Entre la fragilidad diplomática y la inseguridad en la red

diciembre 3, 2010 en Artículos, José Arturo Durán Padilla

El escándalo desatado por la amenaza del sitio Wikileaks para publicar más de 250 mil reportes confidenciales de Estados Unidos, ha puesto de nueva cuenta en la mesa de las discusiones el tema de la fragilidad diplomática y ha reavivado la sensación de inseguridad que presenta la red.

A principios de noviembre, Wikileaks entregó información secreta a The New York Times, The Guardian, Le Monde, El País y Der Spiegel. Los comunicados comprenden datos que revelan la participación de distintas embajadas estadounidenses desde 1966. Más de 15 mil mensajes reportan labores secretas y negociaciones clasificadas como actos de espionaje de los Estados Unidos en distintos países del mundo.

Bajo la reserva del anonimato de sus fuentes, desde 2006 Wikileaks publica documentos confidenciales que revelan acciones ilegales de gobiernos, grupos políticos y empresas de todo el mundo. El portal recibe y distribuye información obtenida por activistas radicales, disidentes, periodistas y expertos en informática dedicando gran atención a los conflictos de Afganistán e Iraq.

De acuerdo a la revista Wired, el robo de la información fue realizado por el cabo estadounidense Bradley Manning. De 22 años de edad e identificado como analista de inteligencia del ejército, Bradley se encontraba comisionado en la Base Operativa Hammer ubicada a 60 kilómetros del este de Bagdad, y esperaba ser removido producto de “trastornos de adaptación”.

En una conversación por chat con otro hacker, Bradley puso de manifiesto la manera de sustraer los documentos. Durante ocho meses mantuvo acceso a dos redes clasificadas. Una conocida como Secret Internet Protocol Router Network, la cual es utilizada por los Departamentos de Defensa y de Estado para transmitir mensajes entre Washington con sus respectivas embajadas. La otra, una red Joint Worldwide Intelligence Communications System, concentra documentos Sensitive Compartmented Information o información estratégica también denominada top secret.

Ante la pregunta de las condiciones del saqueo, Bradley comento: “Fue bastante sencillo y nada glamoroso… Servidores débiles, registros débiles, seguridad débil, contrainteligencia débil, análisis distraído de señales… los ingredientes para una tormenta perfecta”. Arrestado a principios de mayo en la base de los Marines en Virginia, el joven espía espera una condena por 52 años de prisión.

Más allá de que el asunto sea de índole público o, que el sabotaje se intente justificar por tratase de acciones ilegales de un gobierno, el caso muestra que en la red no hay seguridad total. Si la vulnerabilidad desborda a los sistemas que cuentan con las mayores protecciones, ¿qué seguridad pueden tener los ciudadanos?

Hoy el desarrollo de la red exige la instalación de controles externos que permiten manipular segmentos de los sistemas operativos de las terminales personales. Esta disposición puede ser explicita y conforme a la aprobación de los usuarios. Sin embargo, cada vez es más frecuente que la instalación de dispositivos se realice sin conocimiento ni consentimiento de los usuarios.

La vulnerabilidad actual de los usuarios se incrementa al compartir carpetas personales como lo ofrece Facebook, hf5, Data Availability de MySpace o Friend Connect de Google. Se calcula que más del 60% de la infraestructura es vulnerabilidad explotable y cada vez es menos indispensable el conocimiento experto para ejecutar acciones ilegales contra los usuarios.

Los problemas de seguridad desbordan los muros jurídicos y técnicos. El desarrollo de la red enfrenta el desafío de hacer más eficiente el intercambio de datos sin afectar la integridad de los usuarios. La inseguridad en la red persiste. Es cierto que el desarrollo técnico representa importantes beneficios sociales pero, en países donde la tecnología ha sido adoptada sin restricciones y frente a la competencia desenfrenada de las grandes firmas, el interés y la privacidad de los usuarios quedan cada vez más expuestos.