Lea aquí el V Informe Anual de Crimología Virtual

Anuncio
Informe sobre criminología
virtual 2009
La era de la ciberguerra, casi una realidad
Informe sobre criminología virtual 2009
1
Prólogo
Informe sobre criminología virtual 2009
"Guerra" no es una palabra que deba tomarse a la ligera. De ahí que el
creciente debate sobre la ciberguerra haya llamado nuestra atención.
El Informe anual sobre criminología virtual de McAfee se ha centrado tradicionalmente en los métodos,
los objetivos y el comportamiento de los ciberdelincuentes. Sin embargo, mientras preparábamos el
informe de 2007, numerosos expertos señalaron que los países ya no se limitaban a espiarse en el
ciberespacio, sino que, además, desarrollaban técnicas de ciberataques cada día más sofisticadas.
Desde la publicación de ese informe, cada vez con más frecuencia asistimos al debate del concepto
de ciberguerra. La causa puede ser el aumento del número de ataques e infiltraciones en las redes
aparentemente motivados por objetivos políticos en lugar de económicos, lo que los distingue
claramente de la ciberdelincuencia propiamente dicha. En el informe de este año, hemos decidido
volver a analizar la posibilidad de una guerra en el ciberespacio.
Los expertos no parecen ponerse de acuerdo en cuanto al uso del término "ciberguerra" y no está en
el ánimo de McAfee exagerar la magnitud del problema ni crear un miedo injustificado. No obstante,
nuestra investigación ha puesto de manifiesto que, aunque es posible que haya diferencias en la definición
de ciberguerra, todo el mundo parece estar de acuerdo en la existencia de un número cada vez mayor
de ciberataques que tienen más que ver con un conflicto político que con actos meramente delictivos.
Asimismo, hemos podido constatar que hay naciones que están aumentando de manera considerable su
capacidad cibernética, en lo que muchos consideran ya una carrera armamentística virtual.
Si el ciberespacio llegara a convertirse en el próximo campo de batalla, ¿cuáles serían las repercusiones
en la economía global y en los servicios esenciales para los ciudadanos que dependen de las
infraestructuras de la información? ¿Qué debemos hacer los que no pertenecemos al ámbito militar
para estar preparados frente a la siguiente ola de ciberataques?
Encontrar respuestas a estas preguntas no ha sido una tarea fácil, sobre todo porque gran parte de este
debate se está produciendo a puerta cerrada. Por ello, pensamos que es necesario acabar con este halo
de secretismo que rodea a todo lo relacionado con la ciberguerra.
Existen pocas dudas de que el impacto de la ciberguerra se extenderá más allá de las redes militares.
A medida que aumenta nuestra dependencia de Internet, también lo hace la necesidad de un debate
serio sobre el conflicto político en el ciberespacio. En el Informe sobre criminalidad virtual de este
año se subrayan las complejidades y las consecuencias potenciales de trasladar el conflicto político al
ciberespacio. Esperamos que el informe contribuya a fomentar y elaborar un diálogo a nivel mundial
sobre cómo proteger nuestros recursos digitales del azote de la ciberguerra.
ÍNDICE
Prólogo
1
Introducción
2
¿Hemos entrado en la erade la ciberguerra?
4
El sector privado en el punto de mira
14
Agenda para un debate público sobre las
políticas de ciberdefensa
24
Mirando al futuro
32
Colaboradores
34
Dave DeWalt
Presidente y CEO, McAfee, Inc.
Informe sobre criminología virtual 2009
1
Las noticias sobre ciberataques e
infiltraciones en redes que parecen estar
vinculadas a países y objetivos políticos
han aumentado considerablemente.
Introducción
De esta investigación se extrajeron tres conclusiones clave:
¿Hemos entrado en la era de la ciberguerra? Este año, el quinto
Informe sobre criminología virtual de McAfee anual plantea ésta y otras
preguntas que surgen del hecho de que los países se estén armando
para la batalla del ciberespacio. Desde nuestro informe de 2007,
cuando abordamos por última vez cómo crecía la ciberamenaza para
la seguridad nacional, se han producido cada vez más noticias sobre
infiltraciones en redes y ciberataques que parecen vinculados a países
y objetivos políticos. El más obvio de estos ataques fue la campaña
de agosto de 2008 contra Georgia durante la guerra de Osetia del
Sur. Hemos decidido que ya era hora de examinar en profundidad
si la ciberguerra ya forma parte de los conflictos humanos a los que
debemos empezar a acostumbrarnos.
•
McAfee encargó a la empresa de consultoría sobre seguridad Good Harbor Consulting la investigación
y redacción de este informe. Su preparación corrió a cargo de Paul B. Kurtz, un reconocido experto en
ciberseguridad que ocupó altos cargos en el Consejo de Seguridad Nacional de la Casa Blanca durante
los mandatos de los presidentes Clinton y Bush, y de David W. DeCarlo, con el asesoramiento de Stacy
Simpson. El equipo tuvo la oportunidad de entrevistar a 20 expertos en relaciones internacionales,
seguridad nacional y seguridad en Internet de todo el mundo, con objeto de analizar sus opiniones sobre
la definición de ciberguerra, su impacto en el sector privado y la prioridad de los temas a debate público.
2
Informe sobre criminología virtual 2009
•
Aunque en la actualidad no existe una
definición comúnmente aceptada del
término ciberguerra, hemos podido
constatar la implicación de algunos países
en ciberconflictos a distinto nivel. Además,
si bien aún no hemos presenciado una ciberguerra
"caliente" entre dos grandes potencias, los
esfuerzos de algunos países por dotarse de la
capacidad necesaria para lanzar ciberataques
cada vez más sofisticados y, en algunos casos,
demostrar su voluntad de utilizarlos hacen pensar
que ya se ha iniciado una "ciberguerra fría".
Si surgiera un ciberconflicto a gran escala
entre países, es muy probable que el sector
privado acabara atrapado entre el fuego
cruzado. La mayoría de los expertos están de
acuerdo en que los sistemas de infraestructuras
críticas —como la red eléctrica, la banca y
el sistema financiero, así como los sectores
del petróleo y el gas— son vulnerables a los
ciberataques en muchos países. Algunos
países buscan de forma activa vulnerabilidades
específicas en estas redes. En palabras de un
experto, los países están "allanando el campo de
batalla electrónico y preparándose para utilizarlo".
•
Por desgracia, una buena parte del debate
sobre las políticas relacionadas con la
ciberguerra se está llevando a cabo a puerta
cerrada. Preguntas importantes, como dónde
trazar la línea que separa ciberespionaje y
ciberguerra, se debaten en privado, en el mejor
de los casos. Muchos gobiernos han optado
por mantener en secreto el debate sobre el
ciberconflicto. Puesto que todo el mundo,
gobiernos, empresas y ciudadanos, tiene
intereses en el futuro de Internet, es hora de
abrir un diálogo a nivel mundial sobre la manera
de gestionar esta nueva forma de conflicto.
Informe sobre criminología virtual 2009
3
¿Hemos entrado en la era
de la ciberguerra?
El fin de semana del 4 de julio, mientras millones de estadounidenses en todo
el mundo celebraban el día de la independencia de la nación, algunos sitios
Web oficiales eran bombardeados con solicitudes de acceso, ralentizando y,
en ocasiones, impidiendo su acceso.
Los objetivos de estos ataques de denegación de
servicio fueron la Casa Blanca, el Departamento
de Seguridad Nacional, los servicios secretos
estadounidenses, la Agencia para la Seguridad
Nacional (NSA), la Comisión Federal de Comercio,
el Departamento del Tesoro, el Departamento de
Defensa y el Departamento de Estado, así como la
Bolsa de Nueva York, Nasdaq, Amazon y Yahoo.
Mientras estos sitios sufrían los ataques, el país
entero estaba celebrando la fiesta con la familia
y los amigos. Prácticamente nadie pareció darse
cuenta de que no podían acceder a las últimas
noticias procedentes de la Comisión Federal de
Comercio o del Departamento del Tesoro.
El martes siguiente, once sitios Web del Gobierno
de Corea del Sur fueron bloqueados por la
misma red de 50.000 ordenadores que se utilizó
en los ataques contra Estados Unidos. Agentes
del servicio secreto surcoreano señalaron a
Corea del Norte como autor de los ataques, una
acusación de la que informó la agencia de noticias
Associated Press. De repente, el tema captó la
atención de mucha más gente.
Los expertos en seguridad en Internet no tardaron
en descubrir que el culpable de los ataques contra
EE. UU. y Corea del Sur era un adversario poco
sofisticado y se preguntaban si Corea del Norte
estaría detrás. Muchos de los sitios Web pudieron
volver a su actividad habitual en cuestión de horas.
Algunos políticos y expertos en seguridad llegaron
a la conclusión de que, fuera o no responsable
Corea del Norte, los ataques no fueron más que
un incordio para los ciudadanos de Estados Unidos
y de Corea del Sur.
¿Cuál fue el móvil de los ataques del 4 de julio?
Si los ataques tuvieron efectivamente su origen en Corea del Norte, una de
las motivaciones podría haber sido comprobar el impacto de inundar las redes
surcoreanas y las comunicaciones transcontinentales entre el Gobierno de EE. UU. y
Corea del Sur, con el fin de evaluar la capacidad de las fuerzas militares de EE. UU.
en suelo surcoreano para comunicarse con los líderes militares en Washington y
con el Mando del Pacífico en Hawai, sugiere Dmitri Alperovitch, Vicepresidente
de la división de investigación de amenazas de McAfee. La posibilidad de mermar
seriamente la capacidad de transmisión de información desde estos puntos de enlace
le proporcionaría a Corea del Norte una excelente ventaja en caso de ataque sorpresa
sobre Corea del Sur a través de la zona desmilitarizada.
Informe sobre criminología virtual 2009
5
La "ciberinundación" georgiana: ¿modelo
de futuros conflictos?
En agosto de 2008, Rusia atacó la nación de
Georgia por una disputa sobre la provincia
georgiana de Osetia del Sur. Mientras las fuerzas
militares rusas preparaban el asalto por tierra y
aire, un grupo de nacionalistas rusos se unían
a la lucha desde el ciberespacio. Cualquier civil,
ruso o no, con aspiraciones de convertirse en un
cibersoldado podía visitar sitios Web prorrusos
para descargar el software y las instrucciones
necesarias para lanzar ataques de denegación
de servicio sobre Georgia. En un sitio Web en
particular, llamado StopGeorgia, los visitantes
podían descargar una lista de sitios Web
identificados como objetivos, así como una
utilidad de software automatizado. El único
esfuerzo que se le pedía al usuario era introducir
la dirección Web de un objetivo y hacer clic en
un botón llamado "Start Flood" (literalmente
en inglés "Iniciar inundación")2.
El asalto coordinado inundó sitios Web del
gobierno y de medios de comunicación georgianos
con solicitudes de acceso. Aunque en un primer
momento los efectos fueron poco importantes
(algunos sitios Web dejaron de funcionar de
forma esporádica), los ataques de denegación
de servicio se hicieron más severos en cuanto
se desencadenaron las hostilidades armadas.
Otros, en cambio, eran de distinta opinión. Al
final de la semana, el congresista estadounidense
Peter Hoekstra dijo públicamente que EE. UU.
debía adoptar medidas de "demostración de
fuerza" contra Corea del Norte por su presunta
participación en los ataques. "Ya sea mediante un
contraataque de la misma naturaleza o, incluso,
con un aumento de las sanciones internacionales…,
es hora de que EE. UU., Corea del Sur, Japón y otros
países planten cara a Corea del Norte," dijo, "o
la próxima vez… conseguirán penetrar y bloquear
un sistema bancario, manipular datos financieros
o la red eléctrica… y, en caso de error de cálculo,
podrían poner en peligro vidas humanas"1.
Es posible que los ataques fueran algo más que un
simple delito en el ciberespacio, pero ¿justificaban
una respuesta política por parte de EE. UU. o una
amenaza de represalia militar? ¿Cuáles fueron las
motivaciones de los agresores? ¿Había algo de
verdad en la afirmación de que Corea del Norte
estaba detrás de los ataques? Si era así, ¿cuáles
fueron las consecuencias que se buscaban?
Los sitios Web de noticias y del gobierno dejaron
de estar disponibles para toda la población dentro
y fuera de Georgia, dificultando enormemente
las comunicaciones públicas en dicho país. Rusia
consiguió una importante victoria psicológica al
impedir que Georgia pudiera difundir a la opinión
pública información precisa sobre el estado del
conflicto. Y, silenciada la versión georgiana del
conflicto, Rusia prácticamente tenía ganada la
batalla ante la opinión pública internacional.
Rusia negó cualquier tipo de implicación en los
ciberataques por parte de sus fuerzas militares y
del gobierno. Pero para algunos resultaba difícil
creer que las fuerzas militares rusas iniciaran
casualmente las hostilidades al mismo tiempo que
se llevaba a cabo un ciberasalto civil independiente
y a gran escala. La Unidad de Ciberconsecuencias
de EE. UU. (US-CCU, por sus siglas en inglés),
una institución de investigación independiente sin
ánimo de lucro, comenzó a supervisar la situación
tras los ataques, en parte para determinar cómo
se orquestó la campaña. En un informe publicado
recientemente, la US-CCU concluía que todos
los agresores y actividades parecían tener un
origen civil, pero que alguien desde el gobierno
ruso debía haber informado con anticipación
a los agresores del momento del inicio de las
operaciones militares3.
