eldiario.es

Menú

Cultura & tecnología

ENTREVISTA | Yolanda Quintana

"La ciberguerra sería una forma de terrorismo de Estado"

En su nuevo libro, Yolanda Quintana hace una crónica extensa de las últimas amenazas de la guerra cibernética y explica los distintos tipos de las mismas, sus aspectos técnicos, implicaciones y tratamiento en los medios de comunicación

"En España se vendió el Centro Tecnológico de Seguridad como un instrumento para que estuviéramos más protegidos, cuando es un mecanismo para que estemos más vigilados"

- PUBLICIDAD -
Yolanda Quintana publica su nuevo libro, Ciberguerra.

La periodista Yolanda Quintana publica su nuevo libro, Ciberguerra. Juan Carlos Orgaz

La periodista Yolanda Quintana se ha especializado en comunicación y movimientos sociales, en concreto en el impacto de Internet y los medios en el activismo, así como en los derechos civiles en la red. Es autora, junto a Mario Tascón, de Ciberactivismo: Las nuevas revoluciones de las multitudes conectadas (Catarata, 2012). Cubrió en su día el caso Snowden para Diario Turing en eldiario.es, y también es autora del blog Llámalo Y.

Ahora publica Ciberguerra: Todo lo que no sabes sobre las nuevas amenazas y las guerras que ya se libran en la red (Catarata, 2016). El libro pretende incentivar la mirada crítica entre el gran público ante los acontecimientos calificados de "ciberguerra" y alertar de la coartada que puede proporcionar el tremendismo sensacionalista en estos temas a quienes pretenden recortar libertades o privacidad. La presentación del libro será el miércoles 22 de junio, a las 19:00 en la Casa del Libro. Calle Fuencarral, 119.

El New York Times publicó en abril que el cibermando de la NSA ha declarado al ISIS objetivo de acciones ofensivas. ¿Por qué se ha tardado tanto en considerarlos así? ¿No lo estaban haciendo ya?

A la hora de valorar una declaración como esta, hay que tener en cuenta una cita muy repetida en caso de conflicto bélico y que se recoge en el libro: "En una guerra, la primera víctima es la verdad". Esta información no es cierta, porque la NSA lleva mucho tiempo teniendo a ISIS como objetivo, y de hecho han utilizado tanto los datos que recogen a través de sus redes de vigilancia como drones para matar a supuestos activistas [de ISIS].

¿En qué se basaron los informáticos de la NSA para asegurar que el virus Agent.btz era obra de los servicios secretos rusos?

Una de las cosas que me gustaría que quedase clara a cualquier persona que lea el libro es la dificultad de las técnicas de la ingeniería forense para atribuir un ataque. Normalmente se hace por deducción, en función de a qué hora atacan, cómo es el tipo de código y qué lenguaje lo soporta. Cuando se apunta a una autoría con un Estado detrás, hay que poner en duda la verosimilitud, y en segundo lugar preguntarse qué intereses hay detrás.

La TAO es la unidad ofensiva cibernética de la NSA desde los noventa. Puede aventurarse que buena parte de la opinión pública desconoce que disponga de esta unidad. En cambio, sí se sabe que existen crackers de Irán, Corea del Norte o China, ¿podría atribuirse esto al buenismo del periodismo tecnológico occidental del que se habla en el libro?

Forma parte también de la gran maquinaria de propaganda militar norteamericana. Hay que tener en cuenta que cualquier información que criminaliza Internet o a cualquier enemigo exterior justifica que ellos tengan unidades vigilando estos espacios. Se cubren con un envoltorio de defensa una vez que han conseguido vendernos que el escenario donde ellos se mueven es un escenario peligroso.

Leyendo el libro, deduzco que no se cree la teoría de que un malware pudo infectar unos sistemas informáticos militares de EEUU por un pendrive que alguien dejó en el suelo del garaje de una base militar de Oriente Medio...

No es que yo desconfíe, es que una revista como Wired lo incluyó entre las leyendas urbanas de ese año. Es algo que por su propia narración solo se puede reconstruir a posteriori. Ese virus apareció en 2008, pero la primera vez que se contó esa historia fue en 2011, es una técnica de storytelling de manual.

