Jose A. Gonzalez – Especialista en Ciberseguridad y Ciber Inteligencia

correo /en/ joseangel.net

abril de 2020

Hace dos meses, podíamos leer en Forbes que Rusia está desplegando equipos en sus infraestructuras de soporte al acceso a Internet (la denominada RuNet) para permitir su aislamiento frente al mundo “Putin Begins Installing Equipment To Cut Russia’s Access To World Wide Web“ (1). Por otro lado, China siempre ha sido el país que más ha bloqueado el acceso a Internet, mientras que Arabia Saudi controla qué puede ver su población en Internet e Iran bloquea sistemáticamente servicios y contenidos que no pueden controlar. Todo esto está complementado por otros países como Corea del Norte donde simplemente el libre acceso (o el simple acceso) a Internet por parte de la población no parece “estar permitido” a todos, por los sabios dictámenes del “Gran Líder”.

Curiosamente, algunos de estos países que bloquean el libre acceso a sus ciudadanos (sin tener en cuenta la dificultad idiomática), han utilizado y explotado Internet para diferentes actividades ilícitas como el robo de información, ataques a terceros y campañas de desinformación a otros países:

  • China:
    • En la que el nombre APT-1 (Advanced Persistent Threat) fue acuñado a través del informe de Mandiant(2) de proincipios de 2013, en el que se involucra directamente al Ejército de la República Popular China en acciones de ciberataques.
    • Desde entonces, diferentes APT se han identificado con origen en China.
    • Este país cuenta con una de las mayores capacidades ofensivas de ciberataque y penetración a objetivos para la obtención de información estratégica, como ya se indicaba en 2013(3). Un claro ejemplo es el asombroso parecido entre el caza del ejército chino Shenyang J-31 y el caza del ejército de EEUU F-35C, con el que China pasó de disponer de aviones de guerra de cuarta generación (como el Chengdu J-10) a aviones -supuestamente- de quinta generación (Shenyang J-31 y Chengdu J-20) adelantándose a otros países (como Europa-Typhoon-, Suecia -Grippen- o Francia -Rafalle-)(4).
  • Rusia:
    • La (supuesta) acción de desinformación por la agencia Rusa IRA, como indica el Senate Intelligence Committee de EEUU(5), en las últimas elecciones de ese país.
    • Su APT más famoso (Fancy-Bear) está detrás de ataques altamente sofisticados que incluye malware de desarrollo propio y adquirido en mercados clandestinos de Internet.
  • Corea del Norte:
    • Con su grupo APT más famoso denominado Lazarus, cuyo ataque más publicitado fué la venganza contra Sony por la creación de la película The Interview, en la que se ridiculiza a Kim Jong-un. Sus miembros (supuestamente) se forman en China(6).
    • Informes de grandes consultoras de ciberseguridad indican que Lazarus tiene como objetivo prioritario a Corea del Sur.
  • Irán:
    • APT 34, 35 y 39 (denominado este último como “Turla”), estando detrás de múltiples ciberataques y robos de información, con su nueva versión de malware denominada “Topinambour”(7).

Desde luego no hay que eliminar de la ecuación a otros estados (EEUU, Alemania, Francia y otros) que también realizan este tipo de acciones, pero al menos su población puede usar libremente Internet dentro de su marco legal democrático.

La pregunta obvia es si el resto del mundo seguirá permitiendo el acceso libre a recursos en Internet o creará nuevas “vallas” a “su” Internet, llevándose probablemente por delante algunos de los derechos de libre acceso a la información a los que los ciudadanos de estos Estados hemos incorporado a nuestra forma de obtener información.

Otro efecto colateral podría darse en el control que las autoridades ejerzan sobre los recursos de Internet en un Estado. Este es el concepto más complejo de tratar, ya que una de las facilidades de Internet es la ubicuidad y el fácil acceso a recursos desde otros países, ya que en Internet el concepto de frontera queda totalmente diluido. Un claro ejemplo de ello es el hecho de que cualquiera puede “simular” acceder desde EEUU a través de Internet, contratando una VPN (red privada virtual en Castellano) por un coste muy bajo, mientras el mismo ejercicio desde China pasa a ser extremadamente complicado para un ciudadano.

Estas capacidades a su vez abren la puerta a un diálogo sobre la posibilidad de uso de cifrado en las comunicaciones por parte de los ciudadanos, derecho que muchos grupos como EFF (Electronic Frontier Foundation) y un sinnúmero de ciudadanos y asociaciones luchan por mantener.

Cabe pensar si estas iniciativas (como la de Rusia antes citada) que apenas se citan en un medio pueden llegar a limitar nuestro acceso a Internet como ciudadanos, puedan llegar a producir un efecto dominó provocado por la protección de nuestras infraestructuras, aunque vivamos en un marco democrático (como el caso de España(8)). Quizás el efecto mencionado por N. Klein en su Teoria del Shock pueda calar desde entornos de defensa y protección del Estado hacia sus estructuras de gobierno democráticas, produciendo un (justificable o injustificable) cambio de narrativa del término de “libertad en Internet” hacia el ciudadano, limitando y/o condicionando su uso. O quizás las tecnologías avanzadas y procedimientos de protección puedan frenar este hecho y proteger de forma eficaz al Estado?.

Como última reflexión cabe pensar que si estos augurios se llegan un día a cumplir e Internet continua limitándose como efecto de la protección y el bien común (nuestras vidas dependen cada vez más de ella), qué pasará con la libertad de información y la penetración de las narrativas generadas por medios afines a los estados en el “corralito” informativo en el que viviremos?. Cómo de mermadas quedarán las capacidades OSINT en Internet de los profesionales de Inteligencia?.

 

(1) https://www.forbes.com/sites/zakdoffman/2019/09/24/russia-begins-installing-equipment-to-cut-its-access-to-world-wide-web/

(2) https://www.fireeye.com/content/dam/fireeye-www/services/pdfs/mandiant-apt1-report.pdf

(3) https://www.idga.org/government-defense-it-communications/news/pentagon-admits-f-35-data-theft-is-a-major-problem

(4) http://www.aerospaceweb.org/question/history/q0182.shtml

(5) https://www.nytimes.com/2019/10/08/business/senate-report-russia-election.html

(6) https://www.scmp.com/news/world/article/2131470/north-korea-barely-wired-so-how-did-it-become-global-hacking-power

(7) https://threatpost.com/turla-apt-malware-anti-censorship/146472/

(8) https://boe.es/boe/dias/2019/11/05/pdfs/BOE-A-2019-15790.pdf