Rusia, China y EE. UU disputan una guerra en línea, silenciosa, efectiva y volátil. Moscú está detrás del hackeo a los correos de Clinton y el Partido Demócrata, pero años atrás Pekín y Washington tuvieron que firmar una paz virtual que nunca fue efectiva.
Las relaciones entre Washington y Pekín se habían tornado sumamente tirantes en 2014 a raíz de las denuncias estadounidenses por ataques y pirateo informático chino.
En septiembre de 2015 los presidentes Barack Obama y Xi Jinping anunciaron un acuerdo de cooperación para enfrentar los ataques cibernéticos.
No pasó nada.
El testimonio conjunto por escrito de los tres jefes de inteligencia estadounidense apuntaron esta semana que no solo Rusia, sino también, China mantienen sus ataques cibernéticos contra “el gobierno de Estados Unidos, sus aliados y contra empresas estadounidenses”.
Dicho documento elaborado por el director de Inteligencia Nacional, James Clapper, el subsecretario de Defensa para Asuntos de Inteligencia, Marcel Lettre, y el jefe del Comando de Ciber Seguridad, el almirante Michael Rogers, fue presentado esta semana al Senado.
En realidad, este reporte estaba destinado a responder la sospecha que late sobre las últimas elecciones nacionales, donde los demócratas se vieron afectados por varios a ataques que incluyeron divulgaciones de correos electrónicos comprometedores de altos dirigentes del partido, incluyendo su candidata presidencial Hillary Clinton.
Altos funcionarios del gobierno de Rusia autorizaron la interferencia en las recientes elecciones de Estados Unidos, apuntaron este jueves jefes de la inteligencia estadounidense en un testimonio escrito al Senado.
“Hemos llegado a la conclusión de que únicamente los más altos dirigentes rusos pudieron autorizar el reciente robo y divulgación de datos relacionados con las elecciones”, apuntaron tres jefes de inteligencia en su testimonio.
El martes reciente también circularon documentos de inteligencia de autoría no confirmada que sostienen que Rusia tendría pruebas de comportamiento cuestionable de Trump en Moscú, posiblemente con la idea de chantajearlo.
En una conferencia de prensa este miércoles, Trump aseguró que esos documentos contienen informaciones “falsas”, pero claramente acusó a las agencias estadounidenses de inteligencia de filtrarlos a la prensa.
CIBERTERRORISMO A LA VISTA
Suspender miles de cuentas por apología o promoción del terrorismo, como acaba de anunciar Twitter, es una medida necesaria, pero insuficiente para obstaculizar a los ciberyihadistas, estiman los expertos.
Por un lado, sigue siendo fácil abrir nuevas cuentas a medida que las autoridades las cierran y, por otro, esta política puede empujar a los usuarios hacia redes sociales más confidenciales, encriptadas o protegidas, incluso hacia el “internet profundo” (“deepweb”) o el “internet oculto (“darkweb”), la parte no indexada por los motores de búsqueda tradicionales.
“Suspender más de 235.000 cuentas, como viene de anunciar Twitter, puede tener influencia, pero a muy corto plazo”, declara a la AFP Gérôme Billois, experto del Club de Seguridad de la Información francés (Clusif).
“Hay técnicas que los yihadistas conocen bien, y también los cibercriminales en el sentido amplio, como ‘mi cuenta Twitter se llamaba A, ahora se llama A1, A2, A3, etc…’. Se tarda menos de un minuto en abrir una cuenta. Incluso (el proceso) puede ser parcialmente automatizado”.
“Me temo que la necesidad, las ganas de propaganda sean más fuertes que las acciones que podría emprender Twitter cortando algunas cuentas”, añade.
Durante los últimos meses, colosos de internet como Twitter, Youtube o Facebook se vieron sometidos a crecientes presiones de los gobiernos para que intensifiquen la lucha contra la propaganda yihadista en la red y contra el uso de sus servicios por parte de las redes yihadistas.
Todos ellos aseguran hacerlo y cada vez dedican más dinero a esta tarea pero “la naturaleza misma de internet hace que sea una carrera sin fin, en la que siempre se va un paso por detrás”, estima Gérôme Billois.
300 MILLONES DE USUARIOS
Si Twitter u otras redes sociales vigilan, los ciberyihadistas usarán más otras aplicaciones difíciles de controlar, como por ejemplo Telegram, creada por dos rusos para mantener la confidencialidad y en la que se pueden transmitir mensajes cifrados.
Los servicios de inteligencia prefieren dejar los foros abiertos, para así poder vigilarlos, antes de ver cómo las personas que vigilan acaban en el darkweb o la criptografía.
“Siempre hay que pensar en estrategia, batalla, táctica militar”, explica la a AFP el filósofo Philippe-Joseph Salazar, autor del ensayo “Palabras armadas – comprender y combatir la propaganda terrorista”.
“Twitter era un terreno de enfrentamiento. Si este terreno desaparece o es menos fácil, entonces los batallones se desplazan a otro sitio, eso es todo. Y ahí es donde nos topamos con el problema de Telegram, o de Darknet”, explica.
El experto estadounidense Andrew MacPherson, especialista en ciberseguridad en la universidad de New Hampshire, recuerda que el control del uso de las redes sociales es una tarea de titanes cuando solamente Twitter “cuenta con más de 300 millones de usuarios”.
“Está claro que los grupos terroristas seguirán por todos los medios usando las nuevas tecnologías para su propaganda”, añade. “Y de igual manera, siempre buscarán la manera de mantener y mejorar la confidencialidad de sus comunicaciones”.
Para lograrlo, en la red hay programas informáticos que mantienen el anonimato, la encriptación y el ciberdisimulo. No se necesitan grandes habilidades técnicas para usarlos. Recientemente, los investigadores se han topado varias veces con teléfonos encriptados, mensajerías protegidas por claves o foros privados en los que no consiguen entrar.
El EI, por ejemplo, tiene capacidad para elaborar sus propios softwares, si los controles llegan a ser demasiado amplios, asegura Gérôme Billois.
“Si pones un equipo de cuatro o cinco personas motivadas y cualificadas, te pueden instalar servicios innovadores que pueden usar miles de personas”, abundó. “Y si no tienen esa cualificación, son perfectamente capaces de comprarla”.
Fuente: elnuevodiario.com.ni
https://haddensecurity.wordpress.com/category/ciberseguridad-2/
No hay comentarios:
Publicar un comentario