La secuencia de hechos demuestra, en mi opinión, que Keith Alexader estaba maniobrando para que el mando cibernético cayera bajo el dominio de la NSA, cosa que finalmente ocurre. Cuando ves ese paralelismo temporal, de cómo se va reconstruyendo la historia años después, a la vez que se dan pasos para consolidar el papel de la NSA para controlar el ciberespacio, todo encaja. Todo parece indicar que fue una campaña de propaganda de la propia NSA, en concreto de Keith Alexander, para que ese dominio cayera en manos de la agencia de espionaje y no de la Fuerza Aérea, que era quien lo detentaba hasta entonces.

En el libro se dice que la ciberguerra es una forma de guerra asimétrica, pero Eugene Kaspersky dice que es una forma de ciberterrorismo... ¿Con qué tenemos que quedarnos?

No son afirmaciones contradictorias. A mi juicio es ciberguerra porque tiene las técnicas y sigue el esquema básico de un enfrentamiento entre estados para lograr cuotas de poder a todos los niveles: de información, económico, político, en las negociaciones... Pero también estoy de acuerdo en lo que dice Kaspersky, porque son ataques de Estado que no sabes quién los ejecuta, cuándo te va a atacar ni cómo va a hacerlo, por lo que la ciberguerra sería una forma de terrorismo de Estado.

Según informes citados en el libro, China lidera los ataques DDoS. Ese tipo de ataque es barato, pero emplearlo de forma masiva tiene que suponer un coste humano y económico que lleva a preguntarse si resulta rentable teniendo en cuenta que el DDoS solo impide el acceso a una web durante un período de tiempo muy limitado.

Efectivamente, los ataques que están promoviendo son de muy baja intensidad. Qué objetivo tiene China como Estado con esto lo desconozco, pero realmente no es ahora una de las potencias que tengan que preocuparnos al resto de ciudadanos, porque el impacto estratégico de sus ataques es muy limitado.

Ciberguerra es el nuevo libro de Yolanda Quintana.

Ciberguerra es el nuevo libro de Yolanda Quintana. Cortesía de Los Libros de la Catarata

¿Podría dar algún detalle más sobre ese tratado de no agresión informática entre Rusia y Brasil?

Fue uno de los tratados pioneros. La importancia jurídica es muy relevante porque deja fuera de la actividad de agresión gran parte de las acciones que ahora se están llevando a cabo: espionaje informático, ataques a infraestructuras o a webs estratégicas. Por otra parte, se está naturalizando y dando por hecho que están existiendo ese tipo de confrontaciones.

Cuando uno lee sobre lo que hace el Syrian Electronic Army podría pensar que se trata del brazo cibernético del Ejército sirio, pero lo incluye en la lista de "grupos de crackers" y no de "estados"...

Probablemente tengan fondos del Ejército sirio, y alguno de sus miembros sea militares, pero realmente su forma de actuar está dentro de los "grupos". Van por libre y forman parte de una ofensiva más distribuida que de una ofensiva militar, lo que también explica su eficacia.

Muchos medios tienden a clasificar las acciones de los cibervándalos o de los script kiddies en la categoría de ciberguerra, ¿cree que se abusa del concepto de ciberguerra o ciberterrorismo en los medios de comunicación?

Más que el abuso del concepto "ciberguerra" como tal, se magnifica la palabra "ataque". Es decir, cuando veamos "ataque informático" el lector debe levantar la antena y ver quién está detrás, qué ataque se ha producido y cómo se ha producido, porque con eso tú ya puedes hacer la propia clasificación. El mal uso está en los medios de comunicación genéricos no especializados, porque si buscamos, hay grandes periodistas especializados en seguridad informática, pero generalmente nos llegan a través de las páginas de sociedad, de política, o internacional. Son noticias muy sensacionalistas que transmiten una peligrosidad que no es tal. ¿Y dónde está el problema? Que por detrás se justifican medidas por parte de los estados que suponen recortes de libertades.

