¡Únete a Community of Insurance!

Afronta con garantías la era digital: Tecnología y amenaza global

Fecha

Afronta con garantías la era digital: Tecnología y amenaza global

Escribe: Ignacio SANJUAN

Pocos  eran  los  afortunados  que  casi  treinta  años  atrás  contaban  con  conexión  a aquel  Internet,  promesa  de  revolución  infinitamente  minusvalorada,  no  sólo  por  los escépticos, sino incluso por los más visionarios.

Internet ha propiciado el desarrollo de una nueva era. La era digital. Una nueva etapa para  la  sociedad  global  que acarrea  nuevas  formas  de  vida,  nuevas  oportunidades, facilitando  tanto  la  vertiente  puramente  personal como  la  empresarial.  No  es  desacertado decir que hoy en día quien no tiene un perfil en una red social, una dirección de email,   etc., no existe; al igual que una mercantil sin página web, en la era  actual,  prácticamente queda fuera de mercado.

Los  avances  tecnológicos  crecen  de  forma  exponencial,  tal  es  así  que  todos  los tabloides clásicos de prensa escrita, tienen una  sección  llamada «tecnología». Su hermana pequeña, en  edad,  que  no  en  dimensiones, la prensa  digital,  es  una  sección  «per  se»  de tecnología con varios apartados dedicados a «política», «economía», etc.

Si bien, toda nueva era, entendida literalmente como consta en la Real Academia de la lengua Española  (RAE),  tiene unos peligros que afrontar, evitar y aprender a convivir con ellos. En la antigüedad fueron los fenómenos naturales los que marcaban las protecciones a adoptar. En otras ocasiones eran los grandes depredadores los que amenazaban al hombre, y  hoy  día,  éstos,  son  los  hackers.  Hambrientos  por  la  intimidad  ajena  y  los  datos comprometidos.

La  evolución  de  la  sociedad,  determina  que  se  desarrollen  los  factores  necesarios para contrarrestar los efectos del peligro. Al igual que las reacciones antígeno anticuerpo en el ser humano.

Uno de estos factores son las fuerzas y cuerpos de seguridad. Su vertiente digital, humanos convertidos en ciber patrulleros.

El mayor de los peligros en esta era tecnológica, es la constante evolución del riesgo y los factores que lo determinan, sin dejar al margen la cierta ausencia de una percepción de peligro  real  e  inminente,  ya  que  las  sensaciones  humanas  difieren  cuando  la  afección  es física y directa, de cuando es accionada por medios telemáticos.

Existe  un  símil  entre  las  actividades  desarrolladas  en  la  red  de  redes  por  las organizaciones criminales y la estructura de un iceberg. “Asomar” es el vocablo castellano que identifica esta semejanza. Internet, sus diferencias entre la zona “conocida” y la ignota, se representa asimismo con un iceberg. Y es  ésta,  un  enorme trozo de hielo  que se asoma en el océano, y no otra, la imagen que tiene que retener en su memoria el lector para, poder afrontar  con  garantías,  los  cuantiosos  beneficios  inherentes  a  esta  nueva  era,  sin  ver reducidas  sus  capacidades  por  las  ilícitas  actividades  que  pueden  fijar  sus  objetivos  en cualquiera.

La  diferencia  entre  el  delincuente  tradicional,  (atracadores,  carteristas,..)  y  el tecnológico, radica en la infraestructura requerida por el iter criminis. El autor inmediato y su acción,  se  constituyen  en  la  punta  del  iceberg,  mientras  que  las  acciones  ejecutadas  en segundo plano, las no visibles de forma directa, las realmente peligrosas, y los encargados de su planificación y desarrollo, conforman el resto del enorme trozo de hielo flotante.

Esto  ha  determinado  el  nacimiento  de  un  nuevo  concepto  en  la  criminalidad, conocido como “el cibercrimen como servicio”.

Sencilla  es  la  explicación.  El  modelo  empresarial  moderno  determina  la especialización y la externalización de servicios. Las organizaciones criminales que operan en  Internet  se  rigen  por  ese  modelo,  ya  que,  el  objetivo  final  es  el  mismo  que  el  de  una mercantil.  Optar  por  la  eficiencia.  Conseguir  el  mayor  beneficio,  con  los  menores  costes posibles y manteniendo o superando los estándares.

Es  este  el  concepto  que  se  ha  instaurado  en  vademécum  principal  de  todos  los departamentos  de  estrategia  de  las  distintas  agencias  de  seguridad  pública  que  luchan contra  la  cibercriminalidad.  Poco  se  consigue  luchando  por  destruir  la  punta  del  iceberg, cuando una de las características más importantes es su capacidad para reflotar. De ahí que las  nuevas  acciones  pasan  por  determinar  los  riesgos  emergentes  que  se  ubican  en  esa zona  ignota  de  Internet,  en  esa  zona  sumergida  donde  los  estrategas  del  cibercrimen  se sienten  seguros,  con  estructuras  creadas  ad  hoc  para  conseguir  esa  sensación  de seguridad. Y  “sensación”  es la palabra, ya que  no es objetiva, sino subjetiva su seguridad, puesto que día tras día se publican noticias  informando sobre un nuevo golpe a las redes ocultas que operan en Internet.

