Opinión

Omar Fayad no les puede callar la boca

Las armas cibernéticas elevan el nivel de la guerra.

  • 09/11/2015
  • Escuchar

Muchas críticas he leído en los últimos días en contra de la Ley Fayad, la propuesta del senador Omar Fayad para sancionar los delitos informáticos. Casi fue unánime el ataque de los medios y en las redes sociales, de gente que argumenta que esto va en contra de la libertad de expresión. Yo no estoy de acuerdo, pienso que la propuesta del priísta nos mete a una discusión que desde hace años debimos iniciar, la discusión sobre el combate de los ataques de hackers a infraestructura de gobierno. Más allá de esos estúpidos que basan su vida en Facebook y Twitter saboreando sus momentos de fama, esto se trata de frenar posibles amenazas a la seguridad nacional.

 

Hace poco les contaba que en Silicon Valley los hackers han comenzado a montar legalmente empresas para desarrollar y comercializar armas cibernéticas de destrucción masiva, tecnología que puede dañar la infraestructura de un país, secuestrar los datos más secretos de una empresa o incluso convertirse en una herramienta para asesinar.

 

"Ése es un ejemplo de la evolución de los hackers... ahora hay compañías cuyo único objetivo es crear armas cibernéticas de destrucción masiva", me dice David DeWalt, chairman y CEO de FireEye.

 

La Secretaría de la Defensa Nacional (Sedena) destaca en un reciente análisis que hace tan sólo algunos años, quienes perpetraban ataques informáticos eran regularmente individuos que de manera entusiasta probaban sus conocimientos técnicos para penetrar redes de cómputo ajenas y extraer información, más por reto técnico y reconocimiento que por obtener algún beneficio económico.

 

"Hoy en día la situación es bastante diferente, ya que existen grupos delincuenciales bien organizados y con recursos tecnológicos y económicos capaces de perpetrar ciberataques difíciles de detectar y contener mediante mecanismos tradicionales de ciberseguridad. Las estrategias de las que hacen uso son técnicamente complejas, innovadoras, puntuales, a largo plazo y con características de evasión", dice la Sedena en una serie de documentos en los que justifica la construcción de un Centro de Operaciones del Ciberespacio.

 

Más allá de eso, como indica David DeWalt, los hackers ahora están vendiendo, dentro de la ley y al mejor postor, programas maliciosos de destrucción masiva, algo que va más allá de lo que hacen los italianos de The Hacking Team, quienes se hicieron famosos en todo el mundo tras descubrirse que están vendiendo software de espionaje a cualquier gobierno o cliente con el dinero suficiente para apoderarse de la información de sus competidores o enemigos, amenazas, periodistas o para lo que deseen.

 

"Diariamente se registran miles de ataques no exitosos a la infraestructura del centro de datos de la Sedena, incrementándose estos en los días críticos, como es el caso de las celebraciones de las fiestas patrias", dice la Sedena en el Análisis Costo-Beneficio del Centro de Operaciones del Ciberespacio.

 

David DeWalt, quien fue presidente y CEO de McAfee de 2007 a 2012, exactamente en el periodo en el que Intel la adquirió por 7,680 millones de dólares, dice que hay una empresa interesante, que vende armas cibernéticas al mejor postor y que tiene inversiones importantes de grupos de cazadores de oportunidades muy poderosos, se trata de Endgame.

 

"La otra no debería decir su nombre porque es una empresa pública, pero empezamos a ver eso", dice el también miembro del Consejo de Delta Air Lines. Al cierre de esta edición, Endgame no respondió a las peticiones de información que le hicimos vía correo electrónico.

 

Por lo pronto, DeWalt advierte que la mayoría de las compañías y gobiernos no se dan cuenta que se están enfrentando a algo muy peligroso, a operadores militares, altamente sofisticados y multimillonarios.          