En enero de 2015 la cuenta de Twitter del Comando Central del Ejército de Estados Unidos fue hackeada por ISIS. Fue un caso de desfiguración de una web, pero aprovecharon para lanzar sus proclamas. ¿Sería entonces cibervandalismo o ciberterrorismo?

La gran capacidad del terrorismo islamista ahora, por suerte, son ataques de cibervandalismo como este que tú dices. Si alguien hackea una web para poner un determinado mensaje no es muy distinto a cuando alguien hace una pintada. El CNI en su informe anual hace un ranking de las amenazas y sitúa en primer lugar a los estados, y al ISIS y al vandalismo en los niveles de peligrosidad inferiores.

Unos militares prestan apoyo cibernético a las operaciones de la Fuerza Aérea estadounidense. /Wikimedia Commons.

Militares prestan apoyo cibernético a la Fuerza Aérea de EE.UU. /Wikimedia Commons. United States Air Force

Entre 2005 y 2008 se dan los primeros ataques de ransomware, principalmente desde Rusia y Europa del Este, pero en 2016 Kaspersky sacó un informe diciendo que se habían incrementado los ataques con malware a los usuarios de videojuegos online y Rusia aparecía en 2015 como líder en descargas de determinados troyanos para atacar específicamente la plataforma de videojuegos Steam. ¿Por qué el Gobierno ruso no ha puesto coto a esto?

En el libro se dedica un apartado a explicar las actividades de la ciberdelincuencia rusa. Existen múltiples operadores independientes en Rusia que se dedican al delito informático, pero, según los expertos, sin relación con el estado. Una de sus características es su alto grado de especialización, lo que explica estos ataques a comunidades de videojuegos online, donde hay expectativas de conseguir un beneficio económico. Desde el punto de vista de la "ciberguerra", son actores relevantes porque son atacantes con una elevada competencia técnica y con recursos económicos necesarios para llevar a cabo acciones complejas, lo que les convierten en grupos que pueden llegar a ser contratados como mercenarios. Sus actividades causan perjuicios millonarios especialmente en los países en los que operan. Probablemente, acabar o frenar la actividad de este tipo de grupos dependa más de acciones coordinadas entre varios países que de un solo estado.

Leyendo el libro da la sensación de que el derecho internacional es de facto papel mojado, que hay una gran dificultad para aplicarlo en el contexto de la ciberguerra…

No es que haya dificultad, es que falta voluntad para aplicarlo. En casos flagrantes como el de armas que puedan matar sin ningún tipo de control humano o cuando se mata con un dron, realmente en esto sí se puede aplicar. Si se hacen es porque no hay voluntad política. El ciberespacio y la ciberguerra nos colocan ante escenarios nuevos, pero también es cierto que hay otros que son tan viejos como matar a alguien. El libro también pretende esto: que la gente sea consciente del número de vulneraciones del derecho internacional que se están haciendo y que no se tendrían que producir.

Hemos conocido la inauguración del Centro Tecnológico de Seguridad español por dos diarios generalistas y, grosso modo, por dos o tres medios tecnológicos. No se ha hecho un seguimiento de cómo funciona, de la doctrina que lo impulsa ni se ha debatido sobre su alcance. ¿A qué atribuye este silencio en el panorama mediático español?

Es realmente peligroso debido al desconocimiento no solo de la sociedad, sino de los medios de comunicación en general que no cuentan con equipos especializados para conocer el alcance de estas noticias. Normalmente, las noticias que nos llegan sobre ciberseguridad son las que emite la propia policía o el Ministerio del Interior, con lo cual la distorsión de partida es clara porque es un discurso parcial.

En este caso incluso se vendió [el Centro Tecnológico de Seguridad] como un instrumento para que estuviéramos más protegidos, cuando es un mecanismo para que estemos más vigilados, sería un tratamiento de datos y un Derecho penal prospectivo, es decir, eres peligroso por lo que puedas llegar a hacer en un futuro en función de tu perfil.

- PUBLICIDAD -

Comentar

Enviar comentario

Enviar Comentario

Comentarios

Ordenar por: Relevancia | Fecha