Las reglas de la guerra han cambiado. Ahora hablamos de ciberguerra, ciberespionaje… Hablamos con la editora ejecutiva de Dark Reading, Kelly Jackson Higgins, una web de noticias sobre ciberseguridad líder en el sector. Por Ixone Díaz Landaluce

XLSemanal. Todo el mundo da por hecho que detrás de los ataques del grupo de hackers Fancy Bears al Partido Demócrata está el Gobierno ruso. ¿Qué pretenden?

Kelly Jackson Higgins. Los expertos creen que Rusia está tratando de ejercer cierto grado de influencia en la campaña política norteamericana. No es que quieran afectar el resultado final, sino que pretenden crear caos y confusión alrededor de la campaña. Todavía existen espías clásicos, pero el ciberespionaje es sin duda el método más efectivo hoy.

XL. Y Rusia es un alumno aventajado…

K.J.H. Lo más normal es que hayan estado dentro del sistema durante un tiempo. De hecho, se cree que no solo espiaban al Partido Demócrata, también al Partido Republicano. Pero han escogido publicitar el ataque al Partido Demócrata porque la teoría es que a Putin no le gusta Hillary Clinton y preferiría que Trump fuera presidente. El ciberespionaje suene tener objetivos diplomáticos, pero la mayoría de esos ataques suelen ser silenciosos. Este, en cambio, ha sido muy ruidoso. Es la primera vez que algo así ocurre durante un ciclo electoral.

XL. Después del ataque, el director del FBI dijo. «Solo porque no se pueda ver, no quiere decir que el Gobierno no esté haciendo nada al respecto». ¿A qué se refería?

K.J.H. Es la pregunta del millón. Podemos aplicar sanciones? ¿Se puede imputar a un grupo de hackers? China, por ejemplo, se dedica sobre todo a robar propiedad intelectual, y Estados Unidos nunca había hecho nada. Hasta que en 2014 el Departamento de Justicia imputó a cinco oficiales chinos. Lo más normal es que nunca sean extraditados. Fue una forma de trazar una línea… Y lo mismo pasa con Rusia.

XL. Parece increíble que un gobierno tan poderoso como el de Estados Unidos no tenga herramientas para frenar estos ataques… ni para sancionarlos.

K.J.H. Es como si alguien quiere entrar en tu casa. Por muchos sistemas de seguridad que tengas instalados, siempre habrá una rendija. Y eso es lo que pasa con la ciberseguridad. Siempre hay un agujero que desconoces, sea una vulnerabilidad del software o el fallo de un usuario. La gente comete errores, abriendo un correo que no debía o un documento que contiene un virus. Eso pasa a menudo. Además, estamos hablando de hackers con muchos recursos. La triste realidad en ciberseguridad es que hay dos tipos de organizaciones. aquellas que han sido hackeadas y aquellas que aún no saben que han sido hackeadas.

«Hay dos tipos de organizaciones: las que han sido ‘hackeadas’ y las que aún no saben que lo han sido»

XL. Usted planteó la posibilidad de que el sistema electrónico de voto fuera atacado durante las elecciones presidenciales. ¿Tan vulnerable es?

K.J.H. Las vulnerabilidades están muy bien documentadas desde hace años. La buena noticia es que no todos los sistemas son iguales -difieren de unos Estados a otros- ni comparten la misma infraestructura. Ni tampoco estamos todavía en la era de la votación por Internet.

XL. Aparte de Rusia, ¿qué otros actores políticos podrían estar interesados en sabotear la votación?

K.J.H. China se juega mucho en el resultado electoral, pero también algunos grupos dentro de Estados Unidos que no están contentos con los candidatos.

XL. ¿Podría producirse un ‘ataque silencioso’ del que no se supiera nada hasta pasadas las elecciones?

K.J.H. Los expertos advierten de que ni siquiera sabemos a ciencia cierta si los sistemas de votación han sido hackeados en el pasado. A las empresas les cuesta una media de seis meses darse cuenta de que han sido víctimas de un ciberataque. Aquellas compañías que, en cambio, vigilan muy de cerca su infraestructura y su ciberseguridad tardan 90 días. En este caso, no nos daríamos cuenta antes de que el nuevo presidente fuera investido.

XL. ¿Cómo se puede regular algo tan irregular como el ciberespionaje?

K.J.H. Es difícil, pero hay que empezar por establecer lo que es aceptable y lo que no lo es. La crisis con Rusia está poniendo esto de manifiesto. Y tiene mucho que ver con el hecho de que los políticos por fin están poniéndose al día sobre los problemas que se derivan de la era tecnológica. Hace unos años ni siquiera entendían de qué se trataba. Pero ahora que les afecta a ellos es otra cosa.

XL. El escenario que más temores suscita es una ciberguerra entre potencias. ¿Qué aspecto tendría un conflicto de ese tipo?

K.J.H. Hay quien dice que ahora mismo ya estamos en plena ciberguerra con Rusia, por ejemplo. Para mí es una palabra demasiado fuerte… El apagón eléctrico que ocurrió en diciembre de 2015 en Ucrania y que dejó sin luz a 225.000 usuarios sería un buen ejemplo de lo que una ciberguerra podría suponer. Otro escenario aún más inquietante es el del armamento que pueda ser susceptible de ser hackeado. Y también existe una gran preocupación sobre las infraestructuras críticas que pueden ser objetivo de sabotajes.

XL. ¿Será necesario un tratado para prohibir las ciberarmas en un futuro próximo?

K.J.H. Me consta que ha habido conversaciones al respecto en el seno de la OTAN.

Nuevo XL Semanal
El nuevo XLSemanal

A partir de ahora consulta los nuevos contenidos en la web de tu periódico

Descúbrelos