Las respuestas a todas estas preguntas no estaban
claras. Sin embargo, estos ciberataques no fueron
los primeros en plantear esas preguntas. En
2007, Estonia fue víctima de una serie de ataques
de denegación de servicio sobre sitios Web
comerciales y oficiales. Los ataques se prolongaron
durante semanas y afectaron a la capacidad de
los estonios para acceder a sus cuentas corrientes
online y realizar compras a través de Internet.
El análisis técnico demostró que los ataques
procedían de Rusia, pero el gobierno ruso rechazó
cualquier tipo de responsabilidad.
Aunque Estonia es miembro de la Organización del
Tratado del Atlántico Norte (OTAN) —alianza creada
durante la Guerra Fría para detener los ataques
procedentes de la Unión Soviética— los miembros
de esta organización no consideraron seriamente
una respuesta oficial, militar o diplomática, a los
ataques, según Taimar Peterkop, Consejero de
Defensa en la Embajada de Estonia en Washington.
Algunos miembros de la OTAN enviaron asesores
técnicos para ayudar a Estonia a reducir el impacto
de los ataques, pero la ayuda no se ofreció como
parte de una misión oficial de la OTAN.
Algo tal vez incluso más sorprendente que el
descubrimiento de un cierto nivel de coordinación
entre las autoridades rusas y los ciberagresores
fue la decisión deliberada de los rusos de limitar
el daño provocado por los ataques. Ninguna
infraestructura crítica sufrió daños, a pesar de
que las investigaciones realizadas por la US-CCU
indican que algunas de esas infraestructuras
eran vulnerables y podían haber sido atacadas.
"El hecho de que no se lanzaran ciberataques
realmente destructivos contras infraestructuras
industriales críticas de Georgia hace pensar que
alguien del lado ruso llevó a cabo un considerable
ejercicio de contención", señala el informe.
Scott Borg, Director de la US-CCU, cree que
el conflicto de Georgia puede ser el presagio
de la forma en que los países orquestarán los
ciberataques en el futuro. "En la campaña de
ciberataques contra Georgia se dotó a la gente
de herramientas de ataque, de objetivos y de la
sincronización adecuada", afirmó Borg. "Hasta la
fecha, esta técnica se había utilizado en ataques
de denegación de servicio y otros ataques
similares. En el futuro, permitirá organizar a la
gente para cometer ataques más devastadores".
2 "Marching off to cyberwar" (Marchando hacia la ciberguerra),
The Economist, 4 de diciembre de 2008.
3 "Overview by the US-CCU of the Cyber Campaign Against Georgia in August
of 2008" (Presentación de la US-CCU de la cibercampaña contra Georgia en
agosto de 2008), Informe especial de la US-CCU, agosto de 2009.
Cuando cesaron los ataques, como respuesta,
Estonia encargó a sus fuerzas de seguridad
una investigación para capturar a los autores.
Consiguieron identificar a algunos de los agresores
en Rusia, pero los agentes de las fuerzas de
seguridad estonias se toparon con un muro
cuando buscaron colaboración por parte de
sus homólogos rusos. "Estonia ha sido incapaz
de convencer a las autoridades rusas para que
detengan a los ciberdelincuentes y los lleven ante
la justicia", afirmó Peterkop.
Estos y otros acontecimientos han llevado
a gobiernos de todo el mundo a aumentar
sus esfuerzos para prepararse ante futuros
ciberataques. La OTAN ha creado un "Centro de
Excelencia" para la ciberdefensa en Estonia cuyo
objeto es estudiar los ciberataques y determinar
las circunstancias en las que deben activar el
principio de defensa mutua de la OTAN por el que
"cualquier ataque a uno de sus miembros será
un ataque contra todos". En junio de 2009, el
Secretario de Defensa de EE. UU., Robert Gates,
anunció la formación de un "cibercomando",
una organización subordinada unificada
que funcionaría bajo la dirección del Mando
Estratégico de EE. UU. Liderado por un teniente
general, el nuevo comando tiene como misión la
defensa de las redes militares estadounidenses
de vital importancia. El gobierno del Reino Unido
anunció recientemente sus planes para la creación
de una oficina de ciberseguridad (OCS, Office of
Cyber Security), cuyo objetivo será ocuparse del
creciente nivel de ataques online. El papel de la
OCS será coordinar las capacidades ofensivas y,
en casos extremos, tendrá potestad para preparar
un ciberataque en respuesta a intrusiones en
redes del Reino Unido. Otras naciones están
contemplando iniciativas similares para proteger
a sus poblaciones en el ciberespacio.
1 "Hoekstra: ‘Stand up to N. Korea’" (Hoekstra: plantarle cara a Corea del
Norte), Washington Times, 9 de julio de 2009.
6
Informe sobre criminología virtual 2009
Informe sobre criminología virtual 2009
7
Centro de Excelencia para la Cooperación
en Ciberdefensa
El Centro de Excelencia para la Cooperación
en Ciberdefensa (CCDCOE, Cooperative Cyber
Defence Centre of Excellence) se fundó en mayo
de 2008 en Tallín, la capital de Estonia, con el
objetivo de mejorar la capacidad de ciberdefensa
de la OTAN. El CCDCOE es una organización
internacional abierta a todas las naciones que
pertenecen a la OTAN. En la actualidad, Estonia,
Letonia, Lituania, Alemania, Italia, República
Checa y España han firmado el memorándum de
acuerdo para proporcionar personal y actuar como
naciones patrocinadoras. La misión del CCDCOE
es mejorar la capacidad, la cooperación y la
información que se intercambia entre las naciones
miembros de la OTAN a través de la formación,
la investigación y desarrollo, el asesoramiento y
la evaluación de las lecciones aprendidas de los
conflictos que tienen lugar en el ciberespacio.
¿Es esto la guerra?
ORIGEN
0–3
4–8
muy pocas o ninguna prueba tolerado por un país
de implicación de un país
respaldado por un país
MOTIVACIÓN
0–3
desconocida/delictiva
0–3
impacto menor/
corta duración
8 – 10
objetivo político
selectivo/explícito
4–8
impacto moderado/
duración media
8 – 10
impacto severo/
larga duración
4–8
exploits no publicados
8 – 10
exploits personalizados
SOFISTICACIÓN
0–3
exploits conocidos
Estonia
ciberataques contra Estonia
(Abril - Mayo de 2007)
La guerra se define habitualmente como el uso de la fuerza, o la violencia,
por parte de un país-nación para obligar a otro a cumplir su voluntad.
El estratega prusiano Carl von Clausewitz la definía esencialmente de esta
manera en su tratado De la guerra —un clásico del pensamiento militar
estratégico de principios del siglo XIX. Concretamente, definía la guerra
como "la continuación de la política por otros medios".
En otras palabras, un conflicto militar es una
forma que emplean los países para alcanzar
objetivos políticos cuando otros medios,
como la diplomacia, dejan de funcionar o son
menos expeditivos que el uso de la violencia.
Los conceptos de Clausewitz siguen determinando
la forma en la que los estrategas militares y
los teóricos de las relaciones internacionales
consideran la guerra en nuestros días.
La creciente dependencia del mundo de la
tecnología de la información, unida a la mayor
sofisticación de los ciberdelincuentes, ha llevado a
los expertos a examinar la noción de "ciberguerra".
No obstante, no existe un consenso generalizado
entre los expertos en ciberseguridad, tecnología y
relaciones internacionales en cuanto a qué tipo de
acciones, si es que las hay, constituyen un acto de
guerra en el ciberespacio.
No obstante, es posible que el uso de la fuerza
no sea ahora tan obvio como lo era en tiempos
de Clausewitz. Clausewitz escribió sobre la guerra
poco después de las Guerras Napoleónicas en las
que participó, en una época en la que los países
enviaban a sus ejércitos de infantería uniformada a
luchar en el campo de batalla, separados por unos
cientos de metros y a tiro de mosquete. Es difícil
que hubiera podido imaginar un campo de batalla
hecho de bits y bytes donde las fronteras entre
países se difuminan, las armas son difíciles de
detectar y rara vez se dejan ver, y los soldados
pueden disfrazarse fácilmente de civiles.
A la hora de determinar esta circunstancia,
los expertos valoran cuatro atributos clave:
Informe sobre criminología virtual 2009
4–8
puede tener
motivaciones políticas
CONSECUENCIA
Hacia una definición de ciberguerra
8
8 – 10
ejecutado por un país
Origen: ¿fue el ataque obra de un país o apoyado
por él?
Consecuencia: ¿causó daños el ataque?
Motivación: ¿tuvo el ataque motivaciones
políticas?
Sofisticación: ¿necesitó el ataque métodos
personalizados y/o una compleja planificación?
Identificar el origen, definir el concepto de
"daño" y comprender las motivaciones en
un ciberconflicto puede ser más un arte que
una ciencia.
Georgia
Ciberataques durante la
guerra de Osetia del Sur
(Agosto de 2008)
En la actualidad, los expertos en relaciones
internacionales aceptan de forma generalizada
la definición básica de guerra como el uso de la
fuerza por parte de uno o varios países contra
otro, con fines políticos. Además, un acto de
guerra se considera generalmente un suceso
grave. Pocas naciones decidirían ir a la guerra por
algo sin importancia como, pongamos por caso,
el lanzamiento de piedras en sus fronteras. Sin
embargo, el caso sería bien distinto si el ataque
fuera con misiles.
4 de julio
ciberataques durante
el cuatro de julio
(Julio de 2009)
0–3
4–7
8 – 10
Figura 1. Análisis de los atributos de un ciberataque
En teoría parece simple, pero aplicar estos
conceptos al ciberespacio es más complicado.
Identificar el origen, definir el concepto de
"daño" y comprender las motivaciones en un
ciberconflicto puede ser más un arte que una
ciencia. Por ejemplo, lo que para una nación
puede ser una simple molestia, podría ser
considerado por otra una amenaza intolerable.
Y si una nación alentara un ataque, pero no lo
llevara a cabo con sus propias fuerzas armadas,
¿podríamos seguir hablando de ciberguerra?
Informe sobre criminología virtual 2009
9
Muchos de los retos que plantea la
ciberguerra se asemejan a los de la
ciberdelincuencia, ya que tanto los
países como las ciberbandas se nutren
de los mismos instrumentos.
Es posible que la capacidad informática
ofensiva no sea por el momento el arma
principal de los arsenales de los países, pero,
como demuestran los acontecimientos,
cada vez más es considerada como un
componente del poder militar.
Es en la respuesta a estas preguntas donde los
expertos difieren a la hora de definir ciberguerra.
Si bien todos están de acuerdo en que las naciones
deben jugar algún papel en la perpetración del
ataque, no se ponen de acuerdo sobre cuál es
el umbral de daño o trastorno por el que un
ciberataque pasa a denominarse ciberguerra.
Efectivamente, algunos expertos dudan de que
la capacidad informática ofensiva disponible en
la actualidad pueda tener consecuencias físicas
graves, como la pérdida de vidas humanas y daños
materiales permanentes, que la mayoría de los
países asociarían a la guerra.
"Utilizadas por sí solas, las armas informáticas
que conocemos hasta ahora no son capaces de
provocar los daños suficientes para que un ataque
pueda calificarse como un acto de guerra", afirma
Eugene Spafford, Director del Centro para la
Educación y la Investigación sobre Garantías y
Seguridad de la Información de la Universidad de
Purdue. "No es que el concepto de ciberguerra
carezca de sentido, pero creo que no puede
aplicarse a ninguno de los acontecimientos que
hemos visto hasta el momento".
Es posible que la capacidad informática ofensiva
no sea por el momento el arma principal de los
arsenales de los países, pero, como demuestran
los acontecimientos, cada vez más es considerada
como un componente del poder militar.
Según responsables de la seguridad nacional,
muchos países están desarrollando capacidades
informáticas ofensivas, aunque los detalles no
son de dominio público, ya que se trata de
información estrictamente clasificada.
La cuestión sigue siendo si la postura actual de
los países significa que la ciberguerra, en ausencia
de conflicto físico, será algún día una realidad.
"En el curso de los próximos veinte o treinta
años, el papel de los ciberataques en caso de
guerra cobrará cada vez más importancia", según
William Crowell, ex Subdirector de la Agencia
para la Seguridad Nacional, una organización
de inteligencia estadounidense. "Lo que no
podemos prever es si la presencia omnipotente
o la desprotección de las redes serán tales que las
operaciones de ciberguerra podrán llevarse a cabo
de forma independiente".
Es bastante difícil imaginar un conflicto totalmente
virtual en el que los países participen sin un solo
disparo, cañonazo o ataque aéreo. Puede que
necesitemos un Clausewitz de nuestro tiempo
para despejarnos las dudas que rodean a la
ciberguerra y ayudarnos a prevenir el futuro.
Mientras tanto, nos enfrentamos a problemas más
inmediatos, como la confusión que surge cuando
los países reclutan ciberdelincuentes como aliados
para conseguir sus objetivos políticos.
El nexo entre la ciberdelincuencia y la ciberguerra
La frontera entre ciberdelincuencia y ciberguerra es aún difusa, por la sencilla razón de que
algunos países ven aliados en las organizaciones criminales. Estos países ya han demostrado
que están dispuestos a tolerar, alentar e incluso encargar a organizaciones criminales y a
ciudadanos privados el ataque a objetivos enemigos.
