[Parte I] La Agencia Nacional de Seguridad de EEUU habla de Ciberseguridad en DEF CON 26

El experto de la NSA Rob Joyce habló en DEF CON 26 sobre el escenario de la ciberseguridad mundial, las tendencias en cibercrimen y ciberwarfare. 

Una de las charlas más atendidas fue la otorgada por Rob Joyce, experto en ciberseguridad cuya vasta experiencia trabajando para entidades de Estado de Estados Unidos es incomparable. Rob ha trabajado por 29 años para la NSA, la Agencia Nacional de Seguridad, ha sido asistente especial para el presidente, y coordinador de ciberseguridad para el National Security Council. En la NSA ha cumplido varios roles, siendo uno de los más destacados haber sido el director de la TAO (Tailored Access Operations), una unidad conformada por hackers ofensivos abocados a la recopilación de inteligencia orientada a la cyberwarfare.

Rob es un hacker que suele atender a las grandes conferencias de hackers e incluso, a propósito de su rol, ha presentado algunas conferencias memorables para el mundo de la seguridad informática. Es por esto que su conferencia en la DEF CON 26 fue esperada con interés.

Si bien trabaja para el gobierno, su discurso destaca, ya que reconoce la “importancia y la necesidad de que hayan hackers rompiendo cosas, encontrando fallas en los sistemas y hablando de ello”, a pesar de que para quienes ven al hacking desde fuera esta importancia no sea evidente. Es por eso que Rob asiste regularmente a eventos como la DEF CON, “ser parte de las ideas creativas, de la innovación y de las cosas que se develan y se aprenden acá”, y es en este contexto que revela a la audiencia que “lo que hallarán es que ha habido, hay y seguirá habiendo personas de la NSA involucradas en la DEF CON a través de los años”.   Y por qué motivo agencias de seguridad y gobierno de los EEUU y personas en posiciones oficiales como Rob se integran a la comunidad de los hackers en estas reuniones? Rob explica que es para enfocarse en la tecnología, servir a su país y proveer una manera para hacer de este lugar uno más seguro, porque “hay muchas cosas malas, muchas tendencias malas en la internet y el ciberespacio, y siento que todos los días tengo una oportunidad para hacer que esas malas tendencias retrocedan y para dirigir en torno a mejores usos para la comunidad en la internet”.

En cuanto a las direcciones en torno a las tecnologías del cibermundo, una de las cosas que Rob hace notar es que las personas estamos escogiendo entregar nuestros datos a los grandes sitios de social-media, lo cual está dando forma al ciberespacio, permitiendo el análisis de esa Big Data en torno a la publicidad, lo cual debiera hacernos reflexionar. Si no tenemos clarísimo este concepto, no comprenderemos hacia dónde se dirige el futuro. Por otra parte, la mitad de la población mundial está conectada a la internet y en 2014, los medios móviles sobrepasaron a los medios fijos de acceder a la internet. “Estamos viviendo en nuestros celulares, y si lo piensan, los dispositivos van con nosotros, saben dónde estamos. Nos están conectando, pero a la vez, lo nos conectan con todo el backend del big data que existe en la nube, y esto es una característica y un aspecto acerca de hacia dónde nos dirigimos en la tecnología, y que hay que considerar en torno a cómo estamos haciendo la ciberseguridad. Para nosotros en los Estados Unidos, más que en ninguna otra nación, yo diría que…

»Dependemos de la disponibilidad, la integridad y la autenticidad de la información en esas redes y desafortunadamente, las vulnerabilidades de estas redes están siendo explotadas por criminales y naciones y por ende, debemos pensar qué necesitamos hacer para cambiar esas dinámicas”.

Respecto de los cambios ambientales del cibermundo, uno de los aspectos claves para Rob yace, en la arena de los estados-naciones, en que el foco se haya movido desde usar el cibermundo para robar secretos (usar el hacking como un método de espionaje), hacia usar el cibermundo para imponer el poder nacional (o sea, usar el hacking para realizar la cyberwarfare, y de esta forma llegar incluso a alterar el curso de los sucesos de otros países). Después de citar algunos casos, hace hincapié en cómo es posible que eventos como grandes robos de criptomonedas pasen desapercibidos para la mayoría de la población mundial, siendo, por ejemplo, el robo de más de medio billón de dólares en enero a una firma de intercambio japonesa un suceso desconocido para la mayoría de las personas. Qué hubiera ocurrido si esta suma de dinero se hubiese perdido de algún banco central, por ejemplo? Cómo es posible que estos hechos pasen desapercibidos, si constituyen efectivamente una amenaza para la economía mundial? Cómo es posible que aún no consideremos al cibermundo como real, si lo que ocurre en éste sí se traspasa a lo tangible?

Joyce se refirió también a lo preocupante que es el escenario en el caso de los sistemas de control industrial. Para esto tomó como ejemplo el malware Triton, que se descubrió en diciembre de 2017 en plantas industriales del Medio Oeste. Este malware es bastante complejo y fue altísimamente dirigido, específicamente a sistemas de seguridad en sistemas de control industrial de grandes procesos industriales. Lo que Rob Joyce destaca, y debido al desarrollo de la historia de este caso, es que debemos considerar la falta de juicio de los atacantes, que sin comprender en su totalidad el sistema que atacaron, y por ende, desconociendo las consecuencias, lanzaron el malware y comenzaron a experimentar. Con sistemas de control industrial e infraestructura crítica!

Otro componente interesante del cibermundo actual es el de utilizar el ciberpoder nacional para desarrollar medios de control de masas con el fin de cumplir con objetivos del gobierno de turno (y en el caso de los gobiernos totalitarios, esto es de especial análisis). Es el caso, por ejemplo, de China y su sistema de puntuación social. Políticas que se desarrollen en torno a las nuevas tecnologías pueden defendernos contra abusos o ayudar a perpetuar injusticias sociales.

Por los motivos anteriores (y bastantes más) resulta imprescindible ser conscientes del escenario actual respecto de la ciberseguridad en el ciberespacio. “Hay herramientas disponibles, los datos están ahí afuera y las intenciones existen. La trayectoria de esas intenciones es lo que me preocupa. Creo que los estados-naciones y los criminales que se oponen a nuestro orden social básico están consiguiendo un camino en el dominio digital (…). Una gran preocupación es que el riesgo de calcular mal es enorme y ya sea mediante el hackeo eleccionario o mediante intrusiones a los sistemas de control industrial, es algo contra lo cual nosotros, como comunidad, debemos enfrentarnos.”  (refiriéndose a los hackers en DEF CON).