Tendencias21

Abrir las comunicaciones para luchar contra el terrorismo tiene sus riesgos

Expertos de la Universidad de Columbia (EE.UU.) en privacidad y seguridad informática creen que abrir las comunicaciones a los gobiernos, para que combatan el terrorismo, tiene más desventajas que ventajas, puesto que también abre la puerta a que las comunicaciones sean interceptadas por agentes malintencionados. Además, sostienen, espiar solo funciona si se sabe a quién. Por Carlos Gómez Abajo.

Abrir las comunicaciones para luchar contra el terrorismo tiene sus riesgos

La policía dice que los terroristas que mataron a 130 personas en ataques coordinados en París en noviembre utilizaron teléfonos móviles para comunicarse. Y la pareja que atacó en San Bernardino (California, EE.UU.), matando a 14, pudo haber hablado de la yihad en línea.

Estos ataques reavivaron las llamadas a un mayor acceso del gobierno a las comunicaciones electrónicas de la gente -teléfonos, correos electrónicos e historial de la navegación por Internet- para prevenir el terrorismo. Pero los defensores de la privacidad y muchos expertos en seguridad cibernética plantean preguntas sobre esa estrategia.

«Hay ventajas y desventajas en el equilibrio entre la seguridad, la aplicación de la ley, la privacidad, la innovación y la ciberseguridad», dice Matthew Waxman, profesor de Derecho de la Universidad de Columbia (Nueva York) y experto en seguridad nacional y derecho internacional.

«Las soluciones de compromiso dependen de cómo sopese cada uno los diferentes riesgos. Mucha gente quiere comodidad, pero cuando su cuenta bancaria es hackeada o su identidad es robada, empiezan a preocuparse mucho de la seguridad de sus datos y de las comunicaciones», explica, en la web de Columbia.

Waxman copreside el Centro para la Ciberseguridad del Instituto de Ciencias de Datos de Columbia, un esfuerzo interdisciplinar que reúne a expertos del Departamento de Ciencias de la Computación, la Facultad de Derecho, la Facultad de Ingeniería y la Facultad de Asuntos Internacionales y Públicos, para desarrollar maneras de mantener los datos seguros y privados.

«Hay una amplia gama de problemas de seguridad en línea -desde el vandalismo y el robo de información hasta cosas aún más serias», dice Steven Bellovin, profesor de ciencias de la computación y presidente del centro.

En junio piratas informáticos atacaron la Oficina Federal de Administración de Personal y robaron la información personal de millones de trabajadores del gobierno federal estadounidense, así como de personas que habían solicitado autorizaciones de seguridad.

Hace un año, los hackers se infiltraron en las computadoras de Sony Pictures y liberaron miles de correos electrónicos, documentos, números de la Seguridad Social y otra información personal de los empleados de Sony.

El software de encriptación se desarrolló para guardar tales datos y también para permitir las transacciones del comercio electrónico y de la banca en línea. También puede bloquear el acceso a los mensajes de los teléfonos inteligentes. «No se puede eliminar el cifrado, es vital para la seguridad en Internet», dice Bellovin, cuyo último libro, Thinking Security: Stopping Next Year’s Hackers, se publicó en noviembre.

Pero a raíz de los ataques terroristas, los expertos en seguridad están discutiendo si los gobiernos deberían tener acceso -con una llave maestra– a los datos cifrados con el fin de interrumpir el uso de la comunicación en línea por parte de terroristas para reclutar miembros, recaudar fondos y planear ataques.

Agujeros

Bellovin argumenta que dar al gobierno un acceso excepcional no va a reducir la amenaza del terrorismo, sino que creará nuevos agujeros en la seguridad informática que otros podrán explotar.

«Crea inseguridad y no hace nada por cerrar los agujeros ya existentes», dice. «Los malos no siguen las reglas, simplemente instalarán su propio software [de encriptación]».

A Bellovin le gustaría que el Congreso fijara las condiciones para el acceso del gobierno a las comunicaciones electrónicas, del mismo modo que se requiere una orden de registro para una escucha telefónica.

«Consagremos estas restricciones en la ley», dice, añadiendo que el volumen de la comunicación en línea complica el trabajo del gobierno. «No se puede escanear un millón de mensajes al día.»

Los terroristas han utilizado siempre la tecnología que hubiera disponible para transmitir su mensaje y reclutar nuevos seguidores. En el pasado eran cintas de audio y fotocopiadoras; ahora la tecnología informática «hace que sea increíblemente fácil», dice Jason Healey, investigador de Columbia que trabajó en la Casa Blanca como director de protección de la infraestructura cibernética entre 2003 y 2005.

Dice que el acceso a las comunicaciones cifradas sólo funciona si se sabe a quién escuchar. «Entiendo la frustración de los investigadores. Pero creo que están sobreestimando la ganancia que van a obtener por escuchar y subestiman el impacto que va a tener en el resto de nosotros», dice Healey.

Añade que los encargados de aplicar la ley tienen que hacer un mejor trabajo de vigilancia, y que los gobiernos deben compartir información. «Después de París se verá cómo comparten mucho más. Eso llevará a una mejor seguridad de las naciones, es cuestión de interés nacional».

España

El debate sobre ciberseguridad y privacidad también lo abordaron hace unos meses en Tendencias 21 TV el coronel Pedro Baños, analista geopolítico y experto en inteligencia, y el teniente coronel Ángel Gómez de Ágreda, experto en ciberdefensa.

