¿Cuándo aprenderemos casi todo es potencialmente pirateable?

La publicación de WikiLeaks de esta semana de lo que aparentemente es información de la Agencia Central de Inteligencia relacionada con su piratería informática no debería sorprender a nadie: a pesar de sus quejas de ser atacado por atacantes cibernéticos de otros países, los EE. UU. hacen una buena cantidad de sus propios ataques. Múltiples agencias federales están involucradas, incluyendo la CIA y la Agencia de Seguridad Nacionaly incluso naciones amigas. Estas últimas divulgaciones también nos recuerdan el axioma de la ciberseguridad de que cualquier dispositivo electrónico conectado a una red puede ser pirateado. La conversación

Como investigadores de seguridad cibernética que llevan a cabo una revisión preliminar de los datos publicados en lo que WikiLeaks llama "Vault 7", encontramos que los documentos confirman principalmente el conocimiento existente sobre cuán común es la piratería y cuántos objetivos potenciales hay en el mundo.

Esta ronda de filtraciones, de documentos que datan de 2013 a 2016, también refuerza tal vez la información más inquietante que ya sabíamos: las personas y el gobierno en sí deben intensificar los esfuerzos de defensa cibernética para proteger la información sensible.

Casi todo es pirateable

Durante años, expertos en seguridad e investigadores advirtieron que si algo está conectado a internet es vulnerable al ataque. Y espías en todo el mundo recopilar rutinariamente inteligencia electrónicamente para fines diplomáticos, económicos y de seguridad nacional.

Como resultado, nosotros y otros en la comunidad de ciberseguridad no fueron sorprendidos por el Revelaciones de 2013 del ex contratista de la NSA Edward Snowden. Sabíamos que los programas de espionaje que él reveló eran posibles si no probables. Por el contrario, el el público en general y muchos políticos quedaron asombrados y preocupado por los documentos de Snowden, al igual que muchos ciudadanos están sorprendidos por la divulgación de WikiLeaks de esta semana.


gráfico de suscripción interior


Un elemento de la nueva versión de WikiLeaks "Vault 7" proporciona más información sobre el alcance del espionaje gubernamental. En un proyecto llamado "Ángel llorando, "Los hackers de la CIA y sus homólogos del Reino Unido trabajaron para Televisores inteligentes Samsung F8000 en herramientas de vigilancia remota. Los televisores pirateados pueden grabar lo que sus propietarios dijeron cerca, incluso cuando parecían estar apagados.

El hecho de que la CIA se dirija específicamente a los televisores inteligentes debería servir como una nueva llamada de atención para el público en general y los fabricantes de tecnología sobre problemas de seguridad cibernética inherentes a los dispositivos modernos. Específicamente, "casa inteligente"Y Dispositivos de Internet de las cosas representan una vulnerabilidad masiva. Están abiertos al ataque no solo por organizaciones gubernamentales que buscan información de seguridad nacional, sino terroristas, criminales u otros adversarios.

No es necesariamente una buena idea tener micrófonos o cámaras siempre activos y conectados a la red en todas las habitaciones de la casa. A pesar de que muchos de estos dispositivos se venden con configuraciones predeterminadas inseguras, el mercado es creciendo muy rápido. Más y más personas están comprando Google Home or Amazon Echo dispositivos, Monitores para bebés con Wi-Fi habilitado e incluso equipo de seguridad para el hogar conectado a internet.

Estos ya han causado problemas para las familias dispositivos oyeron por casualidad a un presentador de televisión y ordenaron casas de muñecas o de quien los niños fueron rastreados por un oso de peluche. Y gran parte de Internet se interrumpió cuando se utilizaron muchos dispositivos "inteligentes" secuestrado y utilizado para atacar a otros sistemas en red.

Los teléfonos fueron un objetivo clave

La CIA también exploró formas de tomar el control de sistemas operativos de teléfonos inteligentes, permitiendo que la agencia controle todo lo que un usuario del teléfono hizo, dijo o tipeó en el dispositivo. Hacer eso proporcionaría una forma de evitarlo aplicaciones de comunicaciones cifradas posteriores a Snowden como WhatsApp y Signal. Sin embargo, algunos de los métodos de ataque de la CIA tienen ya ha sido bloqueado por las actualizaciones de seguridad de los proveedores de tecnología.

La aparente capacidad de la CIA para hackear teléfonos inteligentes pone en duda la necesidad de llamadas repetidas de los funcionarios a debilitar las características de cifrado del teléfono móvil. También debilita el reclamo del gobierno que debe fortalecer la vigilancia no decirle a las empresas de tecnología cuando se entera de las debilidades de seguridad en productos cotidianos. Al igual que la puerta de su casa, las vulnerabilidades tecnológicas funcionan igual de bien para brindar acceso tanto a los "buenos chicos" como a los "malos".