En el caso de los ciberataques contra Georgia, por
ejemplo, un grupo de civiles lanzó una serie de
ataques informáticos al tiempo que el ejército ruso
desencadenaba una ofensiva terrestre y aérea sobre
territorio georgiano. Según un informe reciente
de la unidad US-CCU (U.S. Cyber Consequences
Unit), un instituto de investigación independiente
de EE. U.U, existen pruebas de que estos civiles
recibieron la ayuda y la colaboración del crimen
organizado ruso. Rusia negó cualquier tipo de
ayuda o de comunicación con los agresores por
parte de su gobierno o de su ejército. Sin embargo,
según el mismo informe, "la sincronización entre
los ciberataques y las operaciones militares fue tal,
que resulta difícil creer que no hubiera una estrecha
colaboración entre miembros de las fuerzas
militares rusas y los ciberagresores"4.
Es aquí donde reside toda la dificultad de
determinar si un ataque es un acto criminal,
un acto de guerra o algo totalmente distinto.
Los ataques de Georgia estaban motivados por los
objetivos políticos de Rusia, pero, en gran medida,
fueron orquestados por agresores civiles contra
objetivos civiles, y en ellos se emplearon métodos
perfectamente comparables a los que utilizan los
ciberdelincuentes.
Según un investigador alemán especializado
en ciberdelincuencia,"muchos de los retos que
plantea la ciberguerra se asemejan a los de la
ciberdelincuencia, ya que tanto los países como las
ciberbandas emplean los mismos instrumentos".
"Por ejemplo, cualquiera puede ponerse en
contacto con un grupo criminal y alquilar una red
de bots. Hemos llegado a un punto en el que para
ocasionar trastornos no hace falta saber cómo
hacerlo; basta con tener dinero, y esto es algo
sobre lo que hay que reflexionar".
4 "Overview by the US-CCU of the Cyber Campaign Against Georgia in August
of 2008" (Presentación de la US-CCU de la cibercampaña contra Georgia en
agosto de 2008), Informe especial de la US-CCU, agosto de 2009.
10
Informe sobre criminología virtual 2009
Informe sobre criminología virtual 2009
11
La ciberguerra fría
La ciberdelincuencia es con
frecuencia un complemento o
una tapadera para otros tipos
de actividades maliciosas.
Con independencia de las diferencias en la definición que se dé al término ciberguerra,
el creciente número de ciberataques con motivaciones políticas, difícilmente clasificables
en la categoría de ciberdelitos, está afectando a las relaciones internacionales. Si bien
podemos decir que el mundo no ha asistido aún a una "ciberguerra caliente", muchos
expertos están convencidos de que los países están ya envueltos en una suerte de carrera
armamentística silenciosa para dotarse de un arsenal cibernético. Dicho esto, la situación
no es comparable con la carrera armamentística nuclear entre la Unión Soviética y EE. UU.
tras la Segunda Guerra Mundial. Si aquello era similar a un duelo, la carrera por el
armamento cibernético más bien parece una reyerta abierta a todos.
Países que están desarrollando una capacidad informática ofensiva avanzada
Rusia
Estados Unidos
Los conocimientos de piratería informática de
los grupos delictivos los convierten en aliados
naturales de los países que buscan una forma de
enmascarar su implicación en los ciberataques.
A fin de evitar o de burlar las leyes internacionales
sobre la guerra, los países pueden apoyar, alentar
o simplemente tolerar los ciberataques o el
espionaje de sus enemigos por parte de grupos
privados. Crowell cree que existen pruebas de
estas prácticas. "Los términos ciberguerra y
ciberdelincuencia se solapan", explica Crowell.
"La ciberdelincuencia es con frecuencia un
complemento o una tapadera para otros tipos
de actividades maliciosas".
Además, el dinero no es siempre la única
motivación de las organizaciones criminales.
En una presentación sobre la lucha contra las redes
de ciberdelincuentes durante la conferencia Black
Hat 2009 sobre ciberseguridad, Dmitri Alperovitch,
Vicepresidente de la división de investigación de
amenazas de McAfee, explicaba cómo algunos
miembros de bandas rusas de ciberdelincuentes
están inspirados por sentimientos nacionalistas
y una actitud de superioridad hacia Occidente.
Estos valores morales se proclaman en ocasiones
en foros de Internet. En uno de ellos, un anuncio
tipo banner dejaba bien clara la misión del grupo:
"vamos a restablecer la justicia histórica y a
devolver a EE. UU. al nivel de los años 1928–33".
12
Informe sobre criminología virtual 2009
En el plano teórico, ya contamos con conceptos
para distinguir entre un acto de guerra y un acto
delictivo. En la práctica, en cambio, hay ocasiones
en las que resulta difícil aplicar estos criterios a
ataques específicos y a sus autores. La actitud a la
hora de combatir el terrorismo varía enormemente
de unos países a otros. Mientras que unos tratan
a los terroristas como delincuentes, otros los
consideran prisioneros de guerra. Poco después de
los ataques del 11 de septiembre de 2001, EE. UU.
comenzó a calificar a los terroristas capturados
como "combatientes enemigos", considerándolos
como combatientes ilegales a los que no se les
podía aplicar el estatus de prisionero de guerra
según las Convenciones de Ginebra. No existe
ninguna razón que permita presuponer que la
aplicación de viejos conceptos a una nueva forma
de agresión humana en el ciberespacio vaya a ser
una tarea fácil.
Francia
China
Israel
La ciberguerra no ha
comenzado, pero no cabe
duda de que los países han
entrado en la competición.
Figura 2
James Lewis, Director del programa de tecnología
del Centro de Estudios Estratégicos e Internacionales,
no cree que hayamos asistido a una ciberguerra por
el momento, aunque piensa que el riesgo de un
conflicto de estas características es cada vez mayor.
"En este momento no podemos decir que se esté
produciendo una ciberguerra, pero no cabe duda de
que los países están compitiendo en esta materia",
afirmó Lewis. "Las armas cibernéticas existen y cabe
esperar que algún día se utilicen entre adversarios".
En otro paralelismo con la Guerra Fría, se ha
producido un aluvión de noticias sobre países que
espían redes estatales confidenciales y sistemas de
infraestructuras críticos de otros países, tal vez en
preparación de futuros ataques. Mike Jacobs, ex
Director de Seguridad de la Información de la Agencia
de Seguridad Nacional estadounidense piensa que
estas informaciones están causando preocupación.
"Los adversarios están recopilando toda la
información posible sobre las redes de suministro
eléctrico y otros sistemas, dejando, en ocasiones,
aplicaciones de software que podrían ayudarles a
desencadenar futuros ataques", afirmó Jacobs.
Mientras que algunos expertos califican estas
actividades de "ciberespionaje", otros lo ven como
una forma de conflicto menor, un continuo juego
del ratón y el gato que anuncia el comienzo de una
ciberguerra fría. "Cuando se llevan a cabo misiones
de reconocimiento de las infraestructuras del
adversario, lo que se hace en realidad es preparar
el campo de batalla electrónico con la intención
de entrar en combate algún día", afirmó Jacobs.
"En mi opinión, estas actividades constituyen actos
de guerra o, al menos, son el preludio de futuros
actos de guerra".
Aunque existen algunas diferencias a la hora de
establecer la frontera entre un ciberataque y la
ciberguerra, los expertos coinciden en que algunos
países y otros actores civiles (organizaciones
criminales, terroristas y activistas) están desarrollando
sofisticados arsenales de armas informáticas y que
algunos han demostrado su voluntad de utilizarlos
con fines políticos. Si estalla la guerra virtual,
gobiernos, empresas y ciudadanos pueden quedar
atrapados en el fuego cruzado.
Informe sobre criminología virtual 2009
13
Por ejemplo, antes de la invasión de Irak por parte
de EE. UU. en 2003, el ejército y las agencias
de inteligencia estadounidenses planeaban un
ciberataque contra el sistema financiero iraquí.
El ataque habría permitido congelar miles de
millones de dólares de cuentas personales de
Saddam Hussein y bloquear el pago de los sueldos
de los soldados iraquíes y del material militar.
Todo estaba listo. Los sistemas estaban preparados,
a la espera solamente de la orden de ataque.
El sector privado en el punto de mira
La amenaza para las empresas privadas y los ciudadanos es real. Algunos
países ya han contemplado la posibilidad de lanzar ciberataques que podrían
ser más devastadores que los sufridos por Estonia o Georgia.
Pero la administración Bush no dio dicha orden.
Fuentes de la anterior administración señalaron
que a algunos funcionarios les preocupaba que
las consecuencias del ataque se extendieran
desde el sistema financiero iraquí y temían las
posibles repercusiones que pudiera tener sobre
bancos de Oriente Medio, Europa y Estados
Unidos5. Estos funcionarios pudieron pensar
que el riesgo de sumir al mundo en una crisis
financiera era demasiado grande. Si bien en este
caso EE. UU. decidió retroceder debido al alto
riesgo de provocar daños colaterales, no resulta
difícil imaginarse las consecuencias para el sector
privado si se desencadenaran las hostilidades
entres dos grandes potencias.
No resulta difícil imaginarse
las consecuencias para
el sector privado si se
desencadenaran las
hostilidades entres dos
grandes potencias.
5 "Halted ’03 Iraq Plan Illustrates U.S. Fear of Cyberwar Risk" (La detención
del plan iraquí de 2003 refleja el miedo de EE. UU. ante el riesgo de
ciberguerra), New York Times, 1 de agosto de 2009.
Consideremos la perspectiva de un consejero
delegado de una importante institución financiera.
Una mañana abre el periódico y comienza a
leer un artículo sobre un pequeño conflicto
que ha estallado entre fuerzas rebeldes y
gubernamentales en un país situado a miles de
kilómetros de distancia. Una fuente anónima deja
entrever que el propio gobierno del consejero
delegado podría estar financiando a los rebeldes.
Sin terminar de leer el artículo, pasa a la sección
de economía, termina el café y se pone a trabajar.
Mientras tanto, los especialistas de TI del banco
descubren que han sido víctimas de una intrusión
grave en sus sistemas durante la noche. El ataque
es más complejo de lo habitual y tienen problemas
para restaurar sus sistemas. Los especialistas de TI
informan a la dirección y ésta, a su vez, solicita la
ayuda de las fuerzas de seguridad. Se informa al
banco de que se trata de un problema generalizado,
pero que nadie está seguro de lo que ha pasado
ni de lo que debe hacerse. A la hora de la comida,
el consejero delegado recibe una nota informativa
sobre el problema y se pregunta si es posible que los
dos acontecimientos estén relacionados.
Pero ya es demasiado tarde. El ataque ya ha afectado
a la información del sistema bancario online de la
empresa, que da servicio a miles de clientes. Existe
una copia de seguridad de los datos, pero llevará
días restaurarla, y el departamento de atención
al cliente ya está sobrecargado de llamadas de
personas preocupadas por sus ahorros. La confianza
en el banco está en peligro, lo que podría provocar
retiradas masivas de efectivo. Aunque se trata de
un escenario hipotético, no es imposible.
Informe sobre criminología virtual 2009
15
Objetivos en abundancia
Muchos expertos internacionales en seguridad y ciberseguridad opinan que
las infraestructuras críticas de los países —el sistema bancario y financiero,
las redes de suministro de electricidad, las refinerías de petróleo y gas, los
oleoductos y gaseoductos, los servicios públicos de abastecimiento de agua
o los sistemas de telecomunicaciones— son probables objetivos de guerras
futuras. En muchos países, especialmente en Occidente, la privatización
de estos servicios públicos implica que las empresas privadas quedarán
inevitablemente atrapadas en un fuego cruzado.
Sin embargo, la amenaza contra infraestructuras
críticas no es exclusiva de Occidente. Masaki
Ishiguro trabaja en el Grupo de Seguridad de
la Información del Instituto de Investigación
Mitsubishi en Japón. Según su opinión, "si algún
enemigo intentara atacar a una nación en el
ciberespacio, seleccionaría sus objetivos para
causar a su oponente el mayor impacto y el mayor
daño con el mínimo esfuerzo". "Por lo tanto,
resulta razonable pensar que atacarían sistemas
de infraestructuras críticos a través de Internet".
Según Kim Kwang Choo, experto en seguridad
de la información del Instituto de Criminología
australiano, si bien la definición de infraestructura
crítica puede variar entre países, la mayor parte
de los sistemas de información de los distintos
sectores de infraestructuras críticas, sobre todo
en países desarrollados, son de propiedad privada.
Por lo tanto, las consecuencias de un
ciberataque podrían seguir dejándose
sentir después de que se haya producido
el daño inmediato.
"Prácticamente la totalidad de las empresas de las
economías desarrolladas utilizan Internet. A medida
que las empresas y los gobiernos avanzan hacia la
implantación del comercio electrónico se acentúan
los fenómenos de globalización e interconexión",
explica Choo. "El uso generalizado de tecnologías de
la información y de infraestructuras de comunicación
crea diversas interdependencias entre sectores
clave, que, en su mayoría, se exponen a los mismos
riesgos que dichas tecnologías. Por lo tanto, las
consecuencias de un ciberataque podrían seguir
dejándose sentir después de que se haya producido
el daño inmediato.
En algunos países, por ejemplo, la red eléctrica,
el suministro de agua y otros servicios públicos
esenciales están estrechamente ligados a Internet.
Los dispositivos de control remoto —conocidos
en algunas industrias como sistemas de registro
de datos y control de supervisión (SCADA,
Supervisory Control and Data Acquisition)—
ayudan a las empresas a reducir los costes
de explotación y de mantenimiento de la
infraestructura que proporciona abastecimiento
de agua y electricidad, así como refinado de
carburantes. Cuando las empresas instalaron esos
sistemas, parece que no previeron que habría
enemigos que también querrían controlar los
sistemas de forma remota con el fin de crear
daños o problemas de funcionamiento. Greg Day,
Analista de Seguridad de McAfee, cree que la
situación actual se debe en gran medida al factor
económico. "Todavía no he conocido a nadie
que piense que los sistemas SCADA deban estar
conectados a Internet. Pero la realidad es que
los sistemas SCADA necesitan actualizaciones
regulares desde un control central, y resulta más
barato hacerlo a través de una conexión a Internet
existente que desplazar datos de forma manual o
crear una red independiente", añadió.