Baños cree que es necesario recordar, viendo la historia de las comunicaciones, que toda información es susceptible de ser interceptada, para desterrar así la falsa sensación de protección que aporta el anonimato en la red; a cambio, según Gómez de Ágreda, este anonimato permite que los usuarios están más predispuestos a mostrar ideas y opiniones reales y sinceras.

“El problema de los estados no es de falta de medios, sino de falta de conciencia de lo que tienen que asumir”, afirma Gómez de Ágreda, que defiende que el ciberespacio crea un paradigma donde usuarios –personas– y estados se sitúan al mismo nivel, y que estos no pueden “hacer dejación de sus funciones, y dejar de garantizar esa seguridad que les has cedido a cambio de algunas de tus libertades”.

Baños, como Jason Healey, lamenta la falta visión internacional, al tratarse los problemas de manera focalizada y a menudo local. Y Gómez de Ágreda añade que la concienciación en ciberseguridad solo es destacable en el mundo de los bancos, al estar en juego el dinero, que es la base misma de su negocio.

RedacciónT21

Hacer un comentario

RSS Lo último de Tendencias21

  • Un árbol fosilizado hace 350 millones de años sorprende a los científicos: parece alienígena 11 febrero, 2024
    Un fósil tridimensional de árboles más antiguos que los dinosaurios revela que los bosques de hace 350 millones de años eran extraños y alienígenas. Formaban parte de un bosquecillo que fue sepultado después de un terremoto.
    Redacción T21
  • El meteorito de Berlín resultó ser un raro objeto de origen ígneo 11 febrero, 2024
    El asteroide que se desintegró sobre Berlín a mediados de enero pertenece a un tipo raro de meteorito de origen ígneo. Se compone principalmente de silicatos de magnesio, enstatita y forsterita, además casi no contiene hierro y tiene una corteza vítrea translúcida.
    Redacción T21
  • Descubren un helecho tropical que transforma sus hojas muertas en nuevas raíces 9 febrero, 2024
    Para sobrevivir en el suelo anegado y bajo en nutrientes del bosque de Quebrada Chorro, en el oeste de Panamá, una especie de helecho tropical arborescente reutiliza sus hojas muertas, convirtiéndolas en nuevas raíces. Los científicos descubrieron que el helecho reconfigura estas “hojas zombis”, invirtiendo el flujo de agua para atraer nutrientes de regreso a […]
    Pablo Javier Piacente
  • Descubren una extraña combinación de minerales en las muestras lunares de la misión Chang'e-5 de China 9 febrero, 2024
    Los minerales antiguos y nuevos identificados en las muestras lunares traídas por la misión Chang'e-5 de China están ayudando a los científicos a comprender mejor la historia de la Luna: ahora, los especialistas han descubierto más propiedades del sexto nuevo mineral lunar, llamado Changesite-(Y). Además, otros compuestos hallados, la seifertita y la stishovita, pueden coexistir […]
    Pablo Javier Piacente
  • Los robots que atienden a pacientes llegan a los hospitales 9 febrero, 2024
    Robots diseñados para brindar comodidad a los pacientes de edad avanzada y aliviar su ansiedad, han sido probados con éxito en un hospital de París: saludan, responden a preguntas, comprenden conversaciones grupales y apoyan las tareas de enfermería.
    Redacción T21
  • Una pequeña luna de Saturno parecida a la “Estrella de la Muerte” de Star Wars contiene un océano oculto 8 febrero, 2024
    Por debajo de la superficie repleta de cráteres de Mimas, una de las lunas más pequeñas de Saturno, se esconde un océano global de agua líquida de reciente formación. El satélite posee tan sólo unos 400 kilómetros de diámetro y presenta un notable parecido con la “Estrella de la Muerte”, una estación espacial imperial que […]
    Pablo Javier Piacente
  • Logran controlar un objeto virtual con la mente durante un sueño lúcido 8 febrero, 2024
    Un grupo de participantes en un nuevo estudio científico logró manejar un vehículo virtual a través de un avatar únicamente con su mente, mientras sus cerebros permanecían en la fase REM del sueño. Además de profundizar en los misterios de la consciencia humana, la innovación podría facilitar el acceso a nuevos desarrollos tecnológicos, como un […]
    Pablo Javier Piacente
  • Un proyecto global trabaja para crear de forma colaborativa un cerebro robótico general 8 febrero, 2024
    El auge de la inteligencia artificial generativa impulsa un proyecto global que trabaja para crear un cerebro robótico general, capaz de generar androides como los que hemos visto hasta ahora solo en la ciencia ficción. Pero es cuestión de tiempo que convivamos con ellos en perfecta armonía. Ya no es una utopía.
    Eduardo Martínez de la Fe
  • La IA está capacitada para resolver dilemas morales cuando conduce vehículos autónomos 8 febrero, 2024
    Los sistemas de IA muestran significativas similitudes éticas con las reacciones humanas ante dilemas morales, lo que los acreditan para conducir vehículos autónomos tal como lo harían las personas.
    Redacción T21
  • Los huracanes se están volviendo tan fuertes que ya no existen categorías para clasificarlos 7 febrero, 2024
    Cinco tormentas en la última década tuvieron velocidades de viento que pertenecen a una hipotética categoría 6 en la escala de huracanes Saffir-Simpson: el fenómeno obligaría a los científicos a crear una nueva clasificación, capaz de reflejar la virulencia de los huracanes en la actualidad. Las causas principales del fenómeno tienen su origen en el […]
    Pablo Javier Piacente