En última instancia, como sociedad, debemos continuar debatiendo las ventajas y desventajas entre las comodidades de las tecnologías modernas y la seguridad / privacidad. Existen ventajas y conveniencias definidas de la informática ubicua y portátil, autos inteligentes y televisores, refrigeradores y termostatos habilitados para Internet, entre otros. Pero existen preocupaciones de seguridad y privacidad muy reales asociadas con su instalación y uso en nuestros entornos personales y espacios privados. Pueden surgir problemas adicionales por la manera en que nuestros gobiernos abordan estos problemas, al tiempo que respetan la opinión popular y reconocen las capacidades de la tecnología moderna.

Como ciudadanos, debemos decidir a qué nivel de riesgo estamos dispuestos, como nación, sociedad y como individuos, al usar productos conectados a Internet.

Somos atacantes frecuentes, pero malos defensores

La publicación de WikiLeaks también reafirma la realidad de que los Estados Unidos preferirían quedarse callados: mientras el gobierno objeta los ataques cibernéticos ofensivos de otros contra los Estados Unidos, los lanzamos también. Esto no es noticia, pero perjudica la reputación de Estados Unidos como un jugador justo y claro en el escenario internacional. También reduce la credibilidad de los funcionarios estadounidenses cuando se oponen a las actividades electrónicas de otros países.

Fugas como esta revelan los métodos de Estados Unidos para el mundo, proporcionando una gran cantidad de dirección para los adversarios que quieren replicar lo que hacen los agentes gubernamentales, o incluso pueden lanzar ataques que parecen provenir de las agencias estadounidenses para ocultar su propia participación o desviar la atribución.

Pero quizás el mensaje más perturbador que representa la revelación de WikiLeaks es la filtración misma: es otro incumplimiento de alto perfil y gran volumen de información de una importante agencia del gobierno de EE. UU., Y al menos la tercera más significativa de la comunidad de inteligencia secreta.

Tal vez el incidente de pérdida de datos más grande del gobierno de EE. UU. Fue el 2014 Infracción de la Oficina de Gestión de Personal que afectado más de 20 millones de trabajadores federales actuales y anteriores y sus familias (incluidos los autores de este artículo). Pero Estados Unidos nunca ha asegurado realmente sus datos digitales contra los ataques cibernéticos. En los 1990 había Laberinto de luz de la luna; en los 2000 había Lluvia Titán. Y eso es solo para empezar.

Nuestro gobierno necesita enfocarse más en las tareas mundanas de la defensa cibernética. Mantener a los demás fuera de los sistemas clave es crucial para la seguridad nacional de los Estados Unidos y para el correcto funcionamiento de nuestros sistemas gubernamentales, militares y civiles.

Lograr esto no es una tarea fácil. A raíz de este último lanzamiento de WikiLeaks, es seguro que la CIA y otras agencias intensificarán aún más su protecciones de amenaza interna y otras defensas. Pero parte del problema es la cantidad de datos que el país intenta mantener en secreto en primer lugar.

Recomendamos que el gobierno federal revise sus políticas de clasificación para determinar, francamente, si se declara innecesariamente demasiada información en secreto. Según se informa, tantos como 4.2 millones de personas - empleados y contratistas federales - tienen autorizaciones de seguridad. Si muchas personas necesitan o tienen acceso para manejar material clasificado, ¿hay demasiado para empezar? En cualquier caso, la información que nuestro gobierno declara secreta está disponible para un grupo muy grande de personas.

Si EE. UU. Va a tener éxito en la obtención de su información gubernamental crucial, debe hacer un mejor trabajo gestionando el volumen de información generada y controlando el acceso a la misma, tanto autorizada como de otro tipo. De acuerdo, tampoco es una tarea fácil. Sin embargo, los cambios fundamentales ausentes que arreglan el proverbial culto de clasificación, es probable que haya muchas más divulgaciones tipo WikiLeaks en el futuro.

Sobre el Autor

Richard Forno, profesor titular, investigador de Internet y ciberseguridad, Universidad de Maryland, Condado de Baltimore y Anupam Joshi, profesor y presidente de la familia Oros, Departamento de Ciencias de la Computación e Ingeniería Eléctrica, Universidad de Maryland, Condado de Baltimore

Este artículo se publicó originalmente el La conversación. Leer el articulo original.

Libros relacionados

at InnerSelf Market y Amazon