Contenidos
Charla «Los gobiernos no entienden la guerra cibernética. Necesitamos a los hackers» de TEDGlobal>London en español.
Internet ha transformado la primera línea del conflicto moderno y está dejando a los gobiernos atrás. Rodrigo Bijou, analista de seguridad, señala que los conflictos modernos son librados en línea por actores no estatales, activistas y empresas privadas y este entorno digital es terreno fértil para el reclutamiento y la radicalización de terroristas. Mientras tanto, están al alcance de la mano los programas de vigilancia draconianos. Bijou insta a los gobiernos a poner fin a los programas de vigilancia masiva y a cerrar las «puertas traseras», al tiempo que hace un llamamiento audaz a los ciudadanos a tomar cartas en el asunto.
- Autor/a de la charla: Rodrigo Bijou
- Fecha de grabación: 2015-06-16
- Fecha de publicación: 2015-12-21
- Duración de «Los gobiernos no entienden la guerra cibernética. Necesitamos a los hackers»: 568 segundos
Traducción de «Los gobiernos no entienden la guerra cibernética. Necesitamos a los hackers» en español.
En 2008, Burhan Hassan, de 17 años, subió a bordo de un avión en Minneapolis rumbo al Cuerno de África.
A pesar de que era el recluta más joven, no se encontraba solo.
Al-Shabaab reclutó con éxito a más de 12 jóvenes, todos jóvenes de hasta 25 años, involucrados activamente en redes sociales como Facebook.
Internet y otras tecnologías han cambiado nuestras vidas cotidianas pero también el modo de reclutamiento, la radicalización y las primeras líneas de los conflictos modernos.
¿Cuál es la conexión entre Twitter, Google y los manifestantes que luchan por la democracia? Estos números representan los servidores DNS públicos de Google literalmente la única forma de cruzar la frontera digital que los manifestantes tuvieron y pudieron usar para intercomunicarse, tener acceso al mundo exterior así como dar a conocer de forma viral lo que estaba pasando en sus propios países.
Hoy en día, los conflictos no tienen fronteras.
Las barreras de los conflictos modernos residen en el mundo digital, no en la geografía física.
Y bajo la superficie hay un vacío de poder donde actores no estatales, activistas y empresas privadas tienen ventaja frente a las lentas y obsoletas fuerzas militares y las agencias de inteligencia.
Esto se debe a que en la era de los conflictos digitales, siempre existe un bucle de retroalimentación en el que las nuevas tecnologías, plataformas como las mencionadas junto a otras más subversivas pueden ser adaptadas, asimiladas y usadas por individuos y organizaciones más rápidamente de lo que los gobiernos pueden reaccionar.
Para entender los reflejos del gobierno en este sentido, me gustaría hablar de algo tan oportunamente llamado «La Evaluación de Amenazas Web», donde cada año, el director de la Agencia de Seguridad Nacional de EE.UU.
analiza el panorama de las amenazas globales y decide cuáles son las amenazas, cuáles son los detalles y en qué orden les darán importancia.
En 2007 no se hizo mención alguna a la seguridad cibernética.
Aparece como última mención por fin en 2011, en una lista por detrás de cosas como el tráfico de drogas en África occidental.
En 2012 sube de clasificación pero aún por detrás de cosas como terrorismo y proliferación de armas.
En 2013, se convirtió en la mayor amenaza, en 2014, también; y sigue encabezando la lista para el futuro cercano.
Lo que esto nos muestra es que, hoy por hoy, los gobiernos están totalmente incapacitados para adaptarse y aprender en un conflicto digital, donde el conflicto puede ser inmaterial, sin fronteras, y muchas veces es completamente imposible de rastrear.
El conflicto no solo se libra en línea viniendo del mundo real, como en el caso de la radicalización del terrorismo; sino que recorre el otro sentido también.
Todo el mundo conoce el horrible acontecimiento de París este año, con los ataques contra Charlie Hebdo.
Lo que un individuo o un pequeño grupo de anónimos pudieron hacer es tener acceso a los medios de comunicación social, de los cuales muchos de nosotros formamos parte.
#JeSuisCharlie.
En Facebook, en Twitter, en Google, en todo tipo de lugares, donde millones de personas, incluyéndome a mí, estaban hablando de lo sucedido y vieron imágenes como esta.
Imágenes emocionantes como la de un bebé con «Je suis Charlie» escrito en la muñeca.
Y esto se convirtió en un arma.
Los hackers convirtieron esta imagen en un arma, que las víctimas, inocentes, como todos aquellos presentes en esas conversaciones, la vieron, la descargaron y junto con ella el malware.
Así que al bajar la imagen, los hackers tuvieron acceso a su sistema.
Hicieron falta seis días para desarrollar una campaña mundial contra el malware.
La división entre el entorno físico y el digital ha dejado de existir, porque tenemos ataques reales, como los de París, aprovechados por los hackers en línea.
Y ocurre lo mismo con el reclutamiento.
La radicalización en línea de los adolescentes puede ser aprovechada globalmente para ataques terroristas en la vida real.
