8 lecciones de TI aprendidas con Wikileaks



RSS

Solo un comentario antes de empezar. He sustituido el nombre de los responsables, implicados, partícipes, aludidos, palmeros y demás agentes necesarios para que exista Wikileaks por noname de forma que cada cual pueda poner a quien considere en cada caso.

1. La seguridad interna cobra fuerza

Para que haya una filtración debe haber, necesariamente, alguien con ánimo de filtrar la información. Durante años las consultoras sobre seguridad en TI se hartaron de decir que el usuario interno era potencialmente mucho más dañino que el externo, fundamentalmente porque tiene acceso a más información en cantidad y calidad.

El riesgo se define como probabilidad x impacto. Parece lógico pensar que la probabilidad de que un usuario de la casa tenga ganas de sacar a la luz información interna es menor que las ganas que pueda tener alguien  que, en el extremo, puede ser de la competencia. Pero el impacto cuando quien filtra es de la casa es demoledor.

Probablemente, el nuevo garganta profunda que ha filtrado la información (no Julian Assange, que es el mensajero) es la persona más buscada -y odiada- por los nonames. Probablemente a estas horas los nonames de todo el mundo están planteando proyectos para controlar al máximo el acceso a la información de sus usuarios internos. Porque Wikileaks no tendría materia prima si no hay alguien que hace pública la información interna de los nonames.


2. Hay que vigilar los circuitos de información al exterior

Otro aspecto muy importante sobre la seguridad que tomará fuerza en un futuro cercano es el de la definición de circuitos de información. Los analistas llevan años insistiendo en la menor seguridad de la información no estructurada (archivos en red, gestores documentales, ...) frente a la información albergada en bases de datos, pero aún así, resulta increíble que la información sensible de uno de los mayores nonames pueda salir con tanta facilidad de sus sistemas.

Hoy día hay tecnología más que de sobra para hacer que cualquier información permanezca cifrada en su repositorio y únicamente se haga de nuevo legible cuando se consulta por parte de quien puede hacerlo en tiempo y forma. Si esa información sale de su repositorio a un CD, un email, un pendrive, a un filetransfer,... será automáticamente cifrada de nuevo.

Sin duda, Wikileaks hará que los sistemas DRM (gestión de accesos a medios digitales) se potencien de forma explosiva en las grandes organizaciones, sobre todo en aquellas donde los nonames tienen más que esconder.


3. El Open Government es, en parte, solo marketing

Wikileaks pone de manifiesto que el gobierno abierto es cierto sí y solo sí se publica únicamente aquello que noname quiere que se publique y no lo que tiene valor para los ciudadanos. Las filtraciones exponen, por ejemplo, informes geopolíticos pagados con dinero público que tendrían un enorme valor si su conocimiento se democratizara.

En primer lugar porque disponer -no solo por parte de los nonames- de la información en tiempo y forma permitiría, en ocasiones, hacer cambiar el rumbo de la historia.

Y en segundo lugar porque evitaría, por ejemplo, el establecimiento de negocios en ciertas partes del planeta que, según el informe, se conoce que son polvorines sociales, políticos o militares. El mercado funciona de forma eficiente cuando la información está disponible para todos por igual y no solo para unos pocos, los nonames. Si los informes se pagan con dinero público deben ser públicos.


4. La guerra cibernética es una realidad

A finales de septiembre de este año EEUU lanzaba Cyber Storm III, un simulacro de ataque cibernético. Apenas dos meses después, a primeros de noviembre, Europa hacia lo propio con la operación Cyber Europe 2010.

Es evidente que las guerras a base de tecnología son ya una realidad a juzgar por lo en serio que se lo toman los nonames. Y lo son aún más si quien debe garantizar la seguridad, o sea noname, es quien toma la iniciativa en los ataques. Todos y cada uno de los proveedores de servicios de alojamiento y DNS que han ido dando albergue a Wikileaks han sido atacados mediante técnicas de DDoS (Denegación de Servicio) hasta que han dejado de publicar los contenidos proscritos.