En opinión de los expertos no resulta fácil
piratear los sistemas SCADA y otros sistemas
de control digital. El obstáculo no es tanto la
existencia de hackers con los conocimientos
técnicos adecuados, sino el nivel de planificación
necesario para llevar a cabo un ataque de esta
naturaleza. A pesar del reto que supone identificar
las vulnerabilidades en los sistemas, está probado
que puede hacerse y que pueden llevarse a cabo
ataques sobre servicios públicos. Una veterano
analista de la CIA declaró el año pasado que
algunos hackers consiguieron atacar los sistemas
informáticos de empresas de servicios públicos
fuera de EE. UU. y que, en una ocasión, se
produjeron cortes de energía en varias ciudades6.
A pesar del reto que supone identificar las
vulnerabilidades en los sistemas, está probado
que puede hacerse y que pueden llevarse a
cabo ataques sobre servicios públicos.
6 "CIA: Hackers shut down power to entire cities" (CIA: un grupo de
hackers consigue interrumpir el suministro eléctrico de ciudades enteras),
Telegraph.co.uk, 25 de enero de 2008.
16
Informe sobre criminología virtual 2009
Informe sobre criminología virtual 2009
17
Dada la rápida evolución de las capacidades
ofensivas, es imprescindible que las defensas en
el sector privado sean enormemente adaptables.
Puede que las infraestructuras críticas no sean
los únicos objetivos de un ataque. Los países son
igualmente susceptibles de utilizar los ciberataques
como nuevos medios de llevar a cabo campañas
de propaganda. Dmitri Alperovitch, Vicepresidente
de la división de investigación de amenazas de
McAfee, cree que Rusia utilizó estas tácticas en
su campaña contra Georgia. "Resulta interesante
observar que la superioridad militar de Rusia era
total. No necesitaban un ciberataque para ganar
la guerra", afirmó Alperovitch. "Sin embargo,
era fundamental para Rusia ganar la batalla de
la opinión pública internacional. Rusia realizó un
enorme esfuerzo para impedir que los medios
de comunicación georgianos realizaran su
trabajo y, para ello, empleó tanto medios físicos
como virtuales".
Los objetivos de una guerra de propaganda
pueden ir desde los sitios Web de noticias
tradicionales a los sitios de redes sociales, como
Twitter y Facebook. Cualquier sitio que pudiera
tener la más mínima influencia sobre la percepción
pública de los sucesos de actualidad podría ser
objetivo de un ataque durante un conflicto y
es posible que incluso en tiempo de paz. Hace
apenas unas semanas, en agosto de 2009, Twitter,
Facebook y otros sitios Web sufrieron un ataque
de denegación de servicio coordinado que pareció
dirigido contra un solo hombre.
Se trataba de un profesor de 34 años de una
universidad de Georgia que había estado
publicando comentarios en su blog sobre el
conflicto georgiano. El hecho de que los ataques
coincidieran en el tiempo con el primer aniversario
de la guerra de Georgia hace sospechar a algunos
que alguien desde Rusia quería silenciar las
opiniones del profesor7.
Los ataques afectaron igualmente a otros
cientos de millones de usuarios. Aunque podían
considerarse "daños colaterales", a pocos
pareció importarle. De hecho, en cuanto Twitter
volvió a estar operativo, un grupo de usuarios
iniciaron un irónico debate sobre el impacto que
tuvo en sus vidas la "desaparición temporal de
Twitter". La conclusión general fue que no había
tenido ninguno.
Sin embargo, como se vio durante la guerra de
Osetia del Sur, los ataques sobre los medios de
comunicación no siempre son tan inofensivos
cuando hay mucho más en juego.
7 "Twitter Snag Tied to Attack on Georgian Blog" (Bloqueo en Twitter tras
el ataque a un blog en Georgia), Washington Post, 8 de agosto de 2009.
18
Informe sobre criminología virtual 2009
Los retos para el sector privado
Según Greg Rattray, autor de Strategic Warfare in Cyberspace (Guerra estratégica
en el ciberespacio), dada la creciente complejidad de las amenazas procedentes
de países, las empresas privadas deben reflexionar sobre la forma de mejorar
sus ciberdefensas.
"El sector privado es, por lo general, responsable
de su propia seguridad, pero la ciberguerra
podría cambiar los tipos de ataques a los que
están acostumbradas las empresas. Dada la
rápida evolución de las capacidades ofensivas,
es imprescindible que las defensas en el sector
privado sean enormemente adaptables. Esto sitúa
al sector privado en una complicada situación".
En lugar de afrontar este reto, los directivos de las
empresas pueden caer en la tentación de confiar
en la ayuda del gobierno en caso de ataque.
Después de todo, uno de los papeles principales
de los gobiernos de todo el mundo es garantizar
la seguridad general.
Algunos expertos advierten a los directivos de
las empresas de que confiar en el gobierno sólo
proporciona una falsa sensación de seguridad.
"Existe el riesgo de que las empresas piensen que el
gobierno les sacará de apuros cuando se produzca
un ataque catastrófico", afirmó Scott Borg, Director
de la US-CCU, una institución de investigación
independiente. "Las empresas no deberían partir de
este principio. En caso de ataque, es posible que no
puedan contar con el gobierno, ya que éste podría
estar ocupado en resolver otros problemas más
urgentes. O bien, podría reaccionar de una manera
que resultara insatisfactoria para las empresas".
La organización de Borg investiga las consecuencias
de posibles ciberataques y la rentabilidad de las
posibles medidas. Según Borg, los estudios que
lleva a cabo la US-CCU muestran en general que
una empresa que permanece operativa durante
un ataque consigue un beneficio económico.
"En muchos sectores, las empresas capaces de
resistir los ciberataques mejor que sus competidores
tienen posibilidades de ganar una importante
cuota de mercado durante una ola de ataques",
añadió. "Además, en caso de crisis, su reputación
saldrá más reforzada que la de aquellas que estén
peor preparadas".
Los resultados de las investigaciones de la US-CCU
podrían convencer a las empresas privadas para
que planificaran un plan de defensa propio frente
a los ciberataques, sin ayuda del gobierno. Pero
los dirigentes de las empresas pueden plantearse
el siguiente interrogante: si no puedo contar con
el gobierno para responder de forma rápida a
un ataque serio, ¿debo plantearme devolver el
golpe a los agresores? Es lo que los expertos de
seguridad de TI conocen como "defensa activa".
A diferencia de las medidas de defensa pasiva,
como la instalación de un firewall o el cifrado
de las transacciones confidenciales, un ejemplo
Informe sobre criminología virtual 2009
19
La capacidad para compartir información
puede ser un factor clave a la hora
de identificar si se ha producido una
infiltración grave en la red.
de defensa activa consistiría en lanzar un ataque
de denegación de servicio sobre el servidor Web
responsable del ciberataque.
Según John Woods, un abogado de Washington
especializado en gestión de la privacidad y la
información, estas medidas de defensa activa
podrían ser eficaces, pero probablemente también
serían ilegales. Woods ilustra sus palabras con un
ejemplo de una compañía de tarjetas de crédito que
sufre un ataque y desea saber si hay herramientas
que permitan saber dónde han ido a parar los
datos de su empresa. "Aunque hay herramientas
disponibles", añade, "tendrían que estar incrustadas
en la información de la empresa y, a continuación,
descargarse en el sistema informático del agresor".
Según Woods, la legislación de algunos países
consideraría delictiva esta actividad.
Ya que las empresas privadas no pueden "devolver
el golpe" a un ataque que ha puesto en peligro
sus defensas pasivas, ¿a quién deberían dirigirse
para pedir ayuda? ¿Las fuerzas de seguridad, el
ejército, los servicios de inteligencia? Los expertos
creen que, por lo general, las empresas privadas y
los gobiernos necesitan mejorar los mecanismos
que utilizan para compartir información, de
manera que trabajen conjuntamente y compartan
recursos en caso de una cibercrisis grave.
La capacidad para compartir información puede
ser un factor clave a la hora de identificar si
se ha producido una infiltración grave en la
red. Ha habido varios ejemplos en los que una
empresa privada no tuvo conocimiento de la
infiltración hasta que las fuerzas de seguridad
o una agencia gubernamental le informaron
del hecho. En concreto, según un informe
de este año, algunas empresas de suministro
eléctrico de EE. UU. ignoraban que otros países
estaban sondeando sus redes en busca de
vulnerabilidades hasta que agentes del servicio
de inteligencia les pusieron al corriente de lo que
estaba sucediendo8.
En palabras de William Crowell, ex Subdirector de
la Agencia de Seguridad Nacional estadounidense,
"el problema es que las agencias gubernamentales
no están siempre dispuestas a proporcionar
información detallada sobre los ataques y sin
detalles no siempre es posible responder a la
amenaza". Además, añade que ha habido casos
en los que el gobierno de EE. UU. informó a las
empresas de la posibilidad de que estuvieran en
el punto de mira de un ataque, pero sin ofrecer
ningún tipo de detalle sobre la naturaleza del
mismo. "No cabe duda de que necesitamos
encontrar la forma de compartir información
sobre la naturaleza exacta de los ciberataques",
afirmó Crowell. "Es fundamental que consigamos
eliminar los obstáculos para compartir información
entre los gobiernos y el sector privado, tanto en
un sentido como en otro".
8 "Electricity Grid in the U.S. Penetrated by Spies" (Espías se infiltran en la red
de suministro eléctrico de EE. UU.), Wall Street Journal, 8 de abril de 2009.
20
Informe sobre criminología virtual 2009
Atrapados entre dos fuegos
El sector privado es responsable de la creación de nuevos retos, ya que posee
y gestiona una gran parte de la infraestructura de comunicaciones, software
y redes. Según la opinión de la mayoría de los expertos, este papel central
que juegan las empresas tecnológicas dicta la necesidad de que participen
en alguna medida en la respuesta a los ataques.
El hecho es que muchas de las empresas
tecnológicas ya trabajan en estrecha colaboración
con las administraciones y las fuerzas de seguridad
para la reducción de los ataques. Sin embargo, los
límites de la responsabilidad del sector privado y
la naturaleza exacta de su papel en la detección
y respuesta siguen sin estar definidos. "Una de
las preguntas clave es cuál es el papel del sector
privado y cuáles son sus responsabilidades y,
por el momento, nadie tiene una respuesta
satisfactoria", afirmó James Lewis, Director del
programa de tecnología del Centro de Estudios
Estratégicos e Internacionales.
Los expertos se han centrado en la responsabilidad
del sector privado en cuanto a la mejora de la
seguridad del software y los sistemas, así como
en lo relativo a la educación de los usuarios a la
hora de protegerse frente a redes de bots y otras
formas de código malicioso. "Aunque sería injusto
acusar a ordenadores y usuarios de servir como
puente para las redes de bots, los proveedores de
software tienen la responsabilidad de concienciar
a los usuarios de los problemas de seguridad",
afirmó Neil Rowe, profesor de Informática en la
Naval Postgraduate School.
Es posible que algunos países deseen ir un paso
más allá, y soliciten o exijan ayuda a las empresas
de telecomunicaciones y a los proveedores de
software en nombre de la seguridad nacional
o intereses de política exterior. Por ejemplo,
durante las elecciones generales de Irán celebradas
en junio, Twitter planeaba una actualización de su
sitio Web que habría supuesto una interrupción
del servicio durante el día para ese país. Los
opositores al régimen contaban con Twitter, como
red social, para divulgar sus mensajes sobre las
concentraciones y para comunicarse con el mundo
exterior. El Departamento de Estado de EE. UU. se
dio cuenta inmediatamente de las consecuencias
que tendría para los manifestantes la actualización
prevista y se puso en contacto con Twitter para
pedir a la empresa que la retrasara9.
9 "U.S. State Department speaks to Twitter over Iran" (Declaraciones del
Departamento de Estado de EE. UU. en relación al asunto de Twitter sobre
Irán), Reuters, 16 de junio de 2009.
Informe sobre criminología virtual 2009
21
Cuando se trata de ciberseguridad, tanto el
sector público como el privado comparten
riesgos y responsabilidades.
Estos sucesos sugieren que los países pueden
intentar conseguir el apoyo de empresas privadas,
incluso obligándoles a tomar partido en épocas de
crisis. Como indica Dorothy Denning, profesora
del Departamento de Análisis de Defensa en la
Naval Postgraduate School, "los proveedores de
servicios de Internet y las compañías de seguridad
ya han contribuido a detectar y neutralizar algunos
ataques". Los países podrían pedir a las empresas
de telecomunicaciones que fueran un poco más
lejos y que supervisaran el tráfico de Internet de
forma rutinaria, con el fin de detectar las firmas
de software malicioso incluso antes de que se
produjeran los ataques.
