Buscar
Tecnología

Lectura 7:00 min

México debe aprovechar la información filtrada de la NSA

Mustafa Al-Bassam, advierte al gobierno de México, que debería preocuparse por la injerencia que la NSA es capaz de ejercer sobre los sistemas nacionales.

A finales de 1999 y principios del 2000, Mustafa Al-Bassam llegó al Reino Unido como refugiado de Irak, cuando tenía cinco años de edad. En esa época su padre le compró su primera computadora, una Dell de escritorio con Windows 95. Los juegos para PC fueron la puerta de entrada al mundo de la informática.

NOTICIA: Inactivos, los servidores que la NSA vulneró en México

Su primera experiencia como hacker llegó cuando tenía alrededor de 12 años. Fue a través de una calculadora en línea, alojada en el portal de la Universidad de Maryland, que tenía una brecha de seguridad y con ésta, la posibilidad de hackear todo el sitio de la Universidad.

Una de las inspiraciones de Al-Bassam era el sitio Pirate Bay por ser un espacio abierto y libre donde existía una libertad de compartir información: "Un mecanismo para democratizar la información y conocimiento", asegura. Pero Pirate Bay sufría los embates legales de la industria del entretenimiento. Es en estos momentos cuando comienza su actividad como "hacktivista".

La defensa de estas libertades digitales lo llevó a integrar las filas del colectivo Anonymous y del grupo de hacktivistas LulzSec (Laughing at your Security) cuando tenía 16 años, donde estuvo involucrado en hackeos de alto perfil el 2011 incluyendo a empresas como Sony, Fox o la misma CIA. El activismo cibernético le permitió evidenciar además empresas no se preocupan por cuidar la información de los usuarios y sin opacas en comunicar brechas de seguridad hasta que se convierte en un problema de relaciones públicas.

NOTICIA: Un sistema operativo para salvar el mundo de amenazas cibernéticas

En julio del 2011 fue arrestado en Londres y condenado a una sentencia condicional 20 meses de prisión (una especie de libertad condicional) y unas 500 horas de servicio comunitario. Después de este incidente, Mustafa Al-Bassam, de 22 años, ha dejado el hacktivismo. Ahora es consejero de seguridad de la plataforma Secure Trading e investigador del Departamento de Ciencias de la Computación en la University College de Londres. En entrevista, el experto reconoce que su arresto fue un factor clave para cruzar la línea del hacktivismo a la investigación.

De visita en la ciudad de México para dictar una conferencia en el encuentro Infosecurity 2017, Al-Bassam advierte que las empresas deben ser más transparentes con los usuarios cuando existe una vulneración e invertir en seguridad.

Como uno de los principales investigadores de las herramientas de hackeo de la Agencia de Seguridad Nacional estadounidense (NSA) filtradas por el grupo TheShadowBrokers, también advierte que el gobierno de México, que debería preocuparse por la injerencia que la NSA es capaz de ejercer sobre los sistemas nacionales.

Según las revelaciones, la agencia de espionaje estadounidense puede intervenir desde dispositivos móviles, pasando por televisores inteligentes, hasta software de Microsoft y servidores completos (se sabe que la NSA vulneró infraestructura de universidades y el gobierno mexicano).

NOTICIA: Servicio Secreto de EU da lecciones de ciberseguridad al CISEN

"Yo no me preocuparía por lo que TheShadowBrokers está haciendo sino por lo que la NSA está haciendo porque TheShadowBrokers les está dando información útil de lo que la NSA está haciendo, acerca de cómo la NSA está hackeando su país o sus organizaciones así que deben usar esta información. TheShadowBrokers ha liberado esta información para intentar protegerse de la NSA", asegura.

Las compañías y los gobiernos ven el hacktivismo como una amenaza. ¿Qué línea divide al hacktivismo del cibercrimen, que en ocasiones lo ponen en el mismo nivel?

El hacktivismo no está motivado financieramente y es mucho más público que el crimen, que todo tipo de cibercrimen. Entonces el cibercrimen está motivado financieramente, donde las compañías son hackeadas y los hackers quieren mantenerlo en secreto porque no quieren que las compañías descubran que han ganado acceso. El punto del hacktivismo es hacerlo público y creo que es mucho peor para una compañía respetada. El cibercrimen, motivado financieramente, es solo para obtener ganancias.

¿Qué te hizo cambiar de bando, del hacktivismo a la investigación en ciberseguridad y trabajar para una compañía?

Que fui arrestado.

El cibercrimen parece estar creciendo e incluso convertirse en una industria en todos los países. ¿Qué motiva a un hacker que se incline por el cibercrimen y no hacia la investigación?

Los hackers que están motivados financieramente van a cometer delitos sin importar sin importar si se trata de un cibercrimen o no. El cibercrimen motivado financieramente es sólo un nuevo nivel de los delitos financieros existentes y creo que la gente que está motivada por el dinero lo pueden hacer con o sin computadores, pero la clave es la motivación. Están todas las bandas de cibercriminales en Europa oriental, en Rusia o en China, pero no lo hacen por el interés de la seguridad informática como los hacktivistas sino lo hacen por el dinero.

Existe la noción de que la falta de oportunidades laborales y de desarrollo empuja a que cada vez más gente se integre a las filas del cibercrimen. ¿Tú compartes esta visión?

No lo creo. Veo que existe una falta de profesionales en el área de seguridad de las empresas y es más fácil obtener un trabajo en ciberseguridad porque las compañías tienen más trabajo que personal y no creo que sea la falta de oportunidades.

¿El endurecimiento de las leyes va a desincentivar a los cibercriminales o incluso a los hacktivistas? Tú dejaste el hacktivismo después de tu arresto.

Como mi arresto se hizo público, ya no podía seguir haciéndolo, pero también porque no era algo a lo que podía dedicarme el resto de mi vida. Eventualmente deja de ser algo divertido a ser algo complicado. Los hacktivistas van a hackear. Todos los países tienen leyes y abogados pero la gente continuará haciéndolo.

¿Qué significan las filtraciones de WikiLeaks y de TheShadowBrokers para las comunidades de investigadores?

Nos dio mucha información y la oportunidad de ver las herramientas de hackeo de la NSA y los exploits (herramientas para aprovechar vulnerabilidades) que estaba utilizando. Muchos exploits interesantes se revelaron en las filtraciones, vimos que la NSA podía hackear en máquinas y firewalls. Gracias a las filtraciones podemos ver lo que está haciendo la NSA y reparar las vulnerabilidades derivadas de estos exploits, lo cual es bueno.

¿Crees que estamos viendo también una carrera ciber-armamentista?

El término "ciberarmas" es sólo una forma de decirle a los exploits. Existe la situación de ataques entre gobiernos y países. La NSA tiene un equipo para detección de amenazas y es su trabajo el hackear gobiernos y países como Rusia o China. Hay una intensa actividad de ataques entre países.

¿La NSA tiene más capacidades de hackeo de las que se han divulgado y que no hemos visto?

Totalmente, es la punta del iceberg. Pero al final del día, si la NSA te quiere hackear, te va a hackear. Y no sólo es la NSA: el gobierno de Rusia tiene su propio equipo de hackers, también China y el Reino Unido, la mayoría de los países. Creo que las grandes compañías de tecnología tienen que preocuparse por ser hackeados por agencias de inteligencia porque estas compañías tienen la infraestructura que será del interés para estas agencias.

julio.sanchez@eleconomista.mx

erp

Únete infórmate descubre

Suscríbete a nuestros
Newsletters

Ve a nuestros Newslettersregístrate aquí

Últimas noticias

Noticias Recomendadas