REVELACIONES A PARTIR DE DOCUMENTOS DE AGENCIA DE SEGURIDAD NACIONAL DE EE. UU. OBTENIDOS POR EDWARD SNOWDEN

¿Cómo espiaron a Anabel González y qué medidas deben adoptarse en las empresas?

Gobierno de Nueva Zelanda utilizó sistema para interceptar correos electrónicos de candidatos a OMC por Costa Rica, Brasil, Ghana, Indonesia, Jordania, Kenia, México y Corea del Sur


  • Facebook (Compartir)
  • Tweetea!
  •  
  • Imágenes

Si pensamos que nuestro país, las personalidades y las empresas locales están fuera de las tramas de espionaje cibernético, la revelación de que el gobierno de Nueva Zelanda espió a Anabel González en 2013 —cuando era candidata a la dirección de la Organización Mundial del Comercio, la OMC— obliga a repensar las medidas de seguridad de información y de documentos a todo nivel.

De acuerdo con el diario The New Zealand Herald y el sitio electrónico estadounidense de noticias The Intercept, el gobierno de Nueva Zelanda implementó en el 2013 una operación secreta denominada WTO Project, ejecutada por el Communications Security Bureau (GCSB) y destinada a vigilar a los candidatos a la OMC de Costa Rica, Brasil, Ghana, Jordania, Indonesia, Kenia, México y Corea del Sur. Ellos competían, en ese momento, con el candidato de Nueva Zelanda, su ministro de comercio Tim Groser.

Por su parte, la exministra de comercio exterior, Anabel González, respondió que no tiene comentarios sobre este tema.

¿Cómo lo hacían?

En principio —utilizando un complejo sistema de espionaje cibernético llamado XKeyscore— se interceptaba cualquier tráfico en Internet donde apareciera alguna referencia a Groser y a alguno de los otros canditados; luego solamente lo hicieron con los correos electrónicos.

La herramienta XKeyscore fue desarrollada por la Agencia de Seguridad Nacional de Estados Unidos (NSA, por sus siglas en inglés) y utilizada por la GCSB como parte de la red de inteligencia denominada "Cinco Ojos", que incluye a Nueva Zelanda, Australia, Canadá, Reino Unido y EE. UU., según los documentos que obtuvieron ambos medios y que se encontraban dentro de las revelaciones del estadounidense Edward Snowden.

Precisamente Andrés Casas, director de la división de riesgo empresarial de Deloitte, explicó que XKeyscore funciona como un recopilador que mediante búsquedas avanzadas en metadatos permite filtrar la información según sea requerido. "Su primer aparición fue cerca del 2008 cuando Snowden hizo su existencia pública, aunque existen tendencias más intrusivas y que suelen requerir un contacto más directo con la victima del ataque", dijo Casas.

Además, The Intercept reveló que los organismos de seguridad de Canadá también desarrollaron un arsenal de herramientas para la explotación de redes informáticas y para operaciones de ataque a redes informáticas que les permiten reunir información de inteligencia o de dañar la infraestructura de adversarios, incluyendo servicios de electricidad, transporte y bancarios.

Entre las tecnologías disponibles se encuentran software malígnos sofisticados desarrollados por la NSA como parte de un programa conocido como Quantum, el cual puede ser utilizado para una variedad de propósitos: desde infectar un ordenador y copiar los datos almacenados en su disco duro hasta bloquear el acceso a determinados objetivos sitios web o para perturbar sus descargas de archivos, redirigir el navegador de Internet de un usuario hacia una versión maliciosa de un popular sitio web, como Facebook, que luego infecta secretamente su computadora.

¿Qué se puede hacer?

Casas confirmó que estas acciones se pueden enmarcar como parte de las tendencias donde unos gobiernos, empresas y hackers utilizan la informática para espionaje y saboteo a otros gobiernos y empresas.

Por tal razón, se deben redoblar las medidas de seguridad que protejan el funcionamiento de los servicios y de las operaciones tanto a nivel público como privado. Esto implica, recomendó Casas, medidas como:

- Mantenga sus equipos actualizados (sistemas operativos y anti-virus) y debidamente configurados.

- Procure solo acceder canales de comunicación seguros, sobre todo si está haciendo transmitiendo información que se considere privada.

- Utilice métodos adecuados para encriptar su información incluso en sus dispositivos móviles.

- No intercambie información (cualquier tipo de información) con cualquier persona, a menos que se conozca para que la requieren y como va a ser utilizada por esa persona.

- Evite visitar sitios web desconocidos y verifique el estado de los certificados de seguridad para aquellos que conoce (sitios bancarios / transaccionales).

- En la medida de lo posible, evite conectarse a redes no seguras o aquellas donde usted no tenga confianza sobre la administración que se realiza.

- Monitoree la red de su organización para identificar desviaciones en las conexiones o bien accesos desde lugares poco comunes que signifiquen una posible brecha.

Casas también aseguró que es necesario fortalecer la legislación para garantizar el cumplimiento del adecuado resguardo de la información personal y el uso de recursos relacionados con la seguridad de la información de manera restricta y justificada.

Sostenbilidad y financiamiento