Las propuestas para introducir este tipo de
mecanismos son un tema bastante delicado,
debido a la preocupación sobre la protección de
la privacidad. En algunos países, surge el debate
sobre cómo compaginar, por una parte, el deseo
de mejorar la seguridad y, por otra, la necesidad
de mantener un Internet abierto y anónimo, tal y
como lo conocemos hoy. El parlamento brasileño
está debatiendo en la actualidad un proyecto de
ley para exigir que los proveedores de servicios
de Internet conserven los registros de todo el
tráfico de Internet durante un período de tres
años. Vanda Scartezini, socia de POLO Consultores
22
Informe sobre criminología virtual 2009
Associados, una consultoría de TI en Brasil, cree
que esta medida es acertada para compaginar
las dos opciones. "Aunque las empresas de
telecomunicaciones deben ser capaces de ayudar
a los países a descubrir el origen de los ataques,
no se les puede responsabilizar del contenido
de Internet", dijo. Otros países ya han adoptado
medidas similares que exigen a las empresas de
telecomunicaciones tomar medidas para garantizar
que determinados datos estén disponibles en caso
de investigaciones penales en el futuro.
Jonathan Shea, Director Ejecutivo de Hong Kong
Internet Registration Corporation, coincide en que
los proveedores de servicios de Internet y los servicios
de registro de nombres de dominios tienen un papel
concreto en la ayuda para la prevención de ataques
y en la colaboración con el gobierno para responder
a dichos ataques. "Cuando se trata del interés
común, como es el caso de la seguridad nacional,
los gobiernos de muchos países tienden a sacrificar
la privacidad de las personas en aras de una mayor
seguridad", manifestó Shea. "Creo que ésta es
una nueva tendencia en la ciberseguridad y espero
que podamos encontrar nuevas formas de detectar
y prevenir las violaciones de la seguridad sin que
afecte demasiado a la vida privada de las personas".
Análisis de las distintas opciones
Existen pocas dudas de que la ciberguerra tendrá un impacto
considerable en el sector privado. Sin embargo, los roles y las
responsabilidades en caso de conflicto están aún por determinar.
En general, los sectores público
y privado deben compartir la
información y, en especial, los
detalles sobre amenazas, de
forma más eficaz.
Los expertos consideran que el sector privado
debe colaborar con el gobierno para hallar nuevas
medidas de defensa, como clasificar los activos de
redes informáticas, desarrollar planes de reducción
de impacto y respuesta rápida, crear redes
independientes para los sistemas más críticos y
desarrollar una visión sinóptica de la actividad
de la red con el fin de mejorar la concienciación
sobre el problema en los distintos sectores.
"Cuando se trata de ciberseguridad, tanto el
sector público como el privado comparten riesgos
y responsabilidades. Por lo tanto, ambos sectores
deben comprometerse a tomar las medidas de
prevención necesarias contra las situaciones y
condiciones que facilitan las oportunidades de
explotación informática", afirmó Choo.
"Los sectores público y privado deben trabajar
juntos para identificar y clasificar las zonas de
riesgo actuales y emergentes, desarrollar y validar
medidas eficaces y controles de reducción de
impacto, y garantizar que estas estrategias se
implementan y actualizan".
En general, los sectores público y privado
deben compartir la información y, en especial,
los detalles sobre amenazas, de forma más
eficaz. Si se adoptan estas medidas de forma
proactiva, antes de que se produzca un gran
ciberataque, es posible que incluso se pueda
obviar la necesidad de que los gobiernos adopten
una postura de tipo "Gran Hermano" frente a
la ciberseguridad.
Informe sobre criminología virtual 2009
23
Agenda para un debate público sobre
las políticas de ciberdefensa
Uno de los principales problemas que complica la resolución de las cuestiones
que surgen en torno a la eventualidad de una ciberguerra ha sido el secreto
en el que muchos gobiernos mantienen sus estrategias de utilización de
ciberarmas y defensa contra los ciberataques.
La ausencia de una doctrina clara en materia de
ciberdefensa recuerda a Richard Clarke, antiguo
consejero especial sobre ciberseguridad de la Casa
Blanca, el desarrollo de la estrategia nuclear en
EE. UU. tras la Segunda Guerra Mundial. Según
Clarke, "en las décadas de los 50 y los 60, civiles,
en gran parte fuera de la esfera del gobierno,
idearon una compleja estrategia para el uso de
armas nucleares. Posteriormente, esta estrategia
se sometió a debate público y se incorporó
a la política nacional". "En la actualidad, la
planificación de una ciberguerra se encuentra
en una fase similar. Por ejemplo, en EE. UU. se
ha creado un cibercomando, pero el momento
y la forma en la que deben utilizarse armas
informáticas no se ha debatido públicamente,
ni el ámbito académico. En la actualidad no
hay colaboración entre los informáticos y los
especialistas en relaciones internacionales".
En la década de los 50, la política nuclear
estadounidense consistía en lanzar todo su
arsenal nuclear contra la Unión Soviética y sus
aliados si ellos invadían Europa Occidental y
conseguían aplastar las fuerzas convencionales
estadounidenses, aunque la Unión Soviética
no empleara ni una sola arma nuclear en el
ataque. El objetivo de esta política, conocida
como "represalia masiva", era disuadir a la
Unión Soviética de lanzar un ataque de estas
características. En los 60, un grupo de estrategas
nucleares, muchos de los cuales provenían del
mundo académico, señalaron que EE. UU. no
podía estar seguro de que con el primer ataque
se destruiría todo el arsenal nuclear de la Unión
Soviética y esta incertidumbre pondría en riesgo
las vidas de americanos y europeos.
En la actualidad no hay colaboración entre
los informáticos y los especialistas en
relaciones internacionales.
Informe sobre criminología virtual 2009
25
¿Funcionaría una estrategia de ciberdisuasión?
La disuasión nuclear era el pilar de las relaciones entre Estados Unidos
y la Unión Soviética durante la Guerra Fría. El arsenal nuclear de las dos
naciones alcanzó un nivel que permitía a cualquiera de ellas aniquilar a la
otra, y a otros países. Algunos expertos achacan a esta postura defensiva,
resumida en la ingeniosa frase "destrucción mutua asegurada", el hecho
de que Estados Unidos y la Unión Soviética decidieran no enfrascarse
directamente en una "guerra caliente". ¿Será igual de eficaz hoy en día
la proliferación de armamento informático?
Este grupo de estrategas desarrolló el concepto
de "contrafuerza" como política alternativa.
EE. UU. sólo atacaría primero objetivos militares
soviéticos en respuesta a una agresión soviética,
pero también advertiría a la Unión Soviética de
ataques inminentes a sus ciudades si no retiraba
sus fuerzas. Finalmente, Estados Unidos adoptó
la estrategia de la contraofensiva en lugar de la
represalia masiva. No sabemos con certeza si el
plan serviría de ayuda para detener una nueva
Guerra Mundial, ya que, por suerte, nunca se
ha probado. Sin embargo, no cabe duda de que
especialistas ajenos al entorno militar y el debate
público generado ayudaron a orientar la estrategia
nuclear americana.
Hoy día, muchos expertos coinciden en señalar
que no ha habido suficiente debate acerca de la
puesta en práctica de respuestas adecuadas a los
ciberataques. Esto se observa a distintos niveles:
entre países, en el seno de los gobiernos, entre
agencias militares, civiles y de inteligencia, y entre
los sectores público y privado. Según Greg Rattray,
autor de Strategic Warfare in Cyberspace (Guerra
estratégica en el ciberespacio), en la ciberguerra
participan tantos actores diferentes y de formas
tan distintas que se hace necesario un debate
público para resolver todos los problemas. "Urge
un debate nacional para evaluar hasta dónde
deben llegar los gobiernos para garantizar la
seguridad de sus ciudadanos", afirmó Rattray.
"La ciberguerra es una forma de conflicto
importante en la que la población debe ser tenida
en cuenta y tener la oportunidad de decidir cómo
desean que les defiendan sus gobiernos".
Los expertos han identificado varios problemas
que deberían incluirse en el orden del día de
un debate público: ¿Funcionaría una estrategia
de ciberdisuasión? ¿Debería haber un tratado
internacional sobre el uso de armas informáticas?
¿Dónde está la frontera entre ciberespionaje y
ciberguerra? El debate público entre políticos,
diplomáticos, miembros del mundo académico
y expertos del sector privado sobre estos temas
influirá en las ciberestrategias nacionales e incluso
puede llevar a acuerdos internacionales con
respecto a la ciberguerra.
No todos los países son igual
de vulnerables frente a un
ciberataque a gran escala.
Los expertos aconsejan no llevar demasiado
lejos la analogía entre disuasión informática
y disuasión nuclear, ya que son evidentes las
diferencias entre las armas informáticas y las
nucleares. En primer lugar, no todos los países
son igual de vulnerables frente a un ciberataque
a gran escala. Mientras que EE. UU. y la Unión
Soviética eran prácticamente igual de vulnerables
a la devastación que habría seguido a un ataque
nuclear, las consecuencias de una ciberguerra
serían asimétricas. Por ejemplo, los países
desarrollados tienen normalmente más conexiones
a Internet que los países en vías de desarrollo.
Además, mientras que algunas naciones han
conectado a Internet sus sistemas y redes de
infraestructuras críticas, otras, o no lo han hecho
o lo han hecho en menor grado. Si una nación
con menos conexiones lanzara un ciberataque a
otra con más conexiones, esta última tendría, en
el mejor de los casos, pocos objetivos a los que
dirigir un contraataque. No es necesario que los
países utilicen la estrategia del ojo por ojo (o, en
este contexto, servidor de comercio electrónico
por servidor de comercio electrónico) para impedir
los ataques. Pero, cuando un contraataque
informático no es factible, los países deben decidir
qué tipo de acciones militares, diplomáticas y
económicas son una respuesta proporcional a cada
ciberataque en particular.
Algunos expertos subrayan la dificultad de atribuir
el origen de los ciberataques como otro motivo
por el que una estrategia de disuasión podría
no ser eficaz. Los agresores pueden camuflar su
identidad o falsificar la de otra persona mediante
el uso de técnicas que aprovechan la propia
26
Informe sobre criminología virtual 2009
naturaleza confiada de los mecanismos sobre los
que se fundamenta Internet. En la década de los
70, investigadores universitarios desarrollaron
protocolos de Internet para las comunicaciones y
el intercambio de datos con otros investigadores.
Ellos no tenían motivos para sospechar que
alguien al otro lado de la transferencia de
información pudiera ser un impostor. Gracias a
estos fallos básicos, es muy difícil desenmascarar
a los agresores y averiguar quién es el responsable
de un ataque. Si los adversarios creen que
pueden llevar a cabo un ataque con impunidad,
probablemente no bastará una amenaza de
represalia para detenerles, ya sea informática,
física, diplomática o económica. Además, la
atribución se complica aun más cuando se trata
de sofisticados ataques a la cadena de suministros
en los que un adversario inserta de forma furtiva
"puertas traseras" en el hardware o el software
durante las fases de desarrollo, producción o
distribución de los productos.
Los investigadores se esfuerzan en mejorar los
medios para identificar a los agresores —o lo que
muchos en el sector denominan el "problema de
atribución"— desarrollando técnicas para localizar
geográficamente a los agresores mediante
mecanismos como los procesos de autenticación
que, en definitiva, hacen que Internet sea menos
anónima. Según Jamie Saunders, Consejero de la
Embajada Británica en Washington, "el problema
de atribución se puede resolver". "Puede que no
se consiga una precisión absoluta, pero se puede
sembrar la duda en el enemigo en el sentido
de que no podrá perpetrar un ataque sin ser
desenmascarado".
Informe sobre criminología virtual 2009
27
28
Informe sobre criminología virtual 2009
Las armas informáticas son la última adquisición
para el arsenal ofensivo de los países y,
posiblemente, de otros fuera del ámbito estatal.
Ante este panorama, surge la duda de si no
deberían replantearse los marcos legales y éticos
internacionales sobre guerras y conflictos.
Aunque los ciberataques constituyen una forma
relativamente nueva de conflicto humano, la
mayoría de los expertos consideran que están
sujetos a la legislación internacional sobre
conflictos armados y a la Carta de las Naciones
Unidas. Es decir, los países deben cumplir también
en este caso los principios que determinan cuándo
está justificado el uso de la fuerza contra otra
nación —un concepto jurídico denominado jus ad
bellum— y qué acciones pueden emprender los
combatientes en caso de conflicto armado —otro
concepto jurídico denominado jus in bello.
Ciclo de vida de un ciberataque
to
ien
cim
o
n
co
Re
3 Desarrollo
4P
ru
eb
a
2
Algunos expertos jurídicos opinan que es
necesaria una revisión en profundidad de la
legislación sobre conflictos armados. "Las leyes
internacionales actuales no están adaptadas a la
ciberguerra", afirmó Eneken Tikk, asesor legal
del Centro de Excelencia para la Cooperación en
Ciberdefensa (CCDCOE, por sus siglas en inglés)
con sede en Estonia. "Cualquier analogía con la
legislación medioambiental, las leyes del mar y la
guerra cinética se pierde en un momento dado.
Para contestar a la pregunta de cuándo utilizar
la fuerza como respuesta a un ciberataque se
necesita un marco legislativo propio".
st i g
aci
ón
Algunos de los avances experimentados por el armamento
en el pasado —el arco, la ametralladora, el tanque, la bomba
atómica— han influido en la preparación de los países para la
guerra, el momento elegido para atacar y la estrategia utilizada.
Aunque los países están generalmente de acuerdo
en que no se necesita un régimen jurídico
completamente nuevo, sus propuestas hasta el
momento discrepan en cuanto a la mejor forma de
solucionar las ambigüedades en el marco actual.
Si se descubre la vulnerabilidad, es posible que la
herramienta no pueda volver a utilizarse
1 Inve
¿Debería haber un tratado internacional sobre
el uso de armas informáticas?
