El “signalgate” es muestra de cómo un mal uso de la tecnología moderna erosiona la seguridad

0
35

Cuando uno observa a los principales directores de las agencias de inteligencia de una poderosa nación, compareciendo ante un comité del Congreso y, días después, te enteras de que el presidente de ese mismo país recién despidió a cuatro generales de muy alto rango, incluyendo la cabeza, de la principal organización de inteligencia y seguridad estatal, uno piensa que algo malo y de impacto ocurrió.

Ese es el caso del llamado “signalgate”, donde se ha informado que en un foro electrónico, síncrono y gubernamental, donde se discutían aspectos internacionales claves y confidenciales, al parecer, se empleó una conocida y comercial herramienta de mensajería digital, al alcance de la mayoría de los Internautas. Ahora bien, el meollo del problema es que se filtró información sensible y aunque las noticias son imprecisas, algunos han señalado que se trataron planes militares hasta un nivel de ataque sobre otra nación.

Frente a tal escándalo la administración involucrada ha señalado que hubo un usuario de la prensa “infiltrado” y que, posiblemente, la plataforma de mensajería tenía vulnerabilidades de software que pudieron ser aprovechadas en modo maligno. Otras declaraciones contrastan con esa versión y responden que el periodista apuntado, fue invitado a participar por uno de los principales actores del foro. También se indicó que los sistemas operaron bajo los parámetros tradicionales de seguridad.

En fin, fuera del va y viene de acusaciones y señalamientos lo claro es que a uno le cuesta creer que experimentados políticos, que ocupan los más altos cargos en un país, que saben de los “affaire” Manning, Snowden y Wikileaks® entre otros más, puedan manejarse con tanta ingenuidad en materia de comunicaciones tecnológicas modernas. Casi que uno empieza a buscar otras explicaciones, incluso complots. Pero si retornamos a la versión oficial, es difícil pensar un gobierno usa casi los mismos instrumentos digitales de los cuales dispone un ciudadano promedio del mundo. Y no es que los instrumentos tecnológicos de seguridad y resguardo sean malos o de baja calidad, es que no fueron diseñados para proteger secretos militares y del más alto nivel de geopolítica. Fueron creados para los requerimientos de seguridad que puede tener organizaciones y la ciudadanía común.

La misma Internet, con su origen militar, no fue pensada para eso. Se concibió para todo lo contrario, proveer comunicación incluso bajo ataque y tolerando fallas en parte de la plataforma. Y esa comunicación no significa comunicación secreta. Cuando se estudia la estructura que conforma la Internet, es común referir “la ley de Postel”, que guió el diseño de uno de sus más famosos protocolos de red, IP, como ilustración clara de la apertura de ese diseño hacia todo lo que había y lo que vendría. Hoy en día, esa es una de sus ventajas a nivel de interconexión pero también uno de sus peligros en el lado del control del acceso.

Por ello, sorprende que esos altos funcionarios se manejen con tanta ligereza, cuando el mundo entero sabe que durante su primer mandato el expresidente Obama tuvo que imponerse sobre la Agencia Nacional de Seguridad (NSA), para poder disponer de su celular “alterado” durante su mandato. Había hecho campaña con su “Blackberry” punto de contacto con sus electores, pero hasta ese momento la NSA tenía como política, que el presidente de los EE.UU. (POTUS) no usaba celular por razones de riesgo. Incluso, el expresidente Biden, tuvo que aceptar que una de sus bicicletas digitales de ejercicio con conexión a Internet, fuera modificada para poder seguirla usando.

Entonces, cualquiera se desconcierta ante tales procederes y ello puedo ser aún más agudo si se recuerda que, pese a lo que la publicidad sostiene, no hay ningún sistema completamente invulnerable. Desde mediados de la década de los 90’s la literatura ha crecido progresivamente en materia de administracion de riesgos y análisis de incertidumbres, incluyendo los materiales del Instituto Nacional de Estándares y Tecnología estadounidense (NIST). Algo similar ocurre con los Planes de Contingencia y Desastres que son materia obligada de instrumentar dentro de las organizaciones gubernamentales de ese país.

Retomando la idea, no es fácil concebir que altos políticos de hoy, manejando esferas tan sensibles de la geopolítica mundial usen tecnologías no especializadas para ellos y trabajen con la típica ingenuidad del usuario final promedio. Tampoco se digiere con simpleza, que de una vez apunten a una instrumento tecnológico digital como el eslabón débil del problema y, a su vez, proclamen una intromisión indebida sobre su foro, sin un análisis forense que los respalde. Más sorprendente es ver declaraciones sesgando una investigación que recién se ordenó.

En fin, el “signalgate” nos trae a la memoria el triste desastre del transbordador espacial “Challenger” de la NASA y la perenne advertencia del extraordinario físico y premio Nóbel, Richard Feynman, quien en el controversial anexo F del segundo volumen del informe perteneciente a la comisión presidencial sentenció: “Para que una tecnología sea exitosa, la realidad debe tener prioridad sobre las relaciones públicas, porque la naturaleza no puede ser engañada.”

Autor: Miguel Torrealba Sánchez.
Universidad Simón Bolívar
Departamento de Computación y Tecnología de la Información
mtorrealba@usb.ve

 

Custom Text
Artículo anteriorEn 2030 el consumo eléctrico de los centros de datos se duplicará por la IA
Artículo siguienteCiberataques aumentan, pero menos bandas criminales recurren a la IA