El último ha sido EveryDNS que finalmente y a la fuerza ha tenido que ceder a las pretensiones de noname. Su mensaje es claro y contundente: The interference at issues arises from the fact that wikileaks.org has become the target of multiple distributed denial of service (DDOS) attacks. These attacks have, and future attacks would, threaten the stability of the EveryDNS.net infrastructure.


5. El respecto a la protección de datos es, cuando menos, cuestionable

Las filtraciones dejan a las claras el nulo cumplimiento de la legislación existente sobre protección de datos de carácter personal por parte de los nonames. En algunos de los documentos publicados aparecen descripciones sobre la personalidad, forma de ser, costumbres, formación, etc. de personas concretas e identificables.

El apartado 1 del artículo 24 de la LOPD establece que un fichero de datos de carácter personal no estará sujeto -en parte- a dicha ley cuando afecte a la Defensa Nacional, a la seguridad pública o a la persecución de infracciones penales. No creo que sea de aplicación todo eso si de lo que se trata es de describir a otros nonames, en ocasiones de segunda fila en países también de segunda fila.

La otra posible objeción a la necesidad de cumplir con la LOPD sería decir que esos documentos tenían fines policiales de acuerdo al apartado 2 del artículo 22. En ese caso, las exenciones a la ley están limitadas a aquellos supuestos y categorías de datos que resulten necesarios para la prevención de un peligro real para la seguridad pública o para la represión de infracciones penales, debiendo ser almacenados en ficheros específicos establecidos al efecto, que deberán clasificarse por categorías en función de su grado de fiabilidad. Dudo mucho que esos informes se hayan hecho con el fin de enjuiciar a las personas que en ellos se describen.

El incumplimiento de la ley sobre protección de datos de carácter personal es absolutamente evidente. Y tiene doble delito que sea el mismo noname que promulga la ley quien flagrantemente la incumple.


6. No está claro qué entiende cada cuál sobre Neutralidad en la Red

Los nonames llevan meses debatiendo sesudamente si los proveedores de acceso a Internet deben priorizar un tipo de tráfico u otro, es decir, si es más importante el tráfico IP de un vídeo de YouTube, el tráfico del Wall Street Journal o el tráfico de una red P2P de descargas.

Al mismo tiempo, esos mismos nonames no tienen mayor problema en, no ya penalizar el acceso a ciertos contenidos, sino simplemente en censurarlos amenazando e incluso atacando a los proveedores de servicios que les dan albergue. Durante algún tiempo creímos que los nonames de occidente eran diferentes de los gobernantes de algunas dictaduras asiáticas en cuanto a la censura en Internet pero es evidente que únicamente faltaba que se dieran las condiciones oportunas para ver que no hay grandes diferencias.


7. Cuidado con el Cloud Computing

Los proveedores de Cloud Computing han sufrido un varapalo enorme en su marketing. El caso Wikileaks pone en entredicho la seguridad de los sistemas de TI de las compañías soportadas sobre Clouds públicas ante acontecimientos sociales o políticos que incomoden a los nonames. Las presiones de toda índole sobre los proveedores de Cloud han hecho aflorar algunas condiciones leoninas según las cuales se reservan la potestad de interrumpir el servicio sin previo aviso.

En este caso, la lección aprendida es que basar toda la informática en un proveedor externo puede llegar a condicionar la supervivencia misma de la empresa. Caso de optar por este modelo se debe garantizar con absoluta exquisitez que es posible la vuelta atrás y/o el cambio de proveedor de Cloud en un tiempo prudencial. Si el proveedor de Cloud deja en la calle a su cliente éste deberá ser capaz de obtener cobijo en un nuevo proveedor y/o interiorizar sus sistemas en el menor tiempo posible. No olvidemos que el Cloud no es más que una nueva forma de hacer outsourcing.


8. Internet dispone de potentes recursos anti-censura

Mientras noname hace verdaderos esfuerzos para limitar la libertad de expresión intentando expulsar a Wikileaks de Internet, la propia Internet se defiende creando cientos de sitios espejo del principal. En este mismo instante (2010-12-11Wikileaks.ch está replicado en 1.697 mirrors o sitios espejo de forma que seguirá en línea aún cuando los nonames consigan sus objetivos con el dominio principal. 