En términos mercantiles, la red es un fiel reflejo de la sociedad global. Todo se puede vender,  todo  encuentra  su  comprador,  y  todo  tiene  un  precio.  Y  como  tal  espejo  lo  va  a entender el lector.

Si  compro  muebles,  acudo  en  horario  diurno,  entro  por  la  puerta  principal,  la  de clientes, realizado la transacción y pago en moneda de curso legal.

Por el contario, si quiero comprar droga, no acudo a un local en horario diurno, ni entro por la puerta principal, y en muchas ocasiones puedo adquirir la mercancía mediante trueque por otro objeto. Es decir, hay canales diferentes para la comercialización de cosas distintas.

Internet  es  idéntico.  Existen  portales  de  venta  en  la  zona  visible  del  iceberg,  y multitud de portales en la zona oscura, conocida como “deepweb”. Los tipos de transacción son  diferentes,  las  autopistas  para  acceder  también  lo  son,  e  incluso  existen  tipos  de monedas específicas que nacieron para ser empleadas  de forma principal en esta tipología de negocio.

Un  ejemplo  real  de  lo  referido  es  la  red  TOR,  la  cual  permite  navegar  de  forma anónima,  en  cuyo  interior  puedes  encontrar  multitud  de  canales  de  mercado  diferentes, donde  adquirir  armas,  drogas,  pornografía  infantil,  datos  de  carácter  personal,  datos financieros, datos de clientes de empresas, etc., y donde las monedas virtuales, conocido es el bitcoin, han encontrado su público.

Explicitado queda, que todo lo que vale dinero es susceptible de ser vendido. Lo más cotizado, lo más inaccesible. De ahí que bajo el amparo del concepto empresarial referido en  el  presente  texto,  las  organizaciones  criminales,  tengan  expertos  contratados  que  les provean  de  un  alojamiento  seguro,  (Bullet  Proof  Hosting  BPH)  donde  poder   derivar  y almacenar  la  información,  tengan  expertos  en  nómina  (HACKERS)  que  desarrollen herramientas  (MALWARE)  para  obtener  esa  información.  Intercambien  información  y experiencias  en  distintos  foros  específicos  (FORUM).  Contraten  a  su  vez  servicios  para probar previamente esas herramientas  (Counter AntiVirus Services CAV), de forma tal que aseguren los resultados frente a la inversión  realizada. La red criminal necesita rentabilizar la  inversión,  por  lo  que  gestiona  una  red  humana  (MULAS  y  CONTROLADORES),  que conforman  la  parte  visible  del  iceberg,  y que  materializan  económicamente  el  delito.  Para todas  estas  acciones  utilizan  servicios  como  la  red  TOR,  y  otros  servicios  de anonimización.(1)

Lógica y racionalmente, la forma de luchar contra la delincuencia que impera en esta era digital, se debe adaptar, y por ende difiere de los métodos empleados en la afrenta del crimen que se puede referir como convencional.

El  concepto  de  gobernanza  global  y  el  modelo  que,  a  partir  de  este  se  establece, constituye un buen punto de partida.

La  nueva  era  es  transnacional,  no  conoce  fronteras,  es  un  concepto  etéreo  que supera  a  cualquier  acuerdo,  como  el  famoso  de  Schengen,  que  eliminó  delimitaciones territoriales en el deambular humano y en el tráfico de mercancías.

Los  cibercriminales  actúan  al  amparo  de  este  concepto.  Casos  reales  sitúan  a  la víctima en un país, al hacker en otro, a la cúpula dirigente de la organización criminal en otro,  a  la  máquina  que  lanza  el  ataque  actuando  como  ordenador  zombi  en  otro  país diferente, y a la  “mula”  que  materializa  físicamente  el fruto del ilícito en otro distinto. Véase transnacionalidad, una sola acción  delictiva,  cinco actores diferentes
y cinco países, cada uno con su ordenamiento legal.

Ante  este  fenómeno  se  hace  imprescindible  una  unidad  de  acción,  una  estrategia común a nivel global, unos acuerdos mutuos, unas agencias nacidas de la acción conjunta de agencias  nacionales diferentes. Ejemplos reales de este modelo son Europol, Eurojust, etc.

La  unión  de  esfuerzos,  el  intercambio  de  experiencias,  de  buenas  prácticas,  el trabajo conjunto en tiempo real, la definición clara de objetivos estratégicos contra los que luchar, el desarrollo de un marco normativo donde desarrollar estas acciones son factores propiciados  por  esa  gobernanza  global,  que  permiten  asestar  golpes  importantes  a  estas redes  criminales  que  han  constituido  en  internet,  en  esa  zona  del  iceberg  oculta  en  esa “deepweb”, su sede social, sus oficinas y su logo corporativo.

