Portada :: Conocimiento Libre
Aumentar tamaño del texto Disminuir tamaño del texto Partir el texto en columnas Ver como pdf 18-05-2017

Internet, hackers y soberana

Fredes Luis Castro
Shushwap


El ataque informtico de los ltimos das emple un software malicioso diseado para bloquear el acceso al computador o sistema informtico, hasta tanto se pague una determinada suma de dinero. El trmino ransomware alude a este dispositivo extorsivo, cuya reciente modalidad fue bautizada como WannaCry. Los atacantes se habran apropiado de una de las tantas vulnerabilidades detectadas y almacenadas por la Agencia de Seguridad Nacional (NSA), de all que Microsoft responsabilizara a la NSA por la fuga y posterior pandemia, comparando la propagacin del virus con una sustraccin de misiles Tomahawk al Ejrcito estadounidense. El hroe de la jornada fue un joven ingls de 22 aos que descubri un kill switch (interruptor asesino o de desconexin) que impidi una contaminacin mayor.

Los sospechosos de siempre

Se dificult dirigir acusaciones a la patria de Putin, porque los rusos tambin fueron afectados. De hecho, en esta oportunidad las sospechas se cultivan en Mosc contra sus contradictores de siempre. Mikhail Delyagin, director del Instituto de Problemas de la Globalizacin, lo expresa sin tapujos: Respeto la honestidad de los Estados Unidos. Nos amenazaron con un ciberataque y es lo que se produjo. Sin embargo, especialistas rusos del Consejo de la Economa Digital lo descartan, por juzgarlo un ataque demasiado estpido.

Sucede que pese a la velocidad y la extensin de WannaCry, llaman la atencin los dficits del software, impropios de hackers experimentados. La inclusin del interruptor mencionado en el cdigo del software facilit la deteccin y paralizacin del ataque, otras fallas directamente no permiten identificar a las vctimas y sus desembolsos. Los desperfectos son propicios para alentar conspiraciones. Es posible conjeturar que el objetivo no fue recaudar dinero, sino humillar a una de las ms importantes agencias de inteligencia de Washington. Pero si no fueron los rusos, a quin culpar?

Para buena parte del imaginario global, cualquier cosa que se diga de Corea del Norte es creble, por ende ya existen los que indican que el grupo Lazarus, desde hace aos sindicado de ser amparado por Pyongyang, est involucrado en el ataque con WannaCry. Lazarus es conocido principalmente por el demoledor ataque contra Sony Pictures a fines del 2014, pero a posteriori fue acusado de desfalcar arcas bancarias de Filipinas, Ecuador, Vietnam y Bangladesh. Por qu sospechan de Lazarus? El cdigo de programa de puerta trasera empleado en una versin pretrita de WannaCry, llamado Contopee, tambin fue utilizado en sus intervenciones por Lazarus.

Gobernanzas y acciones pblicas

Es posible que se materialice el peor escenario descrito en el informe de la Comisin Global sobre Gobernanza de Internet, en el cual la intensidad de las acciones maliciosas y de los controles polticos estimulen una desconfianza tal que reduzca ms que significativamente el uso de la Internet? Es interesante advertir que la comisin ubica en el mismo plano de peligrosidad a la malicia criminal con la excesiva regulacin gubernamental Considerarn los miembros de la comisin que existi un excesivo despliegue de gobierno en el ciberataque norteamericano dirigido contra el programa nuclear iran del 2013, o en el intento de manipulacin de televisores y smartphones por hackers de la CIA, para convertirlos en hogareos y mviles vigilantes?

Con seguridad que a los globales gobernanzantes de la Internet no les gusta nada el Escudo Dorado chino, y su captulo estrella: el Gran Cortafuegos, ingeniera legal y tecnolgica diseada para restringir accesos a servicios y plataformas digitales forneos. En rigor de verdad, es posible obtener habilitaciones, las que se conceden si se manifiesta conformidad con los intereses nacionales establecidos por las autoridades comunistas. Al Reino del Medio no le interesa formar parte de aldea global alguna, por el contrario estima que las nicas plataformas reales son las soberanas y opera para que las digitales, como el resto de las actividades econmicas, se subordinen a los lineamientos estatalmente fijados, al menos en la geografa que gobiernan.

El 11 de mayo de este ao Donald Trump emiti una orden ejecutiva para fortalecer la ciberseguridad de las redes federales y las infraestructuras crticas. Se trata de un conjunto de enunciados, estndares y buenas prcticas, que, en primer trmino, aseguran continuidad al Marco para la mejora de la ciberseguridad de las infraestructuras crticas ordenado por Obama. La ciberseguridad estadounidense cuenta, entonces, con un respaldo bipartidario. Pero conviene registrar que en materia securitaria tan sensible, aparecen involucradas, por orden presidencial, las Secretaras de Trabajo y de Educacin, con el objeto de participar con otras secretaras en la consideracin y promocin de programas que desarrollen la fuerza de trabajo cibersecuritaria del futuro que su pas necesita, en los sectores pblico y privado, con acciones que deben aplicarse desde los estudios primarios, hasta los ms altos niveles, sin perjuicio de cursos y aprendizajes tcnicos no universitarios. Adems ordena al Director Nacional de Inteligencia que observe y revise los esfuerzos desarrollados por otros pases, en tanto puedan comprometer la competitividad norteamericana en ciberseguridad.

Conclusiones

De ser cierto que el modelo de negocios primario de la Internet se edifica sobre una vigilancia masiva es del todo coherente que la criminalidad se especialice en la sustraccin de informaciones ms o menos ntimas. La progresiva privatizacin de la vida social, para beneplcito lucrativo de los monopolios extractivistas de datos del capitalismo digital, incrementa los bancos y depsitos de informaciones a los que apuntan los cibercriminales. Los ciberataques se multiplicarn en tanto la Internet apueste antes por la interaccin social y la conectividad que por la inclusin y la libertad, la ltima mucho ms predicada que actualizada por las figuras icnicas del capitalismo digital.

El desarrollo de capacidades cibersecuritarias es asunto de primer orden, para una eficaz y soberana defensa de los asuntos vitales de cada nacin. El estadio tecnolgico en que cada pas se encuentra determina el tipo de discurso promovido en foros internacionales, y el grado de apertura de las polticas pblicas de Internet y digitales. Pero incluso en los pases tecnolgicamente ms avanzados existe una activa intervencin, con el elemental fin de mantener sus ventajas en el largo plazo.

Los gobiernos que confen en invisibles manos de mercado o improvisen ejercicios desactualizados debern recomendar a sus ciudadanos que sigan las tres reglas comunicadas por el criptgrafo Robert Morris, jefe cientfico del Centro Nacional de Seguridad Informtica de la NSA: no poseer una computadora, no encender una computadora y, por ltimo, no usar una computadora.

Artculo publicado originalmente en el blog del autor Shushwap

Fuente: http://www.elviejotopo.com/topoexpress/internet-hackers-y-soberania/



Envía esta noticia
Compartir esta noticia: delicious  digg  meneame twitter