Por lo tanto, vemos que en el siglo XXI emerge un nuevo tipo de combate en el que los gobiernos no necesariamente participan.
Otro caso es el de Anonymous contra los Zetas.
A principios de septiembre de 2011, en México, los Zetas, uno de los cárteles de drogas más potentes, ahorcaron a dos blogueros con un letrero que decía: «Eso es lo que le ocurrirá a los internautas entrometidos».
Una semana más tarde, decapitaron a una chica.
Le cortaron la cabeza y la pusieron en su computador con una nota parecida.
Tomando la contraofensiva digital, porque los gobiernos ni siquiera podían entender lo que estaba pasando, o actuar, Anonymous, que no siempre se ve como una fuerza positiva en el mundo, actuó, no con ataques cibernéticos, sino amenazando con revelar información.
Dijeron en las redes sociales: «Vamos a revelar información que vincula fiscales y gobernadores al tráfico de drogas y a los cárteles».
Para subir la tensión del conflicto, los Zetas dijeron: «Mataremos a 10 por cada información que revelen».
Así que todo terminó allí, porque habría sido terrible continuar.
Lo importante de este caso es que personas anónimas, no la policía federal, no los militares o políticos, pudieron causar miedo de verdad en lo más profundo del corazón de una de las organizaciones más poderosas y violentas del mundo.
Así que vivimos en una era que carece del conocimiento de las razones de los conflictos del pasado, de por qué estamos luchando, de cuáles son los motivos de los ataques, y las herramientas y las técnicas que se usaron y la rapidez con la que evolucionan.
Y la pregunta sigue siendo: ¿Qué pueden hacer los individuos, las organizaciones y los gobiernos? Para responder, se empieza con las personas y creo que la seguridad de persona a persona, P2P, es la solución.
El mismo modelo desarrollado para atraer a los adolescentes en línea puede usarse para la seguridad P2P.
Las personas tienen más poder que nunca para influir en la seguridad nacional e internacional.
Podemos crear relaciones P2P positivas tanto en línea como en la vida real, podemos ayudar y educar a la próxima generación de hackers, como yo, en lugar de decir: «O eres criminal, o te alistas en la NSA».
Esto es importante hoy en día.
No son solo los individuos; también las organizaciones y las grandes empresas.
Tienen la posibilidad de actuar a través de más fronteras, más rápida y eficientemente que los gobiernos.
Hay unas cuantas ventajas reales en esto.
Es rentable y valioso ser visto como alguien fiable en el mundo digital.
Y será aún más para las generaciones futuras.
Sin embargo, no podemos ignorar a los gobiernos, porque son ellos quienes dan valor a la acción colectiva, quienes pueden mantenernos a salvo y seguros.
Pero no nos llevará muy lejos, porque no hay capacidad para adaptarse y aprender en la era digital del conflicto; porque en los niveles más altos de liderazgo, el director de la CIA, el Ministro de Defensa dicen: «El Ciber Pearl Harbor ocurrirá», «El Ciber 11-S es inminente».
Porque todo esto solo infunde más miedo, no nos hace más seguros.
Al prohibir la encriptación favoreciendo la vigilancia y el hackeo masivos claro, el GCHQ y la NSA pueden espiarte.
Pero esto no significa que son los únicos que pueden hacerlo.
Los recursos son baratos, incluso gratis.
La capacidad técnica está aumentando en todo el mundo, y los individuos y los pequeños grupos tienen ventaja.
Hoy tal vez solo son la NSA y el GCHQ, pero ¿quién asegura que los chinos no pueden dar con una puerta trasera? O en la siguiente generación, ¿un joven en un sótano de Estonia? Por lo cual, la cuestión no es lo que los gobiernos pueden hacer, sino lo que no pueden.
Los gobiernos de hoy necesitan renunciar al poder y al control para ayudarnos a estar mejor protegidos.
Renunciar a la vigilancia y al hackeo masivos y a cambio arreglar esas puertas traseras.
Significa que sí, no podrán espiarnos pero tampoco los chinos o ese hacker estonio de la siguiente generación.
El apoyo de los gobiernos a las tecnologías como Tor y Bitcoin significa renunciar al control pero también que los desarrolladores, los traductores, cualquier persona con una conexión a Internet, en países como Cuba, Irán, China, pueden vender sus habilidades y productos en un mercado global, y lo más importante, sus ideas, mostrarnos lo que pasa en sus países.
Por lo tanto, no debe infundir miedo sino servir como inspiración para estos mismos gobiernos que lucharon por los derechos civiles, la libertad de expresión y la democracia en las grandes guerras del siglo pasado, el hecho de que hoy, por primera vez en la historia de la humanidad tenemos la oportunidad técnica de hacer a miles de millones de personas en todo el mundo más seguras, oportunidad sin precedentes hasta la fecha en la historia.
Debería inspirar.
(Aplausos)
https://www.ted.com/talks/rodrigo_bijou_governments_don_t_understand_cyber_warfare_we_need_hackers/