Otro de  los  modelos actuales en desarrollo, con un potencial realmente importante, respaldado por hechos puntuales donde ya se han hecho patentes los buenos resultados, es el modelo de colaboración entre el sector púbico y sector privado.

(1).- Véase en mayúsculas la denominación real y tecnológica de cada servicio.

Son los conocidos como Public Private Partnership (PPP).

El concepto es aprovechar las sinergias de cada sector para,  acorde a los modelos de  eficiencia,  recuerde  el  lector,  implementados  por  las  organizaciones  de  crimen organizado,  establecer  estrategias  que  permitan  desnivelar  la  balanza  en  beneficio  de  la sociedad global.

Las alianzas tipo PPP, se gestionan en torno a un hecho concreto, se debe definir un objetivo  hacia  el  que focalizar  los  esfuerzos.  Se  deben  definir  unas tareas  específicas  de responsabilidad de cada parte. Se aprovechan las fortalezas de ambos. La relación se basa en la confianza mutua, la cual debe de ser total, al igual que la transparencia.

Existen  ejemplos  de  colaboración  en  distintos  países  como  Holanda  o  Alemania entre otros, entre las fuerzas de seguridad del estado y el sector financiero, donde se han creado  PPP,  con  unos  resultados  notables  y  de  enorme  interés  para  el  beneficio  de  la sociedad en la que se han establecido.

No  es  el  Public-Private-Partnership  el  único  modelo  de  cooperación  entre  ambos sectores, público y privado. Los Advisory Groups  se constituyen en otra de las fórmulas, si bien,  basadas  en  otro  formato,  aunque  con  la  confianza  mutua  como  uno  de  los  pilares fundamentales de la relación.

Existen  dos  subtipos  fundamentalmente  de  este  tipo  de  grupos  asesores  de  las fuerzas  de  seguridad  gubernamentales,  uno  formado  por  representantes  del  sector financiero, y otro dedicado a la seguridad cibernética.

Esta  tipología  de  colaboración  es  globalmente  positiva  para  los  participantes,  y  en general  para  la  sociedad  que  representan,  de  forma  tal  que  la  concienciación  en  ambos sectores  es  de  vital  importancia  para  poder  contener  el  ánimo  de  lucro  de  ambición

desmedida de las organizaciones criminales propietarias de la parte oculta de ese iceberg que flota  en  los  océanos  de  la  nueva  era  digital,  y  que  no  parece  verse  afectado  por  los cambios climáticos que, ciertos gurús denominan calentamiento global.

El real calentamiento global que permitirá que este iceberg tenga cada vez más zona visible y menos oculta, pasa por la concienciación individual, y trasiega  por esa senda de colaboración de los distintos actores de la sociedad, en su vertiente pública y en la privada, de forma tal que, por el beneficio no  sólo  personal o profesional, sino en aras a lograr un mundo más seguro, teniendo como horizonte permanente que este mundo ya pertenece a la “nueva  era”,  desde  este  rincón  digital,  se  insta  al  lector  a  potenciar  en  la  medida  de  sus posibilidades estos lazos de cooperación público-privada.

[box style=»0″]

ignaciosanjuanIgnacio SANJUAN GOMERA.

Ingeniero Técnico Químico.

Inspector de Policía desde 2001.

Tareas desempeñadas:

  • Jefe de Policía Judicial Comisaría de Reus.
  • Jefe de Policía Judicial comisaría de Distrito de Zaragoza.
  • Jefe de Delitos Tecnológicos de Aragón, hasta septiembre 2014.
  • Oficial de Enlace de España para cibercrimen, en Europol, La Haya, desempeñándolo en la actualidad.

[/box]

¡Únete a Community of Insurance!

Los datos personales facilitados y cualesquiera otros generados durante el desarrollo de la relación contractual o comercial que mantengamos, serán tratados por COMMUNITY OF INSURANCE, S.L. La finalidad del tratamiento es gestionar y generar tu perfil profesional en nuestras aplicaciones y redes, gestionar los distintos servicios que proporciona el sitio web, y promover u organizar las actividades o eventos que desarrollemos, con el objetivo final de favorecer a la interrelación entre profesionales. Dicho tratamiento se basa en su consentimiento, en la relación contractual o comercial existente entre las partes, y en nuestro interés legítimo. Se podrán ceder datos a terceros para la prestación de servicios auxiliares, el cumplimiento del contrato, o por estricta obligación legal. Se podrán realizar transferencias internacionales de datos, a países con el mismo nivel de garantía.. Puede, cuando proceda, acceder, rectificar, suprimir, oponerse, así como ejercer otros derechos, tal y como se detalla en la información adicional y completa que puede ver en nuestra política de privacidad.

Artículos
relacionados