Tendencias21

Abrir las comunicaciones para luchar contra el terrorismo tiene sus riesgos

Expertos de la Universidad de Columbia (EE.UU.) en privacidad y seguridad informática creen que abrir las comunicaciones a los gobiernos, para que combatan el terrorismo, tiene más desventajas que ventajas, puesto que también abre la puerta a que las comunicaciones sean interceptadas por agentes malintencionados. Además, sostienen, espiar solo funciona si se sabe a quién. Por Carlos Gómez Abajo.

Abrir las comunicaciones para luchar contra el terrorismo tiene sus riesgos

La policía dice que los terroristas que mataron a 130 personas en ataques coordinados en París en noviembre utilizaron teléfonos móviles para comunicarse. Y la pareja que atacó en San Bernardino (California, EE.UU.), matando a 14, pudo haber hablado de la yihad en línea.

Estos ataques reavivaron las llamadas a un mayor acceso del gobierno a las comunicaciones electrónicas de la gente -teléfonos, correos electrónicos e historial de la navegación por Internet- para prevenir el terrorismo. Pero los defensores de la privacidad y muchos expertos en seguridad cibernética plantean preguntas sobre esa estrategia.

«Hay ventajas y desventajas en el equilibrio entre la seguridad, la aplicación de la ley, la privacidad, la innovación y la ciberseguridad», dice Matthew Waxman, profesor de Derecho de la Universidad de Columbia (Nueva York) y experto en seguridad nacional y derecho internacional.

«Las soluciones de compromiso dependen de cómo sopese cada uno los diferentes riesgos. Mucha gente quiere comodidad, pero cuando su cuenta bancaria es hackeada o su identidad es robada, empiezan a preocuparse mucho de la seguridad de sus datos y de las comunicaciones», explica, en la web de Columbia.

Waxman copreside el Centro para la Ciberseguridad del Instituto de Ciencias de Datos de Columbia, un esfuerzo interdisciplinar que reúne a expertos del Departamento de Ciencias de la Computación, la Facultad de Derecho, la Facultad de Ingeniería y la Facultad de Asuntos Internacionales y Públicos, para desarrollar maneras de mantener los datos seguros y privados.

«Hay una amplia gama de problemas de seguridad en línea -desde el vandalismo y el robo de información hasta cosas aún más serias», dice Steven Bellovin, profesor de ciencias de la computación y presidente del centro.

En junio piratas informáticos atacaron la Oficina Federal de Administración de Personal y robaron la información personal de millones de trabajadores del gobierno federal estadounidense, así como de personas que habían solicitado autorizaciones de seguridad.

Hace un año, los hackers se infiltraron en las computadoras de Sony Pictures y liberaron miles de correos electrónicos, documentos, números de la Seguridad Social y otra información personal de los empleados de Sony.

El software de encriptación se desarrolló para guardar tales datos y también para permitir las transacciones del comercio electrónico y de la banca en línea. También puede bloquear el acceso a los mensajes de los teléfonos inteligentes. «No se puede eliminar el cifrado, es vital para la seguridad en Internet», dice Bellovin, cuyo último libro, Thinking Security: Stopping Next Year’s Hackers, se publicó en noviembre.

Pero a raíz de los ataques terroristas, los expertos en seguridad están discutiendo si los gobiernos deberían tener acceso -con una llave maestra– a los datos cifrados con el fin de interrumpir el uso de la comunicación en línea por parte de terroristas para reclutar miembros, recaudar fondos y planear ataques.

Agujeros

Bellovin argumenta que dar al gobierno un acceso excepcional no va a reducir la amenaza del terrorismo, sino que creará nuevos agujeros en la seguridad informática que otros podrán explotar.

«Crea inseguridad y no hace nada por cerrar los agujeros ya existentes», dice. «Los malos no siguen las reglas, simplemente instalarán su propio software [de encriptación]».

A Bellovin le gustaría que el Congreso fijara las condiciones para el acceso del gobierno a las comunicaciones electrónicas, del mismo modo que se requiere una orden de registro para una escucha telefónica.

«Consagremos estas restricciones en la ley», dice, añadiendo que el volumen de la comunicación en línea complica el trabajo del gobierno. «No se puede escanear un millón de mensajes al día.»

Los terroristas han utilizado siempre la tecnología que hubiera disponible para transmitir su mensaje y reclutar nuevos seguidores. En el pasado eran cintas de audio y fotocopiadoras; ahora la tecnología informática «hace que sea increíblemente fácil», dice Jason Healey, investigador de Columbia que trabajó en la Casa Blanca como director de protección de la infraestructura cibernética entre 2003 y 2005.

Dice que el acceso a las comunicaciones cifradas sólo funciona si se sabe a quién escuchar. «Entiendo la frustración de los investigadores. Pero creo que están sobreestimando la ganancia que van a obtener por escuchar y subestiman el impacto que va a tener en el resto de nosotros», dice Healey.

Añade que los encargados de aplicar la ley tienen que hacer un mejor trabajo de vigilancia, y que los gobiernos deben compartir información. «Después de París se verá cómo comparten mucho más. Eso llevará a una mejor seguridad de las naciones, es cuestión de interés nacional».

España

El debate sobre ciberseguridad y privacidad también lo abordaron hace unos meses en Tendencias 21 TV el coronel Pedro Baños, analista geopolítico y experto en inteligencia, y el teniente coronel Ángel Gómez de Ágreda, experto en ciberdefensa.