Otros expertos han señalado la necesidad
de establecer normas y comportamientos
comunes para la actividad que tiene lugar en el
ciberespacio. Por ejemplo, en lugar de prohibir
el desarrollo de armas informáticas, los países
podrían establecer protocolos que determinaran lo
que es aceptable y lo que no en Internet. De esta
forma, si se acordara que es inaceptable que una
nación ataque infraestructuras civiles a través de
Internet y que dicha acción justificara una sanción,
se podría impedir que las naciones organizaran o
lanzaran este tipo de ataques.
e
taqu
5A
A pesar de los esfuerzos para encontrar una
fórmula mágica para el problema de la atribución
de la autoría de los ataques, posiblemente los
enemigos no tengan motivos para dudar de
que pueden salirse con la suya, especialmente
si los gobiernos no dejan claras sus políticas de
represalia. Según los estrategas militares, puede
ser conveniente mantener los planes de respuesta
en secreto o lo suficientemente imprecisos para
mantener al enemigo en ascuas. La confusión
conduce al miedo y el miedo es un elemento
disuasorio de gran poder. Sin embargo, siempre
existe la posibilidad de que un adversario cometa
un error de cálculo, opción más probable cuando
las potencias rivales mantienen en secreto la
información sobre nuevas armas y su intención de
utilizarlas. En la película de 1964 "¿Teléfono rojo?
Volamos hacia Moscú", una sátira ambientada
en la Guerra Fría, los soviéticos construían una
"máquina del juicio final" programada para
destruir el mundo si se detectaba un ataque
militar sobre la Unión Soviética. Por desgracia,
los soviéticos se olvidaron de comunicárselo a los
americanos hasta que un general estadounidense,
en un momento de locura, ordena un ataque
nuclear. Ante las alarmantes noticias, el personaje
principal, un científico loco, afirma que el fin
mismo de una máquina del juicio final se pierde si
se mantiene en secreto y se pregunta por qué no
se advirtió al mundo.
Sin embargo, la aplicación de estos principios
generales a sucesos específicos probablemente
requiera un análisis exhaustivo. El National
Research Council, un instituto estadounidense
encargado de realizar investigaciones y análisis
independientes, publicó en abril de 2009 un
informe sobre las implicaciones tecnológicas,
legales, éticas y políticas que tendría la adquisición
y el uso de armas informáticas ofensivas. Según
dicho informe, el armamento informático no
es tan diferente de los ataques cinéticos que
no contempla la legislación internacional. No
obstante, el informe también afirma que debido
a la reciente aparición de las ciberarmas, "habrá
dudas sobre cómo se podrán aplicar las leyes sobre
conflictos armados y la Carta de las Naciones
Unidas a los casos particulares". El informe añade:
"Un análisis basado en los efectos sugiere que las
ambigüedades se reducen cuando los ciberataques
causan daños físicos en propiedades y pérdida
de vidas… Las ambigüedades se multiplican en
número y complejidad cuando los ataques no
causan daños físicos ni pérdida de vidas, sino que
tienen otros efectos negativos en otra nación"10.
Hay que tener en cuenta que una vez que se utiliza una herramienta de ciberataque, si el enemigo
descubre la vulnerabilidad y la corrige, la herramienta quedaría inhabilitada para el futuro.
Figura 3. El desarrollo y despliegue de una
"ciberarma" consta de cinco fases generales.
10 William A. Owens, et al., Technology, Policy, Law, and Ethics Regarding
U.S. Acquisition and Use of Cyberattack Capabilities (Tecnología,
política, ley y ética en relación a la adquisición y uso de mecanismos de
ciberataque por parte de EE. UU.), Committee on Offensive Information
Warfare, National Research Council (2009).
Informe sobre criminología virtual 2009
29
¿Dónde está la frontera entre ciberespionaje y ciberguerra?
"Cualquiera con un mínimo de
inteligencia evitaría lanzar un ataque
que todo el mundo reconociera
como acto de ciberguerra.
Se mantendría en un punto
intermedio, sin levantar sospechas".
Algunos países abogan por una prohibición
del uso ofensivo de las armas informáticas,
similar a las prohibiciones internacionales
sobre armas químicas o biológicas. Otras
naciones destacan que sería difícil, o imposible,
verificar el cumplimento de un tratado de estas
características, por lo que consideran que la
comunidad internacional debería elaborar
medidas de cooperación destinadas a reducir la
ciberdelincuencia. Un ejemplo es el Convenio de
Ciberdelincuencia del Consejo de Europa. Más de
40 naciones han firmado el tratado, por el que
cada nación se compromete a ayudar a las demás
a identificar y llevar ante la justicia a los autores de
la actividad delictiva en Internet.
Numerosos expertos subrayan las ventajas de
una mayor cooperación internacional en la lucha
contra la ciberdelincuencia. Según Dorothy
Denning, profesora en el Departamento de
Análisis de Defensas de la Naval Postgraduate
School, "la aplicación de medidas de seguridad
más estrictas junto al cumplimiento efectivo de
la ley pueden ser el mejor elemento disuasorio
contra los ciberataques. Debemos seguir centrados
en la lucha contra la ciberdelincuencia y ésta es el
área en la que la cooperación internacional puede
tener un impacto positivo".
Rattray sugiere que una reducción de la
ciberdelincuencia puede ayudar a que Internet
en su conjunto sea más segura. "La seguridad
en el ciberespacio debe considerarse como un
ecosistema. La ciberdelincuencia es responsable
del caos que reina en Internet actualmente.
El espionaje es siempre un juego misterioso. Bajo la fachada de la paz, las
naciones rivalizan por robarse los secretos de Estado. El fantasma del conflicto es
distante, pero reconocible. Las similitudes con el ciberespionaje son innegables.
"La pasada década está repleta de historias
de infiltraciones por parte de fuentes que,
si bien no se han podido identificar, tenían
intenciones claramente maliciosas. Estos sucesos
en su conjunto representan un método de
reconocimiento que forma parte de una filosofía
de ataque", afirmó Mike Jacobs, antiguo Director
de Seguridad de la Información de la Agencia de
Seguridad Nacional (NSA) de EE. UU. "Pero lo que
siempre me ha preocupado es lo que no se ve".
– Michael Rothery, Subsecretario primero de la División de Política de Recuperación de la
Seguridad Nacional, Departamento del Fiscal
General (Australia)
Si consiguiéramos limpiar Internet de delincuentes,
sería más fácil para los gobiernos atribuir los
ataques a los autores reales", afirmó. Si no tuvieran
que preocuparse tanto de los ciberdelincuentes, los
gobiernos podrían mejorar la vigilancia mutua.
Según un experto, la necesidad de marcos
internacionales formales y no formales para
resolver de forma más directa los conflictos
en Internet, también debe ser abordada. En
palabras de Raphael Mandarino, Jr., Director del
Departamento de Seguridad de la Información
y las Comunicaciones (DSIC), del Gabinete de
Seguridad Institucional de la presidencia de Brasil,
"la identificación de las amenazas y sus orígenes
no es una tarea fácil, y tanto más cuando tenemos
en cuenta la imposibilidad de establecer una
definición clara de los límites territoriales para
aclarar, por ejemplo, problemas legales, como la
jurisdicción competente en caso de demandas por
ciberdelitos". "El carácter global de las amenazas
en el ciberespacio y su tecnología en continua
evolución hace necesaria una estructura legal
mejorada y una mayor cooperación internacional".
Mandarino recomendó que la estrategia de
ciberseguridad de cada país fomente una
cooperación más estrecha con las organizaciones
internacionales, así como con otros países.
Además, sugirió que en la agenda de debate de
la comunidad internacional se incluyeran asuntos
como la definición de "ciberfronteras".
Una vez que un hacker
consigue acceso a un
sistema, es muy sencillo
pasar de descargar datos a
sabotear la información.
De lo que se desprende de las noticias en
los medios de comunicación, parece que
los países se apuntan de manera masiva al
ciberespionaje. Por ejemplo, desde 2002 a 2005,
aproximadamente, una fuente no identificada
consiguió descargar de 10 a 20 terabytes de
información, confidencial pero no clasificada,
de una red del Departamento de Defensa
estadounidense, en un episodio cuyo nombre en
clave fue "Titan Rain" (Lluvia de titanes). Para
que nos hagamos una idea de lo que representa
esta cantidad de información, basta con pensar
que las copias digitales de todos los libros de
la Biblioteca del Congreso de Estados Unidos
(más de 18 millones de ejemplares) equivaldrían
a 20 terabytes de datos. La mayoría de los
expertos coinciden en que descargar información
confidencial de esta forma, aunque sea en enormes
cantidades, no es más que espionaje. "El espionaje
es espionaje", afirmó Dmitri Alperovitch,
Vicepresidente de la división de investigación de
amenazas de McAfee. "Es peligroso considerar
toda acción de espionaje un acto de guerra".
Sin embargo, algunos expertos en seguridad
nacional, en activo o retirados, advierten de que el
ciberespionaje no es necesariamente comparable
a la práctica de espionaje tradicional. En la época
de la Guerra Fría, se trataba de pinchar el teléfono
del adversario o de interceptar las transmisiones
por radio, o bien de enviar un espía para que se
infiltrara en una instalación de seguridad para
apoderarse de fotografías o archivos secretos.
En cualquiera de los casos, el objetivo solía ser
obtener información y no manipularla o destruirla,
ya que con este tipo de sabotaje se corría el riesgo
de alertar al enemigo. En la actualidad, una vez
que un hacker consigue acceso a un sistema, es
muy sencillo pasar de descargar datos a sabotear la
información. Según Richard Clarke: "Entre obtener
información y dañar los sistemas puede haber
solamente unas cuantas pulsaciones de teclas".
Los expertos en seguridad nacional y los agentes
de servicios de inteligencia confirman que los
países dejan puertas traseras en sus respectivos
30
Informe sobre criminología virtual 2009
sistemas mientras se espían para garantizar el
acceso a dichos sistemas en el futuro. En algunos
casos, los hackers pueden llegar a implantar
fragmentos de software malicioso que, en caso de
conflicto en el futuro, podrían activarse con el fin
de obtener ventaja sobre el adversario.
Este tipo de actividades más bien parecen
un despliegue anticipado en previsión de un
ataque en el futuro que un medio de obtener
información. La cuestión es dónde poner el
límite, ya que puede ser más difícil discernir los
motivos del adversario en el ciberespacio que
en el mundo real. "Una guerra física se puede
prever cuando se ven los tanques acercándose
a las fronteras en las imágenes por satélite o
se observa un despliegue militar importante",
afirmó John Woods, un abogado de Washington
especializado en la gestión de información
y la protección de la privacidad. "Pero en el
ciberespacio, no tenemos la misma visibilidad.
Cuando se descubre una intrusión en la red desde
una nación extranjera, ¿se trata de obtención
de información, la obtención de información
ha ido demasiado lejos o es un movimiento
anticipado para un acto de guerra inminente?"
La respuesta de una nación ante el ciberespionaje
también plantea interrogantes. Los países se
decantan por el sistema denominado "Active
Network Defense", o defensa activa de la red, que
implica no sólo identificar el origen del ataque sino
también redirigir dicho ataque sin conocimiento
del adversario. Esta estrategia podría incluir la
desinformación del adversario, pero también
perturbar el funcionamiento de los sistemas o bien
inhabilitarlos, mediante ataques encubiertos más
especializados. Dichas actividades podrían derivar
en un conflicto más amplio en el que se vieran
afectadas tanto infraestructuras estatales como del
sector privado.
Según Saunders, la mayoría de los gobiernos
no parecen haberse decidido acerca de si estas
actividades potencialmente dañinas constituyen
actos de guerra. "La relativa facilidad del paso del
espionaje al sabotaje puede ser la característica
distintiva del ciberespacio y, posiblemente, la
única razón por la que no podemos limitarnos
a aplicar las leyes de los conflictos armados
al mundo virtual". "Si bien los gobiernos
conocen la existencia de un cierto nivel de
ciberespionaje, probablemente deban pensar en
ello más detenidamente y dejar claro que no se
puede tolerar".
Informe sobre criminología virtual 2009
31
Mirando al futuro
Si bien es verdad que los expertos no se ponen
de acuerdo sobre la definición de ciberguerra,
hay muestras evidentes de que las naciones de
todo el mundo están desarrollando, probando
y, en algunos casos, utilizando o fomentando el
uso de medios informáticos como método para
conseguir ventajas políticas. Una gran parte de
esta actividad se mantiene en secreto, pero, según
ha subrayado un experto en seguridad nacional,
el ciberespacio se ha convertido en un terreno
de conflictos permanentes, aunque no sean de
mucha importancia. Se denominen ciberespionaje,
ciberactivismo, ciberconflicto o ciberguerra, estos
ataques representan amenazas emergentes en
el ciberespacio que no pertenecen al ámbito de
la ciberdelincuencia.
El conflicto internacional ha llegado a un punto
de inflexión en el que deja de ser una teoría para
convertirse en una amenaza importante contra
la que las naciones ya están luchando a puerta
cerrada. No cabe duda de que el impacto de una
ciberguerra se extendería más allá de las redes
militares y afectaría a la información conectada
de forma global y a la infraestructura tecnológica
de comunicaciones de la que dependen tantas
facetas de la sociedad moderna. Cuando hay
tanto en juego, ha llegado el momento de abrir
el debate sobre los numerosos asuntos en torno
a una ciberguerra contra la comunidad mundial.
El conflicto internacional ha llegado a un
punto de inflexión en el que deja de ser una
teoría para convertirse en una amenaza
importante contra la que las naciones ya
están luchando a puerta cerrada.
