La policía dice que los terroristas que mataron a 130 personas en ataques coordinados en París en noviembre utilizaron teléfonos móviles para comunicarse. Y la pareja que atacó en San Bernardino (California, EE.UU.), matando a 14, pudo haber hablado de la yihad en línea.
Estos ataques reavivaron las llamadas a un mayor acceso del gobierno a las comunicaciones electrónicas de la gente -teléfonos, correos electrónicos e historial de la navegación por Internet- para prevenir el terrorismo. Pero los defensores de la privacidad y muchos expertos en seguridad cibernética plantean preguntas sobre esa estrategia.
«Hay ventajas y desventajas en el equilibrio entre la seguridad, la aplicación de la ley, la privacidad, la innovación y la ciberseguridad», dice Matthew Waxman, profesor de Derecho de la Universidad de Columbia (Nueva York) y experto en seguridad nacional y derecho internacional.
«Las soluciones de compromiso dependen de cómo sopese cada uno los diferentes riesgos. Mucha gente quiere comodidad, pero cuando su cuenta bancaria es hackeada o su identidad es robada, empiezan a preocuparse mucho de la seguridad de sus datos y de las comunicaciones», explica, en la web de Columbia.
Waxman copreside el Centro para la Ciberseguridad del Instituto de Ciencias de Datos de Columbia, un esfuerzo interdisciplinar que reúne a expertos del Departamento de Ciencias de la Computación, la Facultad de Derecho, la Facultad de Ingeniería y la Facultad de Asuntos Internacionales y Públicos, para desarrollar maneras de mantener los datos seguros y privados.
«Hay una amplia gama de problemas de seguridad en línea -desde el vandalismo y el robo de información hasta cosas aún más serias», dice Steven Bellovin, profesor de ciencias de la computación y presidente del centro.
En junio piratas informáticos atacaron la Oficina Federal de Administración de Personal y robaron la información personal de millones de trabajadores del gobierno federal estadounidense, así como de personas que habían solicitado autorizaciones de seguridad.
Hace un año, los hackers se infiltraron en las computadoras de Sony Pictures y liberaron miles de correos electrónicos, documentos, números de la Seguridad Social y otra información personal de los empleados de Sony.
El software de encriptación se desarrolló para guardar tales datos y también para permitir las transacciones del comercio electrónico y de la banca en línea. También puede bloquear el acceso a los mensajes de los teléfonos inteligentes. «No se puede eliminar el cifrado, es vital para la seguridad en Internet», dice Bellovin, cuyo último libro, Thinking Security: Stopping Next Year’s Hackers, se publicó en noviembre.
Pero a raíz de los ataques terroristas, los expertos en seguridad están discutiendo si los gobiernos deberían tener acceso -con una llave maestra– a los datos cifrados con el fin de interrumpir el uso de la comunicación en línea por parte de terroristas para reclutar miembros, recaudar fondos y planear ataques.
Estos ataques reavivaron las llamadas a un mayor acceso del gobierno a las comunicaciones electrónicas de la gente -teléfonos, correos electrónicos e historial de la navegación por Internet- para prevenir el terrorismo. Pero los defensores de la privacidad y muchos expertos en seguridad cibernética plantean preguntas sobre esa estrategia.
«Hay ventajas y desventajas en el equilibrio entre la seguridad, la aplicación de la ley, la privacidad, la innovación y la ciberseguridad», dice Matthew Waxman, profesor de Derecho de la Universidad de Columbia (Nueva York) y experto en seguridad nacional y derecho internacional.
«Las soluciones de compromiso dependen de cómo sopese cada uno los diferentes riesgos. Mucha gente quiere comodidad, pero cuando su cuenta bancaria es hackeada o su identidad es robada, empiezan a preocuparse mucho de la seguridad de sus datos y de las comunicaciones», explica, en la web de Columbia.
Waxman copreside el Centro para la Ciberseguridad del Instituto de Ciencias de Datos de Columbia, un esfuerzo interdisciplinar que reúne a expertos del Departamento de Ciencias de la Computación, la Facultad de Derecho, la Facultad de Ingeniería y la Facultad de Asuntos Internacionales y Públicos, para desarrollar maneras de mantener los datos seguros y privados.
«Hay una amplia gama de problemas de seguridad en línea -desde el vandalismo y el robo de información hasta cosas aún más serias», dice Steven Bellovin, profesor de ciencias de la computación y presidente del centro.
En junio piratas informáticos atacaron la Oficina Federal de Administración de Personal y robaron la información personal de millones de trabajadores del gobierno federal estadounidense, así como de personas que habían solicitado autorizaciones de seguridad.
Hace un año, los hackers se infiltraron en las computadoras de Sony Pictures y liberaron miles de correos electrónicos, documentos, números de la Seguridad Social y otra información personal de los empleados de Sony.
El software de encriptación se desarrolló para guardar tales datos y también para permitir las transacciones del comercio electrónico y de la banca en línea. También puede bloquear el acceso a los mensajes de los teléfonos inteligentes. «No se puede eliminar el cifrado, es vital para la seguridad en Internet», dice Bellovin, cuyo último libro, Thinking Security: Stopping Next Year’s Hackers, se publicó en noviembre.
Pero a raíz de los ataques terroristas, los expertos en seguridad están discutiendo si los gobiernos deberían tener acceso -con una llave maestra– a los datos cifrados con el fin de interrumpir el uso de la comunicación en línea por parte de terroristas para reclutar miembros, recaudar fondos y planear ataques.
Agujeros
Bellovin argumenta que dar al gobierno un acceso excepcional no va a reducir la amenaza del terrorismo, sino que creará nuevos agujeros en la seguridad informática que otros podrán explotar.
