Ransomware: Internet, Hackers y Soberanía

Comunicaciones
Tipografía

El ataque informático de los últimos días empleó un software malicioso diseñado para bloquear el acceso al computador o sistema informático, hasta tanto se pague una determinada suma de dinero. El término ransomware alude a este dispositivo extorsivo, cuya reciente modalidad fue bautizada como WannaCry.

Los atacantes se habrían apropiado de una de las tantas vulnerabilidades detectadas y almacenadas por la Agencia de Seguridad Nacional (NSA), de allí que Microsoft  responsabilizara a la NSA  por la fuga y posterior pandemia, comparando la propagación del virus con una sustracción de misiles Tomahawk al Ejército estadounidense.

El héroe de la jornada fue un joven inglés de 22 años que  descubrió  un kill switch (interruptor asesino o de desconexión) que impidió una contaminación mayor.

Los sospechosos de siempre

Se dificultó dirigir acusaciones a la patria de Putin, porque los rusos también fueron afectados. De hecho, en esta oportunidad las sospechas se cultivan en Moscú contra sus contradictores de siempre.

Mikhail Delyagin, director del Instituto de Problemas de la Globalización, lo expresa sin tapujos:

“Respeto la honestidad de los Estados Unidos. Nos amenazaron con un ciberataque y es lo que se produjo.”

Sin embargo, especialistas rusos del Consejo de la Economía Digital lo descartan, por juzgarlo un ataque  demasiado estúpido .

Sucede que pese a la velocidad y la extensión de WannaCry, llaman la atención los déficits del software, impropios  de hackers experimentados. La inclusión del interruptor mencionado en el código del software facilitó la detección y paralización del ataque, otras fallas directamente no permiten identificar a las víctimas y sus desembolsos. Los desperfectos son propicios para alentar conspiraciones.

Es posible conjeturar que el objetivo no fue recaudar dinero, sino humillar a una de las más importantes agencias de inteligencia de Washington. Pero si no fueron los rusos, ¿a quién culpar?

Para buena parte del imaginario global, cualquier cosa que se diga de Corea del Norte es creíble, por ende ya existen  los que indican  que el grupo Lazarus, desde hace años sindicado de ser amparado por Pyongyang, está involucrado en el ataque con WannaCry.

Lazarus es conocido principalmente por el demoledor ataque contra Sony Pictures a fines del 2014, pero a posteriori fue acusado de  desfalcar arcas bancarias  de Filipinas, Ecuador, Vietnam y Bangladesh.
¿Por qué sospechan de Lazarus? El código de programa de puerta trasera empleado en una versión pretérita de WannaCry, llamado Contopee, también fue utilizado en sus intervenciones por Lazarus.

Gobernanzas y acciones públicas

¿Es posible que se materialice el “peor” escenario descrito en  el informe  de la Comisión Global sobre Gobernanza de Internet, en el cual la intensidad de las acciones maliciosas y de los controles políticos estimulen una desconfianza tal que reduzca más que significativamente el uso de la Internet?

Es interesante advertir que la comisión ubica en el mismo plano de peligrosidad a la malicia criminal con la “excesiva regulación gubernamental”

¿Considerarán los miembros de la comisión que existió un excesivo despliegue de gobierno en  el ciberataque norteamericano  dirigido contra el programa nuclear iraní del 2013, o en el intento de manipulación de televisores y smartphones por  hackers de la CIA , para convertirlos en hogareños y móviles vigilantes?

Con seguridad que a los globales gobernanzantes de la Internet no les gusta nada el Escudo Dorado chino, y su capítulo estrella: el Gran Cortafuegos, ingeniería legal y tecnológica diseñada para restringir accesos a servicios y plataformas digitales foráneos.

En rigor. de verdad, es posible obtener habilitaciones, las que se conceden  si se manifiesta conformidad  con los intereses nacionales establecidos por las autoridades comunistas.

Al Reino del Medio no le interesa formar parte de aldea global alguna, por el contrario estima que las únicas plataformas reales son las soberanas y opera para que las digitales, como el resto de las actividades económicas, se subordinen a los lineamientos estatalmente fijados, al menos en la geografía que gobiernan.

El 11 de mayo de este año Donald Trump emitió una orden ejecutiva para  fortalecer la ciberseguridad de las redes federales y las infraestructuras críticas . Se trata de un conjunto de enunciados, estándares y buenas prácticas, que, en primer término, aseguran continuidad al  Marco para la mejora de la ciberseguridad de las infraestructuras críticas  ordenado por Obama.

La ciberseguridad estadounidense cuenta, entonces, con un respaldo bipartidario. Pero conviene registrar que en materia securitaria tan sensible, aparecen involucradas, por orden presidencial, las Secretarías de Trabajo y de Educación, con el objeto de participar con otras secretarías en la consideración y promoción de programas que desarrollen la fuerza de trabajo cibersecuritaria del futuro que su país necesita, en los sectores público y privado, con acciones que deben aplicarse desde los estudios primarios, hasta los más altos niveles, sin perjuicio de cursos y aprendizajes técnicos no universitarios.
Además ordena al Director Nacional de Inteligencia que observe y revise los esfuerzos desarrollados por otros países, en tanto puedan comprometer la competitividad norteamericana en ciberseguridad.

Conclusiones

De ser cierto que el modelo de negocios primario de la Internet se edifica sobre  una vigilancia masiva  es del todo coherente que la criminalidad se especialice en la sustracción de informaciones más o menos íntimas. La progresiva privatización de la vida social, para beneplácito lucrativo de los monopolios extractivistas de datos del capitalismo digital, incrementa los bancos y depósitos de informaciones a los que apuntan los cibercriminales. Los ciberataques se multiplicarán en tanto la Internet apueste antes por la interacción social y la conectividad que por la inclusión y la libertad, la última mucho más predicada que actualizada por las figuras icónicas del capitalismo digital.

El desarrollo de capacidades cibersecuritarias es asunto de primer orden, para una eficaz y soberana defensa de los asuntos vitales de cada nación. El estadio tecnológico en que cada país se encuentra determina el tipo de discurso promovido en foros internacionales, y el grado de apertura de las políticas públicas de Internet y digitales. Pero incluso en los países tecnológicamente más avanzados existe una activa intervención, con el elemental fin de mantener sus ventajas en el largo plazo.

Los gobiernos que confíen en invisibles manos de mercado o improvisen ejercicios desactualizados deberán recomendar a sus ciudadanos que sigan las tres reglas comunicadas por el criptógrafo Robert Morris, jefe científico del Centro Nacional de Seguridad Informática de la NSA: no poseer una computadora, no encender una computadora y, por último, no usar una computadora.

Fuente: Blog del autor