 

"Ellos tienen un propósito y una misión, y la misión es o robar información o monitorear información, robar activos monetarios, quizás alterar la infraestructura fundamental. Y en los últimos tiempos estas operaciones militares son realizadas por expertos altamente calificados que atacan a las empresas una por una. Y en el mundo de la cibernética estamos viendo lo que hemos visto en cualquier otro dominio en el mundo... el comentario que iba a hacer, que es muy importante, es que en la historia de la humanidad cada que un nuevo dominio es descubierto tenemos guerras por ello, conflictos por esos dominios;  ya sea que encontremos nuevos territorios y océanos, y aire y espacio y ahora el ciberspacio, cada que tenemos algo nuevo el mundo entra en conflicto sobre dicho dominio".

 

Dmitry Bestuzhev, director del equipo de investigación y análisis de Kaspersky en América Latina, registraron 398 millones 628 mil 600 incidentes en la región entre enero y finales de agosto de 2015.

 

"Un incidente quiere decir que es un evento de seguridad en donde ha habido el intento de comprometer de alguna u otra manera la información de los usuarios. En ese tiempo, han sido literalmente 230 días calendario, o 19 millones 872 segundos, cuántos ataques entonces se registraron desde el 1 de enero hasta ahora: 20.1 incidentes por segundo, esto solamente en América Latina, en nuestros países", explica el experto ruso.

 

David DeWalt dice que hay mucho espionaje entre las empresas, es probablemente lo más común que han detectado en México, empresas que espían a través de hackers para conocer proyectos de competidores y ganar contratos, tomar ventaja en medio de los agujeros de seguridad.

 

Pero las armas cibernéticas elevan el nivel de la guerra. El argumento de los que las venden al mejor postor es que no hay diferencia entre ellas y los misiles que vende la industria militar tradicional.

 

"Qué diferencia hay con la manufactura de armas, porque construir armas cibernéticas es lo mismo que construir armas físicas", esa es su justificación, dice DeWalt. "Esta es la primera vez que realmente vemos una enorme cantidad de hackers que se están dedicando a construir armas cibernéticas y vendiéndolas, armas de destrucción masiva".

 

Bestuzhev señala que cuando hablamos de la seguridad de los equipos tenemos que entender que hay varios medios para afectar a los usuarios, a las víctimas, e internet es uno de ellos. "Internet es uno de los medios favoritos de los atacantes, lo utilizan para llegar a las víctimas de manera rápida, contundente y global. Internet es como un avión, no se necesita tener un camino para llegar. Estando en un país se puede atacar hasta otro continente, de manera rápida y contundente", explica el experto ruso.

 

Raimund Genes, Director de Tecnología de Trend Micro, señala que la etérea percepción de que el crimen cibernético no afecta al público general ya no es posible. En el segundo trimestre del año 2015 quedó demostrado que el daño potencial provocado por los ataques de una simple falla del software puede hackear aviones, autos inteligentes y estaciones de televisión.

 

El potencial de este negocio es muy atractivo, tomando en cuenta que una simple herramienta de espionaje dirigido a algún político, actor o empresario, cuesta en el mercado alrededor de 250,000 dólares. Si quiere saber cuánto cuesta destruir la estabilidad y reputación de un país o una corporación, llame a alguna de las firmas de moda en Silicon Valley y solicite su cotización...

 

Por lo mientras, en México algunos tuiteros y faisbuqueros gritan que les van a callar la boca, qué estupidez, esta discusión va más allá de la libertad de expresión. Se trata de la nueva guerra y las nuevas amenazas para las que este país, claramente no está protegido.

 

Si alguien duda que lo que se dice en internet se controla, dénse una vuelta por las naciones europeas, fíjense en lo que pasa en China e incluso en Estados Unidos, en donde ustedes podrán pensar que son libres, pero claramente todo está bajo la vigilancia de las empresas, en primer lugar, y de los servicios de inteligencia que siguen sin asimilar el golpe que les dio Edward Snowden.

 

Fíjense por favor, en lo que The Hacking Team ha vendido en sus gobiernos locales, o lo que algunos funcionarios han comprado para conocer más a esos usuarios de Twitter y otras redes sociales, para aprovechar sus tendencias, comentarios y debilidades.

 

Sería buen momento de comenzar a discutir cómo nos protegerá el gobierno de México ante las amenazas, que insisto, van más allá de querer cerrarte la boca.

 

@takaink