Informe sobre criminología virtual 2009
33
Colaboradores
EUROPA, ORIENTE MEDIO, ÁFRICA
Greg Day — Analista de Seguridad de McAfee
Greg Day es Analista de Seguridad y principal analista de
tendencias de seguridad y estrategia de McAfee en la región
EMEA (Europa, Oriente Medio, África). Como portavoz activo
de la empresa, es colaborador habitual de revistas, tiene
numerosos documentos publicados y es ponente destacado en
conferencias y eventos sobre todos los aspectos de la seguridad
de la información. Day es el impulsor de la iniciativa para
luchar a nivel global contra la ciberdelincuencia para la región
EMEA y ha participado en eventos del Consejo de Europa y la
Organización para la Seguridad y la Cooperación en Europa
sobre ciberdelincuencia, ciberguerra y ciberterrorismo. Además,
es miembro de distintos foros del sector de la seguridad,
como Cyber Security Industry Alliance (CSIA), Cyber Security
Knowledge Transfer Network e Internet Security Forum (ISF).
Taimar Peterkop — Consejero de Defensa, Embajada de
Estonia, Washington, D.C.
Taimar Peterkop es Consejero de Defensa en la Embajada
de Estonia en Washington, D.C. (Estados Unidos). Antes de
desempeñar su cargo actual, Peterkop trabajaba como Director
de Operaciones y Gestión de Crisis en el Ministerio de Defensa
de Estonia. Su principal cometido era la supervisión de las
operaciones de las fuerzas de defensa de Estonia dentro y fuera
del país. Ocupaba este cargo durante los ciberataques perpetrados
contra Estonia en abril de 2007. Con anterioridad, Peterkop
era Director de la Sección de Derecho Internacional, donde era
responsable de los aspectos legales relativos al despliegue de las
fuerzas de defensa estonias en Irak, Afganistán y otros conflictos.
Asimismo, se ocupó de los problemas del Estatuto de Fuerzas y
los aspectos legales de la adhesión de Estonia a la OTAN. Peterkop
ha trabajado también como conferenciante sobre derecho
internacional y ha publicado artículos sobre el papel del ejército
en tiempos de paz y sobre los SOFA (Status of Forces Agreements)
o acuerdos de estatutos de fuerzas visitantes.
Jamie Saunders — Consejero de la Embajada Británica
Jamie Saunders es Consejero en la Embajada Británica en
Washington, donde dirige la política de ciberseguridad. Cuenta con
más de 20 años de experiencia en el gobierno del Reino Unido, en
el campo de la aplicación de la tecnología a distintos problemas
de seguridad nacional, como la lucha contra el terrorismo, la
proliferación armamentística y el tráfico de estupefacientes.
Antes de incorporarse a la Embajada en 2008, trabajó durante
5 años como miembro del Senior Civil Service en apoyo de
CONTEST (la estrategia antiterrorista del gobierno del Reino Unido).
Eneken Tikk — Asesora de Derecho Público, Centro de
Excelencia para la Cooperación en Ciberdefensa (CCDCOE)
Eneken Tikk es Asesora Jurídica del Centro de Excelencia para la
Cooperación en Ciberdefensa de la OTAN. Es también jefa del
equipo de juristas expertos en ciberdefensa del Ministerio de
Defensa de Estonia y asesora sobre derecho de la información
y política legal del Ministerio de Justicia de Estonia. Tikk es
experta en legislación sobre datos personales, bases de datos e
información pública. Es profesora de derecho de la información
y redacción de textos legislativos en la Universidad de Tatu,
y actualmente trabaja en varios programas de investigación,
como "Harmonization of Information Law and Legal Theoretical
34
Informe sobre criminología virtual 2009
Approach to Regulation of Information" (Armonización del
derecho de la información y enfoque teórico de la regulación
de la información). En el pasado Tikk ha sido profesora en el
campo del derecho internacional y la legislación sobre conflictos
armados en el Estonian Military College.
ESTADOS UNIDOS
Dmitri Alperovitch—Vicepresidente de investigación de
amenazas de McAfee
Dmitri Alperovitch es Vicepresidente de la división de investigación
de amenazas de McAfee. Es responsable de las investigaciones de
análisis y correlación de la información sobre amenazas en Internet,
y desarrollo de servicios de reputación desmaterializados. Con más
de una década en el campo de la seguridad de la información,
cuenta con una dilatada experiencia como especialista en la materia
en todos los niveles de aplicación de la legislación internacional y de
EE. UU. sobre análisis, investigaciones y clasificación de actividades
criminales organizadas y ciberamenazas transnacionales procedentes
de terroristas o de países enemigos. Además, es una autoridad
reconocida en actividad delictiva organizada a través de Internet
y ciberseguridad, y se cita como fuente en numerosos artículos,
incluidos algunos publicados en Associated Press, Business Week,
New York Times, Los Angeles Times, USA Today y Washington Post.
Ha participado como ponente y miembro del panel en numerosas
conferencias de seguridad del sector jurídico, industrial y académico.
Scott Borg — Director y Economista Jefe de la Unidad de
Consecuencias Cibernéticas de Estados Unidos (US-CCU)
Scott Borg es el Director y Economista Jefe de la Unidad de
Consecuencias Cibernéticas de Estados Unidos (US-CCU,
del inglés U.S. Cyber Consequences Unit), una institución de
investigación independiente y sin ánimo de lucro que realiza
numerosas investigaciones de campo sobre las consecuencias
potenciales de posibles ciberataques. Es responsable de muchos
de los conceptos que se emplean actualmente para entender
las implicaciones de los ciberataques en el contexto empresarial.
Ha sido profesor adjunto en Harvard, Yale, Columbia y otras
universidades importantes, y actualmente es investigador titular
del programa de estudios sobre seguridad internacional de la
Fletcher School of Law and Diplomacy de la Universidad de
Tufts. Su obra Cyber Attacks: A Handbook for Understanding
the Economic and Strategic Risks (Ciberataques: manual para
comprender los riesgos económicos y estratégicos) estará
disponible en el transcurso de este año.
Richard Clarke — Presidente de Good Harbor Consulting
y ex Asesor Especial del Presidente de Estados Unidos en
materia de ciberseguridad
Richard A. Clarke es un experto en seguridad reconocido
mundialmente, especialista en seguridad interna, seguridad
nacional, ciberseguridad y antiterrorismo. En la actualidad
es Presidente de Good Harbor Consulting, una empresa de
consultoría sobre seguridad global, y consultor para ABC News.
Clarke ha desempeñado el cargo de Asesor de la Casa Blanca
para los tres últimos presidentes de Estados Unidos. A lo largo
de una carrera inigualable de once años consecutivos al servicio
de la Casa Blanca, ha ocupado los cargos de asistente especial
del Presidente sobre asuntos internacionales, coordinador para
la seguridad nacional y antiterrorismo, y asesor especial del
Presidente en material de ciberseguridad.
William P. Crowell — Consultor de seguridad
independiente y antiguo Subdirector de la Agencia de
Seguridad Nacional estadounidense (NSA)
William P. Crowell es un consultor independiente especializado en
tecnologías de la información, seguridad y sistemas de inteligencia.
Anteriormente, Crowell desempeñaba el cargo de Presidente y
Consejero Delegado de Cylink Corporation, importante proveedor
de soluciones de seguridad para el comercio electrónico. Con
anterioridad a sus responsabilidades en Cylink, ocupó una serie
de puestos directivos en operaciones, planificación estratégica,
investigación y desarrollo y finanzas en la Agencia de Seguridad
Nacional de EE. UU. Fue Subdirector de Operaciones desde 1991 a
1994, donde su principal misión fue la recopilación de información
mediante la interceptación de transmisiones. En febrero de 1994
fue nombrado Subdirector de la NSA y permaneció en dicho
puesto hasta su jubilación en septiembre de 1997. Crowell es un
experto en problemas de seguridad de redes y de información.
En el número de diciembre de 2008 de la revista Security
Magazine fue seleccionado como una de las 25 personas más
influyentes en la industria de la seguridad. En mayo de 2007,
publicó en calidad de coautor el libro Physical and Logical Security
Convergence (Convergencia de seguridad física y lógica).
Dorothy E. Denning — Profesora de Análisis de Defensas
en la Naval Postgraduate School
Dorothy E. Denning es profesora de Análisis de Defensas en la
Naval Postgraduate School, en la que su labor de investigación y
enseñanza cubre las áreas de conflicto y ciberespacio; confianza,
influencia y redes; terrorismo y delincuencia, y operaciones de
información y seguridad. Es autora de Information Warfare and
Security (Guerra de la información y seguridad) y ha trabajado
con anterioridad en la Georgetown University, Digital Equipment
Corporation, SRI International y Purdue University.
Michael J. (Mike) Jacobs — Ex Director de Seguridad
de la Información de la Agencia de Seguridad Nacional
estadounidense (NSA)
Michael J. Jacobs es un consultor independiente sobre asuntos
de seguridad de la información. Anteriormente, ocupó durante
cinco años el puesto de Vicepresidente y Director del Programa
de Seguridad Nacional para SRA International, Inc. Antes de SRA,
Jacobs era Director de Seguridad de la Información en la Agencia
de Seguridad Nacional (NSA) estadounidense. Bajo su mandato,
la NSA comenzó a implementar una estrategia de seguridad de
la información para proteger la infraestructura de información
de defensa y, según sus necesidades, la infraestructura de
información nacional. Es un veterano del sector con 45 años
de experiencia (38 en el gobierno federal estadounidense) en
seguridad y protección de la información.
Paul B. Kurtz — Socio de Good Harbor Consulting
Paul B. Kurtz dirige el grupo de prácticas de seguridad de TI y
ciberseguridad de Good Harbor para proporcionar asesoramiento
de planificación estratégica y táctica a una gran variedad de clientes
nacionales e internacionales. Asimismo, es Director Ejecutivo de
SAFECode (Software Assurance Forum for Excellence in Code),
una organización mundial sin ánimo de lucro dedicada a la
promoción de métodos efectivos de protección del software. Kurtz
es un experto en ciberseguridad y seguridad nacional de gran
prestigio internacional que ha trabajado en las más altas esferas
del gobierno, como bajo el mandato de los presidentes Clinton y
George W. Bush. En fechas más recientes, ha trabajado en el equipo
de transición de Obama, encargado de la evaluación de la política y
la estrategia de ciberseguridad para las agencias estatales, incluido
el Departamento de Defensa, el Departamento de Seguridad
Nacional, la Administración de Seguridad Nacional y la CIA.
James Andrew Lewis — Colaborador principal y Director de
programas del CSIS
James Andrew Lewis es un Colaborador principal y Director de
programas del Centro de Estudios Estratégicos e Internacionales
(CSIS, por sus siglas en inglés) donde escribe sobre tecnología,
seguridad nacional y la economía internacional. Antes de
incorporarse al CSIS, trabajaba en el gobierno federal como
funcionario del servicio exterior y como miembro del Senior
Executive Service. Su misión incluía la seguridad regional en Asia,
intervención y sublevación militares, negociaciones sobre armas
convencionales, transferencia de tecnología, sanciones, política
sobre Internet y programas espaciales del ejército.
Greg Rattray — Director de Delta Risk
Greg Rattray es Director de Delta Risk, empresa de consultoría
que establece estrategias de gestión de riesgos y medios para
desarrollar funciones de ciberseguridad para clientes de la
administración y del sector privado. Con anterioridad, Rattray
trabajó durante 23 años como oficial de las Fuerzas Aéreas
estadounidenses. Ocupó los cargos de Director de Ciberseguridad
en el Consejo de Seguridad Nacional de la Casa Blanca, jefe de
desarrollo de políticas nacionales y supervisión en el Consejo
de Seguridad Nacional para los programas de ciberseguridad, y
supervisión de la reconstrucción de las telecomunicaciones en Irak.
También ocupó el cargo de profesor adjunto de Ciencias Políticas
y Subdirector del Instituto de Estudios de Seguridad Nacional en
la Academia de las Fuerzas Armadas de Estados Unidos. Es autor
de numerosos libros y artículos, entre los que cabe citar Strategic
Warfare in Cyberspace (Guerra estratégica en el ciberespacio),
una obra fundamental en el campo de los ciberconflictos.
Neil Rowe — Profesor de Informática en la Naval
Postgraduate School
Neil Rowe, es Doctor en Ingeniería Eléctrica y profesor de
Informática en el Centro de Investigación de Seguridad de
la Información (CISR, por sus siglas en inglés), en la Naval
Postgraduate School de Estados Unidos. Entre sus intereses
se encuentran una amplia gama de temas relacionados con la
inteligencia artificial aplicada. Su trabajo más reciente se centra
en el diseño y la implementación del engaño en el ciberespacio,
así como la vigilancia automática de comportamientos
sospechosos. Es autor de numerosas publicaciones sobre muy
diversos temas de ciberseguridad.
Phyllis Schneck, Vicepresidenta y Directora de la división de
investigación de amenazas para América en McAfee, Inc.
Phyllis Schneck es Vicepresidenta y Directora de la división
de investigación de amenazas para América en McAfee, Inc.
Es responsable del diseño y las aplicaciones de la información
sobre amenazas de McAfee, liderar y difundir la corriente de
pensamiento estratégico sobre la tecnología y las políticas sobre
ciberseguridad, y dirigir las iniciativas de McAfee en protección
de infraestructuras críticas y ciberseguridad en todos los sectores.
