáticos. Sin embargo, marca la diferencia con el caso de WikiLeaks. "Se trató del filtrado de una persona que tenía contacto directo y acceso a la base de datos, no es que hubo un delincuente informático que ingresó a los sistemas. La vulnerabilidad, en este caso, pasó por las personas y no por los sistemas". Los más de 250.000 documentos secretos fueron entregados al sitio web WikiLeaks por el soldado Bradley Manning, un analista de sistemas que trabajaba en las oficinas de informática de una base de Estados Unidos en Bagdad. De acuerdo con su propio testimonio, los copiaba en un CD que simulaba eran canciones de Lady Gaga. "Cuando uno maneja un sistema tiene diferentes niveles de acceso y de privilegios y este soldado, para hacer eso, seguramente los tenía. Por eso es perfectamente creíble que lo haya robado de ese modo", explicó. Para el especialista, nadie puede garantizar que una persona no sea vulnerable y pone como ejemplo estudios hechos por empresas corporativas que señalan que entre el 70 y el 80% de la información secreta que se filtra hacia afuera es de los propios empleados, no ataques externos sino robos internos. -¿Es posible pensar también que se está frente a un error del Pentágono por haber creado una gigantesca base de datos informáticos al que tenían acceso más de dos millones de personas? -Y, sí, es complicado para el Pentágono. Porque si una empresa con 40 empleados tiene filtraciones... (N. de la R.: los cables filtrados son del sistema Siprnet -Secret Internet Protocol Router Network-, al que tienen acceso unos 2,5 millones de funcionarios norteamericanos a través de computadoras autorizadas y cuyos procedimientos de acceso son modificados cada 150 días aproximadamente. Los documentos "top secret" no transitan por la red Siprnet pero unas 850.000 personas tienen acceso a ellos) Cuando se empezó a hablar de guerra informática o ciberterrorismo se entendía como acciones que produjeran alteraciones en la información y los sistemas del enemigo. Para Monastersky, éste no es el caso, pero explica que hubo y hay batallas de ese tipo. "El ciberterrorismo son ataques como los de agosto del 2008 entre Rusia y Georgia y los que hay permanentemente entre Estados Unidos y China, que tiene un ejército de hackers buscando información. Es más, China filtra constantemente información mediante lo que se conoce como la ´gran muralla´ informática", explicó. Aunque, en materia de "innovación", nada mejor que el "Stux net", un gusano (software malicioso) descubierto hace dos meses con capacidad de entrar a servidores de empresas de servicios hidroeléctricos y hacer parar la línea de producción. "La novedad radica en que el virus afecta físicamente", precisó. Monastersky investiga desde hace años cómo trabajan los países en materia de ciberterrorismo y no duda de que van a existir distintos estamentos de gobierno para combatir este nuevo tipo de delitos. "Van a existir consejos de expertos en la prevención de todo esto, los gobiernos van a tener asesores en contraterrorismo informático y van a tener que hacer algo para compartir información de redes y de delincuentes informáticos. Obama lo está armando hace ya algún tiempo", explicó. Y remarca el vacío legal actual: este tipo de guerra es muy posterior a las convenciones internacionales vigentes y no está regulado por el Derecho Internacional. (Télam) |
||
Use la opción de su browser para imprimir o haga clic aquí | ||