• Ya hemos visto como piratas informáticos pueden paralizar no sólo una empresa, sino muchas, ciudades enteras, estados e incluso naciones.

Por: María Manuela de la Rosa A./

Uno de los riesgos para la seguridad nacional que cobra gran relevancia es la constante amenaza del ciberespacio, como se ha visto, cada vez es más frecuente que se logre vulnerar la seguridad informática, no sólo de los particulares, sino de las empresas y hasta de los gobiernos.

Existen sospechas fundadas de la intervención de hackers en las elecciones de Estados Unidos que dieron el triunfo a Donald Trump, aunque hasta el momento han quedado en acusaciones e investigaciones de las cuales poco se ha publicado con datos duros.

Lo cierto es que ya hemos visto como piratas informáticos pueden paralizar no sólo una empresa, sino muchas, ciudades enteras, estados e incluso naciones.

La Era del Internet.

Si bien Internet es accesible de manera casi universal, no siempre fue así. En 1962, cuando las computadoras se habían desarrollado lo suficiente en las universidades, surgió la comunicación por correo electrónico, que fue un gran paso que facilitó la comunicación entre los investigadores de las universidades. Y fue hasta 1983 que el internet se generaliza. Sin embargo, en México, irónicamente, gracias al surgimiento del autodenominado EZLN en 1994, el gobierno mexicano se vio en la necesidad de modernizar sus sistemas de comunicación, al verse rebasado por las comunicaciones satelitales con que contaban los rebeldes, pues ni la Inteligencia Militar tenía computadoras, aunque ya existía desde dos años antes la dirección de informática, que más bien era una unidad para sistematizar datos de tipo administrativo.

Dicho esto, se comprenderá que sólo los países más desarrollados contaban con internet, sobre todo las universidades y los gobiernos.

Hoy día, todo el mundo cuenta con internet, redes sociales y el correo electrónico ha desplazado al correo tradicional.

Vivimos en una sociedad más informada, pero tambiñen más saturada de información, no toda verídica, mucha publicidad, pero también propaganda y la difusión de información tendenciosa para influir en la opinión de la población a todos los niveles.

Ciberseguridad

Internet constituye una importante herramienta de información que ha facilitado el acceso al conocimiento universal y es hoy por hoy el medio de información más eficiente por la inmediatez con que puede transmitir las noticias, incluso en tiempo real.

No obstante, esta maravilla tecnológica que ha revolucionado al mundo, también nos ha hecho sumamente vulnerables y no sólo de manera individual existen los riesgos por el robo de información e incluso de identidad, sino que los gobiernos pueden ser víctimas de hackeo, por lo que no sólo es un tema de seguridad personal, sino empresarial, regional, de seguridad interna, nacional y global.

No sólo se puede paralizar infectar una computadora, sino todo un sistema que puede colapsar ciudades y naciones enteras.

Riesgo global

Existen protocolos y convenios internacionales para prevenir cualquier ataque cibernético; sin embargo, la seguridad no es total, por lo que las agencias internacionales y nacionales, los bancos, las transnacionales y cualquier empresa cuentan con previsiones para no ser invadidas.

La privacidad, tan ponderada hoy día, en realidad está desapareciendo, porque hay cámaras conectadas en todo el planeta. Para localizar objetivos no es nada difícil hacerlo desde el espacio, a través de los satélites, a los que tienen acceso los gobiernos. La guerra ahora se ha transformado, puesto que la tecnología es el elemento crucial. El espionaje, la localización de blancos, el reconocimiento facial, la geolocalización, etc., son instrumentos de guerra cada vez más sofisticados, en donde la diplomacia jugará un papel cada vez más importante.

Todos somos vulnerables.

Cualquiera con una computadora y acceso a internet es vulnerable. Un celular de última generación cuenta con GPS, reconocimiento facial y múltiples aplicaciones que nos facilitan la vida incluyen un seguimiento de todos nuestros desplazamientos y el historial está disponible.

Es muy fácil hacer transacciones de dinero y pagos de servicios por internet e incluso a través del teléfono celular; sin embargo, la delincuencia organizada está muy pendiente de cómo desviar fondos, a través del robo de identidad, o simplemente hackeando los cajeros automáticos o vulnerando la seguridad de los bancos.

Si necesitamos encontrar una ruta, somos blanco fácil si fuéramos el enemigo a vencer; si utilizamos una aplicación para hacer ejercicio, no sólo nos cuenta los pasos, sino que tiene acceso a nuestra localización en tiempo real, conoce nuestro ritmo cardiaco, nuestra respiración, así que nuestros signos vitales están expuestos. No hay escape. Las cámaras de vigilancia, incluso las nuestras, están conectadas a internet. Desde el espacio también somos blanco fácil.

