“Hackeo a la CIA, una llamada de atención”
El peligro que representa para la ciudadanía el uso indiscriminado de sofisticadas herramientas de software obliga a la comunidad internacional a realizar una revisión a profundidad sobre el empleo de las armas cibernéticas, como ocurrió en su momento con las químicas, biológicas y nucleares
Foto

Viernes 10 de Marzo del 2017

Por: El Universal

15:24 Hrs.

Inder Bugarin, corresponsal

BRUSELAS, Bélgica.- El peligro que representa para la ciudadanía el uso indiscriminado de sofisticadas herramientas de software obliga a la comunidad internacional a realizar una revisión a profundidad sobre el empleo de las armas cibernéticas, como ocurrió en su momento con las químicas, biológicas y nucleares.

“La publicación de WikiLeaks con relación al supuesto espionaje realizado por la CIA es una llamada de atención para la comunidad internacional”, dice a EL UNIVERSAL Jan van den Berg, experto en seguridad cibernética de la Universidad Tecnológica (TU) de Delft.

“Como ocurrió en el pasado con relación a las armas nucleares, la comunidad internacional debe discutir a profundidad cómo vamos a lidiar con las armas cibernéticas, porque ya existen, pero no es claro quiénes las poseen, sus capacidades y cómo las usan”.

La urgencia por un marco jurídico internacional sobre el uso de armas cibernéticas toma más fuerza ante la revolución tecnología, el avance de la inteligencia artificial y el acelerado proceso hacia el llamado mundo del Internet de las Cosas (Internet of Thinks), en el que todo tipo de dispositivos, desde un refrigerador hasta un dispositivo médico, estarán conectados a internet y comunicándose entre sí.

“El problema es que todos los dispositivos que se están creando no tienen como punto de partida la seguridad [sino su comercialización masiva], por lo que es natural que los servicios de inteligencia y otros actores no estatales involucrados en el espionaje, estén explotando estas las vulnerabilidades”, sostiene el también miembro del Instituto de Seguridad y Asuntos Globales de la Universidad de Leiden,

“Llegó el momento de entender que el Internet de las Cosas no sólo implica oportunidades, también riesgos”, dijo.

De no tomar acción, como señaló en su cuenta de Twitter el conocido hacker Kim Dotcom, instancias como la CIA seguirán transformando televisiones, iPhones, consolas de videos y otros gadgets en “micrófonos abiertos” sin el consentimiento de los usuarios.

Otros expertos en la gobernanza de internet, como Michel van Eeten, profesor de TU Delft, advierten que se avecina “una avalancha de aparatos hackeados”.

El martes pasado WikiLeaks desclasificó miles de documentos y archivos que describen métodos usados por la CIA para intervenir decenas de productos con conexión a internet, como teléfonos inteligentes, computadoras y televisiones de nueva generación.

El hackeo de dispositivos para el consumidor por parte de la agencia estadounidenses no debería sorprender, toda vez que diversas instancias, como el Servicio de Inteligencia de Holanda y Comités ad-hoc del Parlamento Europeo, han advertido en el pasado sobre las actividades de espionaje realizadas por diversos estados en el espacio cibernético.

No sólo están activos los miembros de la vieja alianza de inteligencia conocida como los Five Eyes (Cinco Ojos), integrada por Estados Unidos, Gran Bretaña, Australia, Canadá y Nueva Zelanda, y fundadora del sistema de vigilancia ECHELON que salió a la luz pública en los 90, también otros países como Rusia, Irán y China.

“No me sorprende que instancias gubernamentales estén involucradas en este tipo de espionaje, pero sí la magnitud de las operaciones”, sostiene Jan van den Berg.

Para el experto holandés, el caso de la CIA demuestra que el espionaje cibernético es parte de una tendencia y práctica cotidiana de los servicios de inteligencia estadounidenses.

Y añade un elemento novedoso a un debate que incluye casos como el de ECHELON y el programa de espionaje de la Agencia de Seguridad Nacional de EU filtrado por el antiguo contratista Edward Snowden: la recaudación masiva de información por parte de los servicios de inteligencia bajo el enfoque del Internet de las Cosas, es decir, usando termostatos, televisiones y teléfonos como armas cibernéticas.

El Universal / AJV

Comentarios
Captcha


*Campos Obligatorios
Registro no necesario para Comentar

ENVIAR

La empresa que imprime y produce su versión On Line, agradece cada una de las opiniones vertidas en este sitio. Gracias a la entusiasta participación de lectores como usted que hace valer su voz este portal informativo tiene un valor preponderante. Estamos seguros que el Internet es una herramienta formidable para ejercitar la libertad de expresión y servir como medio de legítima denuncia, crítica y opinión. Por el respeto a esta encomienda debemos informarle que se reservará el derecho a editar o publicar mensajes obscenos o bien que atenten contra la ley, el orden social y la dignidad de terceros.

Comenta en Facebook
Otras Notas Importantes
Publicidad
Publicidad
Ediciones Anteriores

SELECCIONE UNA FECHA:

IR
Tu Opinión Cuenta
+ Escribir Comentario
Selección
  • + NuevoMinuto x Minuto
  • + VotadoLo Mas Votado
  • + VistoLo Mas Visto
  • + EnviadoLo Mas Enviado
Minuto x Minuto
  • Semana
  • Mes
  • Historia