«Crea inseguridad y no hace nada por cerrar los agujeros ya existentes», dice. «Los malos no siguen las reglas, simplemente instalarán su propio software [de encriptación]».
A Bellovin le gustaría que el Congreso fijara las condiciones para el acceso del gobierno a las comunicaciones electrónicas, del mismo modo que se requiere una orden de registro para una escucha telefónica.
«Consagremos estas restricciones en la ley», dice, añadiendo que el volumen de la comunicación en línea complica el trabajo del gobierno. «No se puede escanear un millón de mensajes al día.»
Los terroristas han utilizado siempre la tecnología que hubiera disponible para transmitir su mensaje y reclutar nuevos seguidores. En el pasado eran cintas de audio y fotocopiadoras; ahora la tecnología informática «hace que sea increíblemente fácil», dice Jason Healey, investigador de Columbia que trabajó en la Casa Blanca como director de protección de la infraestructura cibernética entre 2003 y 2005.
Dice que el acceso a las comunicaciones cifradas sólo funciona si se sabe a quién escuchar. «Entiendo la frustración de los investigadores. Pero creo que están sobreestimando la ganancia que van a obtener por escuchar y subestiman el impacto que va a tener en el resto de nosotros», dice Healey.
Añade que los encargados de aplicar la ley tienen que hacer un mejor trabajo de vigilancia, y que los gobiernos deben compartir información. «Después de París se verá cómo comparten mucho más. Eso llevará a una mejor seguridad de las naciones, es cuestión de interés nacional».
España
El debate sobre ciberseguridad y privacidad también lo abordaron hace unos meses en Tendencias 21 TV el coronel Pedro Baños, analista geopolítico y experto en inteligencia, y el teniente coronel Ángel Gómez de Ágreda, experto en ciberdefensa.
Baños cree que es necesario recordar, viendo la historia de las comunicaciones, que toda información es susceptible de ser interceptada, para desterrar así la falsa sensación de protección que aporta el anonimato en la red; a cambio, según Gómez de Ágreda, este anonimato permite que los usuarios están más predispuestos a mostrar ideas y opiniones reales y sinceras.
“El problema de los estados no es de falta de medios, sino de falta de conciencia de lo que tienen que asumir”, afirma Gómez de Ágreda, que defiende que el ciberespacio crea un paradigma donde usuarios –personas– y estados se sitúan al mismo nivel, y que estos no pueden “hacer dejación de sus funciones, y dejar de garantizar esa seguridad que les has cedido a cambio de algunas de tus libertades”.
Baños, como Jason Healey, lamenta la falta visión internacional, al tratarse los problemas de manera focalizada y a menudo local. Y Gómez de Ágreda añade que la concienciación en ciberseguridad solo es destacable en el mundo de los bancos, al estar en juego el dinero, que es la base misma de su negocio.
Bellovin argumenta que dar al gobierno un acceso excepcional no va a reducir la amenaza del terrorismo, sino que creará nuevos agujeros en la seguridad informática que otros podrán explotar.
«Crea inseguridad y no hace nada por cerrar los agujeros ya existentes», dice. «Los malos no siguen las reglas, simplemente instalarán su propio software [de encriptación]».
A Bellovin le gustaría que el Congreso fijara las condiciones para el acceso del gobierno a las comunicaciones electrónicas, del mismo modo que se requiere una orden de registro para una escucha telefónica.
«Consagremos estas restricciones en la ley», dice, añadiendo que el volumen de la comunicación en línea complica el trabajo del gobierno. «No se puede escanear un millón de mensajes al día.»
Los terroristas han utilizado siempre la tecnología que hubiera disponible para transmitir su mensaje y reclutar nuevos seguidores. En el pasado eran cintas de audio y fotocopiadoras; ahora la tecnología informática «hace que sea increíblemente fácil», dice Jason Healey, investigador de Columbia que trabajó en la Casa Blanca como director de protección de la infraestructura cibernética entre 2003 y 2005.
Dice que el acceso a las comunicaciones cifradas sólo funciona si se sabe a quién escuchar. «Entiendo la frustración de los investigadores. Pero creo que están sobreestimando la ganancia que van a obtener por escuchar y subestiman el impacto que va a tener en el resto de nosotros», dice Healey.
Añade que los encargados de aplicar la ley tienen que hacer un mejor trabajo de vigilancia, y que los gobiernos deben compartir información. «Después de París se verá cómo comparten mucho más. Eso llevará a una mejor seguridad de las naciones, es cuestión de interés nacional».
España
El debate sobre ciberseguridad y privacidad también lo abordaron hace unos meses en Tendencias 21 TV el coronel Pedro Baños, analista geopolítico y experto en inteligencia, y el teniente coronel Ángel Gómez de Ágreda, experto en ciberdefensa.
Baños cree que es necesario recordar, viendo la historia de las comunicaciones, que toda información es susceptible de ser interceptada, para desterrar así la falsa sensación de protección que aporta el anonimato en la red; a cambio, según Gómez de Ágreda, este anonimato permite que los usuarios están más predispuestos a mostrar ideas y opiniones reales y sinceras.
“El problema de los estados no es de falta de medios, sino de falta de conciencia de lo que tienen que asumir”, afirma Gómez de Ágreda, que defiende que el ciberespacio crea un paradigma donde usuarios –personas– y estados se sitúan al mismo nivel, y que estos no pueden “hacer dejación de sus funciones, y dejar de garantizar esa seguridad que les has cedido a cambio de algunas de tus libertades”.
Baños, como Jason Healey, lamenta la falta visión internacional, al tratarse los problemas de manera focalizada y a menudo local. Y Gómez de Ágreda añade que la concienciación en ciberseguridad solo es destacable en el mundo de los bancos, al estar en juego el dinero, que es la base misma de su negocio.
Fuente: tendencias21.net