Y si cualquier ciudadano común es vigilado, con mayor razón un funcionario, un militar, un político o un gobernante. Y por supuesto los delincuentes, que pueden ser detectados a kilómetros. Y aquí surge la suspicacia, porque curiosamente los infractores de la ley no siempre se localizan con la premura que supondríamos.

Y a este respecto también es cada vez más frecuente el acoso cibernético a menores y mujeres, que muchas veces escala a la trata de personas.

Los terroristas islámicos también utilizan el internet para seducir a sus víctimas, logrando manipularlas ideológicamente, para después volverlas a su causa o como esclavas sexuales. Y este riesgo se extiende cada vez más. Primero fue en países pobres como África, luego en Europa y ahora en América, principalmente en Estados Unidos y ahora ya están tratando de reclutar mujeres en México y otros países hispanos, introduciendo propaganda para generar una imagen de mujeres musulmanas empoderadas, con lo que atraen a mujeres y niñas de zonas de escasos recursos, con muchas necesidades y poca educación, luego viene el adoctrinamiento, para finalmente reclutarlas o simplemente secuestrarlas. Y este es un riesgo que se encuentra en una tapa silenciosa, así que no nos extrañe que en cualquier momento comience a ser noticia.

La red profunda.

El acceso a la información prácticamente es universal, salvo cuando no se quiere hacer del conocimiento público, no necesariamente porque sea secreta, simplemente porque los autores así lo requieren, como los científicos, o los gobiernos, organizaciones o empresas, que cuentan con información sensible. Pero también vemos aquí a los delincuentes, que para no ser detectados, ya que no se localizan a través de motores de búsqueda estándar.

En. Este sitio se encuentran páginas, foros y tiendas que son utilizadas para actividades ilícitas, que distribuyen productos y servicios ilegales como droga, armas, pornografía, ya que utilizan el anonimato para no ser detectados. Normalmente estudian, porque tienen acceso, a sus posibles clientes, por medio de sus hábitos de búsqueda en sitios normales, estableciendo pautas de comportamiento para luego ofrecer sus “mercancías”.

La Guardia Nacional cuenta con un área especializada para detectar estas actividades ilícitas y ha logrado la detención de diversas bandas de criminales.

Hackers.

Hay quienes se dedican a hackear sitios sólo por superar los desafíos, pero cuando lo logran, la tentación persiste y de ser genios informáticos que por curiosidad vulneran la seguridad, ven en ello una actividad estimulante y lucrativa, organizándose en grupos delincuenciales que con una simple laptop logran hazañas increíbles. Así, en el 2013 se detuvo a una pandilla que logró robar 45 millones de dólares en 26 países en un robo masivo.

Bandas como Fancy Bear y Cozy Bear son dos grupos rivales del servicio de espionaje ruso que han sido mencionados como sospechosos de intervenir en las elecciones de Estados Unidos.

Lazarus Group o Guardianes de la Paz, de Corea del Norte, en 2009 hackearon sitios norteamericanos y sudcoreanos y en 2016 robaron 81 millones de dólares del Banco Central de Bangladesh y a la red financiera SWIFT.

Equation Group, asociado a la Agencia de Seguridad Nacional de Estados Unidos, que se sospecha atacó el programa nuclear de Irán. Y algunas de sus estrategias fueron robadas y filtradas por otro grupo de hackers denominado Shadow Brokers.

China patrocina a varios grupos de hackers que trabajan para el Ejército de Liberación Popular, como Comment Crew, al que se le ha acusado de ataques contra empresas tan grandes como Coca Cola

Otro grupo de hacker ruso es Sandworm o Gusano de Arena, que se ha introducido en el sistema de la OTAN y en el gobierno ucraniano, del que además boicoteó su red eléctrica, ocasionando un verdadero caos.

Koobface es un grupo que opera desde San Petesburgo que se ha infiltrado en Facebool y Twitter, logrando controlar millones de computadaoras en el mundo y robando millones de dólares. Este grupo opera distribuyendo en redes sociales vínculos a videos de contenido sexual para atraer a los usuarios, quienes reciben un mensaje para actualizar sus versiones, una vez que lo hacen, se infiltran en sus sistemas, sin que los usuarios lo noten siquiera, logrando así robos multimillonarios.

Y estas son sólo algunas bandas de las más famosas, porque hay miles de éstas, además de otros tantos que trabajan en solitario.

“Un mundo nos vigila” diría Pedro Ferriz Santacruz en los años setenta. Y mucho se parodiaba al periodista, pero ahora vemos que no son los extraterresres, nosotros mismos lo hacemos. Y falta ver mucho más. Estas facilidades tecnológicas deberían estar al servicio de una seguridad real, pero por lo visto se han vuelto armas contra los ciudadanos y al servicio del espionaje descarado y la delincuencia, para saquear.