En gran parte los sitios espejo están soportados por organizaciones sin ánimo de lucro y particulares porque las empresas, en su mayoría, están asustadas frente a la amenaza de los nonames.

Resulta paradójico que el diseño y concepción militar de Internet (gracias a la total descentralización ideada por DARPA para combatir ataques convencionales) sea ahora el principal aliado de la sociedad civil y, por tanto, el mayor escollo y enemigo de los nonames.


Final

Se me plantea alguna otra lección aprendida pero como no soy capaz de encontrarle encaje con la tecnología mejor lo dejamos en este punto.

Hace unos días, comentando el asunto con algunos colegas, me plantearon que sería curioso hacer la reflexión al revés, analizando el caso Wikileaks desde el punto de vista de los nonames. Al menos se me ocurren delitos como revelación de secretos oficiales y militares, delitos contra la privacidad de las comunicaciones o delitos contra las leyes de protección de datos (los mismos que los dueños de los documentos originales). Sería, como poco, divertido. A ver si alguien se anima.




RSS

3 comentarios

  1. Atendiendo a tu última solicitud, solo por revelación de secretos militares, al amparo del artículo 53 del CPM (Código Penal Militar), a este hombre le podrían caer de tres a diez años de prisión.

    Ahí va el texto más o menos literal:
    El militar que, sin propósito de favorecer a una potencia extranjera, asociación u organismo internacional, se procurare, revelare, falseare o inutilizare información legalmente clasificada relativa a la seguridad nacional o defensa
    nacional, a los medios técnicos o sistemas empleados por las Fuerzas Armadas o relativa a industrias de interés militar, será castigado con la pena de tres a diez años de prisión.
    Si la información no estuviese legalmente clasificada se impondrá la pena de
    uno a seis años de prisión.
    Si se cometiera en tiempo de guerra incurrirá en la pena de cinco a veinte años de prisión.

    ResponderEliminar
  2. A mi lo que llama la atención es la publicidad positiva y negativa que da a diferentes temas:

    * Cloud Computing --> Negativa
    * DLP --> Positiva
    * CiberGuerra --> Esta claro que es posible

    ....

    ResponderEliminar
  3. Aupa Eneko,

    Lo que creo que Manu ha escrito aquí no es publicidad, sino hechos, me explico:
    - Cloud computing: ¿No es para dudar de alguien que posea algo tuyo porque le has dado la confianza para guardarlo y te diga un dia que no puedes acceder a ello por culpa de alguien como los "nonames" mencionados en este blog?
    Aquí hago una analogía con algo tan tangible como pueda ser, una lonja alquilada en la que guardas tus enseres (ya no hablamos de dinero "cash" como diría aquella) y un día te encuentras con que no tienes acceso a ellos, porque te dice el dueño que se le ha olvidado la llave, que si la comunidad de vecinos, etc.....
    - DLP: Esto lo he tenido que buscar mediante google y wikipedia, ya que por el acrónimo, no lo he encontrado en el artículo de Manu y no sabía lo que significaba. Perdón por mi ignorancia.
    Y si. Si significa lo que he encontrado
    http://en.wikipedia.org/wiki/Data_loss_prevention_software
    creo que es algo a lo que hay que dar publicidad y cuanta más mejor, ya que la inmensa mayoría de los usuarios viven en los mundos de "nunca jamás".
    - Ciberguerra: No solo es posible, sino que hace años esa guerra (mucho antes de que internet existiera), ya se libraba. La guerra por el control de la información.
    Hace mucho que se sabe que, la primera baja en una guerra es la verdad y esta viene dada por la información que se tiene ¿o no?.
    Un saludo a todos.

    ResponderEliminar


Los contenidos de Tons of IT están sujetos a licencia Creative Commons Reconocimiento 3.0 salvo donde se indique lo contrario.