Baños cree que es necesario recordar, viendo la historia de las comunicaciones, que toda información es susceptible de ser interceptada, para desterrar así la falsa sensación de protección que aporta el anonimato en la red; a cambio, según Gómez de Ágreda, este anonimato permite que los usuarios están más predispuestos a mostrar ideas y opiniones reales y sinceras.

“El problema de los estados no es de falta de medios, sino de falta de conciencia de lo que tienen que asumir”, afirma Gómez de Ágreda, que defiende que el ciberespacio crea un paradigma donde usuarios –personas– y estados se sitúan al mismo nivel, y que estos no pueden “hacer dejación de sus funciones, y dejar de garantizar esa seguridad que les has cedido a cambio de algunas de tus libertades”.

Baños, como Jason Healey, lamenta la falta visión internacional, al tratarse los problemas de manera focalizada y a menudo local. Y Gómez de Ágreda añade que la concienciación en ciberseguridad solo es destacable en el mundo de los bancos, al estar en juego el dinero, que es la base misma de su negocio.

RedacciónT21

Hacer un comentario

RSS Lo último de Tendencias21

  • Un proyecto global trabaja para crear de forma colaborativa un cerebro robótico general 29 junio, 2024
    El auge de la inteligencia artificial generativa impulsa un proyecto global que trabaja para crear un cerebro robótico general, capaz de generar androides como los que hemos visto hasta ahora solo en la ciencia ficción. Pero es cuestión de tiempo que convivamos con ellos en perfecta armonía. Ya no es una utopía.
    Eduardo Martínez de la Fe
  • Las hormigas invasoras hacen autostop para encontrar un nuevo hogar 28 junio, 2024
    Se sabe que los insectos son especialistas en utilizar todo tipo de formas de transporte para atravesar amplias distancias, pero un nuevo estudio ha revelado que las hormigas también dominan el autostop: estos insectos sociales recogen a toda la familia, incluida su reina, y se suben al primer vehículo que encuentran para emprender un viaje […]
    Pablo Javier Piacente
  • Los recuerdos imborrables se adhieren a algunas neuronas 28 junio, 2024
    Los científicos han descubierto una explicación biológica para los recuerdos a largo plazo, esos que acompañan a una persona prácticamente durante toda la vida. Revelaron que una molécula, KIBRA, sirve como “pegamento” para otras moléculas, consolidando así la formación de la memoria al activar y mantener una etiqueta sináptica persistente, que queda adherida a un […]
    Pablo Javier Piacente
  • Descubren un boquete de seguridad que afecta a todos los dispositivos y conexiones a Internet 28 junio, 2024
    Una vulnerabilidad de seguridad, que afecta a todas las conexiones y dispositivos de Internet, puede eludir firewalls, VPN y otras herramientas de seguridad y permite espiar a cualquier persona, sin necesidad de código malicioso o acceso al dispositivo. No existe una manera fácil de solucionar este problema de seguridad.
    Redacción T21
  • Crean bebés digitales para mejorar la atención sanitaria 27 junio, 2024
    Un equipo de investigadores desarrolló modelos informáticos que simulan los procesos metabólicos únicos de cada bebé: los “gemelos digitales” pueden ayudar a comprender mejor las enfermedades metabólicas raras y otros desafíos que enfrentan los bebés humanos durante los primeros 6 meses de vida, que son críticos para su crecimiento posterior.
    Pablo Javier Piacente
  • La similitud de los vientos espaciales con los de la Tierra 27 junio, 2024
    Los científicos han descubierto corrientes en el espacio que reflejan de manera inquietante los vientos que giran cerca de la superficie de la Tierra, lo que sugiere fuerzas ocultas que los conectan. Este nuevo conocimiento podría proporcionarnos una mejor comprensión de los sistemas ambientales que circulan alrededor del globo y mejorar los pronósticos meteorológicos espaciales […]
    Pablo Javier Piacente
  • Los archivos geológicos anticipan nuestro futuro climático 27 junio, 2024
    Hace 56 millones de años, la erosión del suelo se cuadruplicó en el planeta debido a las fuertes lluvias y las inundaciones de los ríos provocadas por un calentamiento global muy similar al que conocemos hoy.
    Eduardo Martínez de la Fe
  • Ya es posible transmitir el tacto a través de Internet 26 junio, 2024
    Un nuevo estándar para la compresión y transmisión del sentido del tacto mediante Internet sienta las bases para la telecirugía, la teleconducción y nuevas experiencias de juego en línea, entre otras aplicaciones. El flamante estándar HCTI (Haptic Codecs for the Tactile Internet) es para el “tacto digital” lo que son JPEG, MP3 y MPEG para […]
    Pablo Javier Piacente
  • Las primeras muestras de la cara oculta de la Luna ya están en la Tierra 26 junio, 2024
    La cápsula de reingreso de la sonda Chang'e-6 de China, que transporta hasta dos kilogramos de materiales extraídos y perforados de la cuenca más antigua de la Luna ubicada en su lado oscuro, aterrizó este martes 25 de junio en la región de Mongolia Interior y fue rápidamente recuperada, según informó la Administración Nacional del […]
    Pablo Javier Piacente
  • La Tierra tendrá dos soles dentro de 1,3 millones de años y durante 60.000 años 26 junio, 2024
    Dentro de 1,3 millones de años, la Tierra tendrá una especie de segundo sol porque la estrella Gliese 710 se acercará a 1,1 años luz de la Tierra y la veríamos del mismo tamaño que Júpiter. Lo malo es que esa alteración cósmica puede provocar un episodio en nuestro planeta como el que acabó con […]
    Eduardo Martínez de la Fe