WIKILEAKS: «La seguridad total no existe, y menos por Internet»

0
Compartir


Horacio Raña

La revelación de los archivos diplomáticos secretos de Estados Unidos provocó un cimbronazo político internacional y, a la vez, generó dudas respecto a cuál es el grado de seguridad que existe. Para el especialista Daniel Monastersky no hay dudas: «La seguridad total no existe».
¿Es posible que una persona no entre a los archivos informáticos de una planta nuclear estadounidense, por ejemplo, y produzca un atentado? «Sí, porque la seguridad no existe como tal y menos por Internet», sostuvo Monastersky, CEO de Identidad Robada, un estudio especializado en delitos informáticos, en una entrevista concedida a Télam.
Sin embargo, marca la diferencia con el caso de Wikileaks. «Se trató del filtrado de una persona que tenía contacto directo y acceso a la base de datos, no es que hubo un delincuente informático que ingresó a los sistemas. La vulnerabilidad, en este caso, pasó por las personas y no por los sistemas».
Los más de 250.000 documentos secretos fueron entregados al sitio web Wikileaks por el soldado Bradley Manning, un analista de sistemas que trabajaba en las oficinas de informática de una base de Estados Unidos en Bagdad. De acuerdo a su propio testimonio, los copiaba en CDs que simulaba eran canciones de Lady Gaga.
«Cuando uno maneja un sistema tiene diferentes niveles de acceso y de privilegios y este soldado, para hacer eso, seguramente los tenía. Por eso es perfectamente creíble que lo haya robado de ese modo», explicó Monastersky.
Para el especialista, nadie puede garantizar que una persona no sea vulnerable y pone como ejemplo estudios hechos por empresas corporativas que señalan que entre el 70 y el 80% de la información secreta que se filtra hacia afuera es de los propios empleados, no son ataques externos sino robos internos.
Frente a esto, ¿es posible pensar también que se está frente a un error del Pentágono por haber creado una gigantesca base de datos informáticos al que tenía acceso más de dos millones de personas? «Y, sí, es complicado para el Pentágono. Porque si una empresa con 40 empleados tiene filtraciones…», respondió.
Cuando se empezó a hablar de guerra informática o ciberterrorismo se entendía como acciones que produjeran alteraciones en la información y los sistemas del enemigo. Para Monastersky, claramente no es este el caso, pero explica que hubo y hay batallas de ese tipo.
«El ciberterrorismo son ataques como los de agosto de 2008 entre Rusia y Georgia y los que hay permanentemente entre EEUU y China, que tiene un ejército de hackers buscando información. Es más, China filtra constantemente información mediante lo que se conoce como la `gran muralla` informática», explicó.
Aunque en materia de «innovación», nada mejor que el «Stux net», un gusano (sofware malicioso) descubierto hace dos meses con capacidad de entrar a servidores de empresas de servicios hidreléctricos y hacer parar la línea de producción. «La novedad radica en que el virus afecta físicamente», precisó.
Tras las revelaciones, el creador de Wikileaks, Julian Assange, denunció que el sitio es víctima de un «bombardeo» o ataque de Denegación Distribuidora de Servicios (Distributed Denial of Service, DDOS). Pero, ¿es lógico pensar que si tienen más información la guarden ahí y no hayan hecho un backup?
«Es imposible -afirmó Monastersky. El que cree que hay información redundante de esos datos es muy inocente».
«El ataque de DDOS lo que trata es de tirar el servidor y eso sólo lo puede hacer un país por la capacidad que debe tener: le ordenan a millones de computadoras que al mismo tiempo entren a Wikileaks y de ese modo tiran el servidor para que no esté disponible», precisó.
Monastersky investiga desde hace años cómo trabajan los países en materia de ciberterrorismo y no duda en asegurar que de aquí a un año van a existir distintos estamentos ligados a los gobiernos para tratar de combatir este nuevo tipo de delitos.
«Van a existir consejos de expertos en la prevención de todo esto, los gobiernos van a tener asesores en materia de contraterrorismo informático y van a tener que hacer algo para compartir información de redes y de delincuentes informáticos. Obama lo está armando hace ya algún tiempo», explicó.
Y sostiene este análisis en algo incontrastable que es el vacío legal actual: este tipo de guerra es muy posterior a las Convenciones Internacionales vigentes y no están reguladas por el Derecho Internacional.

Commentarios

commentarios

Compartir