Schneck ha tenido una presencia destacada en la comunidad de
seguridad y protección de infraestructuras, muy recientemente
Informe sobre criminología virtual 2009
35
como comisaria y copresidenta de un grupo de trabajo sobre
colaboración entre los sectores público y privado para la Comisión
del CSIS para asesorar al presidente Barack Obama en materia
de ciberseguridad. Posee tres certificados en seguridad de
la información de alto rendimiento y adaptable, y tiene seis
publicaciones de investigación en las áreas de la seguridad de la
información, los sistemas en tiempo real, las telecomunicaciones
y la ingeniería de software.
Eugene Spafford—Profesor de Informática y Director
Ejecutivo del CERIAS
Eugene Spafford es miembro del personal docente de la
Universidad de Purdue desde 1987. En la actualidad es profesor
de Informática y Director Ejecutivo del CERIAS (Center for
Education and Research in Information Assurance and Security).
Spafford es muy conocido por su trabajo en la seguridad y la
privacidad de la información, la ingeniería de software y la
política de tratamiento informático. Algunos le consideran un
erudito con visión de futuro y otros simplemente creen que es
un excéntrico iconoclasta. Es miembro de ACM (Association
for Computing Machinery), IEEE (Institute of Electrical and
Electronics Engineers), AAAS (American Association for the
Advancement of Science) y del organismo de formación y
de certificación (ISC)2. Ha recibido múltiples premios por sus
contribuciones en investigación, educación y servicios, incluidos
el President’s Award de ACM, el Distinguished Service Award de
la CRA (Computing Research Association), el Booth Award del
IEEE y el National Computer Systems Security Award, otorgado
conjuntamente por NIST y NSA. Renato Opice Blum — Director Ejecutivo de Opice Blum
Advogados Associados
Renato Blum es el Director Ejecutivo de Opice Blum Advogados
Associados. Es abogado y economista de formación. En la
actualidad, imparte clases en un MBA de Derecho de Tecnologías
de la Información en la Escola Paulista de Direito. También
es Presidente del Consejo Supremo de Tecnologías de la
Información en la Federación de Comercio/SP. Mr. Blum fue
coordinador y coautor del libro Manual de Direito Eletrônico
e Internet (Manual de Derecho Electrónico e Internet).
Raphael Mandarino, Jr. — Director del Departamento
de Seguridad de Información y Comunicaciones,
Departamento de Seguridad Institucional, Presidencia de la
República Federal de Brasil
Raphael Mandarino Junior ocupa el cargo de Director del
Departamento de Seguridad de Información y Comunicaciones
(DSIC, Departamento de Segurança da Informação e
Comunicações) del Departamento de Seguridad Institucional,
Presidencia de la República Federal de Brasil, desde mayo de
2006. Asimismo, es responsable de la Coordinación del Comité
Gestor de Seguridad de Información (CGSI, Comitê Gestor
da Segurança da Informação), grupo del Consejo de Defensa
Nacional (Conselho de Defesa Nacional), desde septiembre de
2006. Es miembro del Comité de Gestión de Infraestructura de
Claves Públicas de Brasil (CG ICP-BRASIL, Comitê Gestor da InfraEstrutura de Chaves Públicas Brasileira), desde abril de 2007.
John Woods — Socio de Hunton & Williams
Vanda Scartezini — Socia de POLO Consultores Associados
Woods es Socio de Hunton & Williams, LLP en Washington,
D.C. y su trabajo se centra en la realización de investigaciones
internas, asesoría sobre temas legales de seguridad de la
información y representación de empresas en investigaciones
gubernamentales y delitos empresariales. Su especialidad es la
asesoría a empresas sobre la respuesta legal a las intrusiones
de seguridad en redes y las fugas de datos. Fue asesor de RBS
Worldpay, una empresa que figura en lista Fortune 500, en su
investigación de un incidente de intrusión en la red, el episodio
de hacking de datos de tarjetas de crédito más importante de los
que se conocen hasta el momento. Además, presta asesoría a
varias empresas en la base industrial de defensa estadounidense
en relación a los asuntos legales asociados al problema constante
de hacking avanzado.
Vanda Scartezini ha ocupado numerosos cargos directivos en
empresas tecnológicas privadas y en instituciones públicas.
Es cofundadora y ha sido socia activa de Polo Consultores, una
empresa de consultoría de TI brasileña, desde 1985. Además, es
Presidenta de Altis, una empresa de externalización de software
y servicios, y Presidenta del Consejo de FITEC, una ICT R&D,
una fundación de investigación y desarrollo en tecnologías de
la información y la comunicación. Asimismo es socia de Getúlio
Vargas Foundation Projects y miembro de la junta de ABES, la
Asociación de la Industria del Software Brasileña. Ha actuado
como representante del gobierno brasileño en numerosas
misiones internacionales en todo el mundo, así como en calidad
de experta y consultora para instituciones internacionales.
Amit Yoran — Presidente y Director Ejecutivo de
NetWitness Corporation
Amit Yoran ocupa el cargo de Presidente y Director Ejecutivo
de NetWitness Corporation, un proveedor líder de productos
de análisis de seguridad de la red. Pertenece a la Comisión
del CSIS para asesorar a la Administración de Barack Obama
en materia de ciberseguridad, así como a varios organismos
de asesoría industrial y nacional. Antes de incorporarse a
NetWitness, Yoran era Director de la División de Ciberseguridad
Nacional en el Departamento de Seguridad Nacional, y Director
Ejecutivo y asesor de In-Q-Tel, la sociedad de capital riesgo de
la CIA. Con anterioridad, trabajaba como Vicepresidente de
Servicios de Seguridad Gestionados Internacionales en Symantec
Corporation. También ha sido oficial en las Fuerzas Aéreas de
Estados Unidos en el Equipo de Respuesta ante Emergencias
Informáticas del Departamento de Defensa.
36
AMÉRICA LATINA
Informe sobre criminología virtual 2009
ASIA-PACÍFICO
Kim Kwang (Raymond) Choo — Instituto de
Criminología Australiano
Kim Kwang (Raymond) Choo trabaja en el Instituto de
Criminología Australiano y se encuentra en la actualidad en
Estados Unidos para comenzar un proyecto financiado por una
beca de Fulbright de 2009 para investigar el futuro del entorno
de amenazas de ciberdelitos. También es miembro invitado del
Centro de Excelencia de Vigilancia y Seguridad del Consejo de
Investigación Australiano de la Universidad Nacional Australiana, y
miembro del Grupo de Consultoría Internacional (Investigación) de
la Oficina contra la Droga y el Delito de las Naciones Unidas y del
programa "Virtual Forum against Cybercrime" (Foro virtual contra
Ciberdelincuencia) del Instituto de Criminología Coreano. En
junio de 2009, fue nombrado uno de los 100 líderes emergentes
(categoría Innovación) en la revista The Weekend Australian
Magazine, serie "Next 100" de Microsoft. En septiembre de
2009, recibió el premio a la excelencia con motivo del ACT
Pearcey Award de 2009 en la categoría de "jóvenes talentos".
Entre otras distinciones, ha recibido la medalla "2008 Australia
Day Achievement Medallion" y el "Wilkes Award" por el mejor
documento publicado en el volumen del 2007 de la revista
Computer Journal de Oxford University Press.
Masaki Ishiguro — Investigador Sénior del grupo de
investigación de Seguridad de la Información, en el
Mitsubishi Research Institute, Inc.
Masaki Ishiguro es Investigador Sénior en el grupo de investigación
de seguridad de la información, en Mitsubishi Research Institute,
Inc. Su trabajo incluye la investigación y el desarrollo de sistemas
de detección de amenazas en Internet, la evaluación de riesgos
para la seguridad de la información, la verificación formal de los
protocolos de seguridad y las tendencias en materia de política
de seguridad de la información. Ishiguro obtuvo su máster
en Ciencias de la Información en la Universidad de Tokio y su
doctorado en Ciencias de la Información en el Japan Advanced
Institute of Science and Technology.
Paul Twomey — Ex Presidente y Director Ejecutivo de ICANN
Paul Twomey ocupó el cargo de Presidente y Director Ejecutivo
de ICANN (Internet Corporation for Assigned Names and
Numbers) desde marzo de 2003 hasta junio de 2009. Como
Presidente Sénior, ahora trabaja de asesor y asistente del nuevo
Presidente y Director Ejecutivo Rod Beckstrom. Durante su
mandato en ICANN, aportó su experiencia tanto en el sector
público como en el privado, que incluye puestos en empresas
comerciales, estatales y la presidencia del Government Advisory
Committee del ICANN. Cuenta con numerosas publicaciones
en medios académicos y diarios conocidos, y ha contribuido en
libros sobre políticas de la industria, defensa nacional y exterior,
y temas relacionados con el desarrollo.
Michael Rothery — Subsecretario Primero de la División
de Política de Recuperación de la Seguridad Nacional,
Departamento del Fiscal General Australiano
Michael (Mike) Rothery dirige la División de Política de
Recuperación de la Seguridad Nacional creada en marzo de
2009, que es responsable de política y asesoría judicial en
relación al desarrollo de la capacidad de recuperación nacional
frente todo tipo de peligros naturales o causados por el hombre,
como áreas de protección de infraestructuras críticas, seguridad
química, electrónica y de identidad, y política de seguridad
defensiva. La División se encarga del TISN (Trusted Information
Sharing Network) for Critical Infrastructure Protection, el
Document Verification Service y el equipo australiano GovCERT.
au (Government Computer Emergency Readiness Team). En este
puesto, Rothery dirige el Protective Security Policy Committee y el
E-Security Policy and Coordination Committee. Desde diciembre
de 2004 a marzo de 2009, es director de la oficina Emergency
Management Policy and Liaison Branch del organismo Emergency
Management Australia, de la oficina E-Security Policy and
Coordination Branch y de la oficina Critical Infrastructure Protection
Branch. Con anterioridad, en el Departamento del Fiscal General,
Michael Rothery trabajó en las áreas de formación y política
antiterrorista, seguridad electrónica y comunicaciones seguras.
Jonathan Shea — Director Ejecutivo de Hong Kong
Internet Registration Corporation
Jonathan Shea es Director Ejecutivo de Hong Kong Internet
Registration Corporation, una corporación sin ánimo de lucro
y no regulada por la ley, responsable de la administración de
nombres de dominio de Internet con el código de país ".hk".
Desde que se unió a la empresa en 2002, el número de nombres
de dominio .hk ha pasado de 60.000 a más de 100.000. Cuenta
con más de 20 años de experiencia en TI, telecomunicaciones
e industrias relacionadas con Internet. Shea, que comenzó su
carrera como ingeniero de electrónica y telecomunicaciones,
dispone de un profundo conocimiento del desarrollo tecnológico
de las redes de datos e Internet. Antes de pasar a ocupar el
cargo de Director Ejecutivo en HKIRC, fue Director de Tecnología
y Director de Tecnologías de la Información en varias empresas
de telecomunicaciones y operadores de servicios de Internet.
Informe sobre criminología virtual 2009
37
Acerca de Good Harbor Consulting
Acerca de McAfee
Good Harbor Consulting es un proveedor global
de servicios de consultoría sobre seguridad
estratégica, protección y gestión de riesgos,
dirigidos a clientes del sector público y privado.
Con directivos y personal con décadas de
conocimientos y experiencia en la administración y
en el sector privado, Good Harbor ofrece asesoría
estratégica para ayudar a los clientes a conocer su
entorno operativo y gestionar su protección y los
riesgos para su seguridad. Good Harbor tiene su
sede en Arlington, Virginia y sucursales cerca de
Boston, Massachusetts (Estados Unidos) y en Abu
Dhabi (Emiratos Árabes).
McAfee, Inc., con sede en Santa Clara, California,
es líder en tecnología de la seguridad. McAfee se
compromete, de forma implacable, a afrontar los
más importantes retos de seguridad. La compañía
ofrece soluciones y servicios proactivos y de
demostrada eficacia que ayudan a proteger
sistemas y redes en todo el mundo, y que
permiten a los usuarios conectarse a Internet,
navegar y hacer compras en la Web de forma más
segura. Respaldada por un galardonado equipo de
investigación, McAfee crea productos innovadores
que permiten a los usuarios particulares, a las
empresas, al sector público y a los proveedores
de servicios cumplir con las normativas, proteger
los datos, evitar interrupciones, identificar
vulnerabilidades y monitorizar continuamente
mejorando así su seguridad.
Para obtener más información, visite:
http://www.mcafee.com/es
McAfee, S.A.
Avenida de Bruselas nº 22
Edificio Sauce
28108 Alcobendas
Madrid, España
www.mcafee.com/es
McAfee y/u otros productos relacionados con McAfee mencionados en este documento son marcas comerciales registradas o marcas comerciales
de McAfee, Inc. y/o sus empresas filiales en EE. UU. y/u otros países. El color rojo asociado a la seguridad es el distintivo de los productos de la
marca McAfee. Todas las demás marcas comerciales registradas o no registradas y productos no relacionados con McAfee que se mencionan en este
documento son meras referencias y son propiedad exclusiva de sus propietarios respectivos.
La información de este documento se proporciona únicamente con fines educativos y para la conveniencia de los clientes de McAfee. Nos hemos
esforzado por asegurar que la información del Informe sobre criminología virtual de McAfee sea correcta; sin embargo, dado que la ciberseguridad
cambia constantemente, el contenido de este documento está sujeto a modificaciones sin previo aviso y se proporciona tal cual, sin garantía en
cuanto a su precisión o aplicación a una situación o circunstancia en particular.
© 2009 McAfee, Inc. Reservados todos los derechos.
6735rpt_virtual_criminology_1009
Documentos relacionados
Descargar