Opinión: Cuando los servicios secretos pierden los secretos
15 de mayo de 2017Como siempre que algo sale mal, también luego de la primera ola de ataques del troyano WannaCry se salió a la búsqueda de los responsables. Por un lado, ¿quién es el misterioso grupo Shadow Brokers, que accedió a dos herramientas de hackeo del servicio secreto estadounidense NSA y las hizo públicas en abril? Y ¿quién aprovechó esas herramientas y puso a circular WannaCry, para hacer dinero extorsionando a quienes de pronto vieron bloqueados sus datos?
Más información:
Espionaje a Centro Aeroespacial Alemán apunta a China
Spiegel: ataque cibernético al Bundestag vino de Rusia
Por otro lado, se trata de definir la responsabilidad de los sospechosos de siempre. Entre ellos se cuenta -desde hace años, e injustificadamente- Microsoft. Los tiempos en que Microsoft descuidaba la seguridad pertenecen al pasado: hoy, la firma distribuye periódicamente actualizaciones de seguridad para sus sistemas operativos Windows.
La falla de seguridad de la que se aprovechó WannaCry fue cerrada por Microsoft ya en marzo, un mes antes de la puesta en circulación de las herramientas de hackeo. Durante el ataque de los últimos dias, Microsoft puso a disposición incluso un parche para corregir errores en Windows XP, un sistema operativo viejo, que en realidad ya no es actualizado, es considerado inseguro y no debería usarse más.
El dilema de los administradores
Los parches y las actualizaciones hacen más seguras las computadoras. Pero, también las hacen más complicadas. Sofware desarrollado para un fin específico reacciona a menudo alérgicamente a cambios en el sistema operativo. Por eso, grandes grupos económicos prueban intensamente los parches y actualizaciones antes de aplicarlos en todas sus computadoras. Y por ello, los administradores de Deutsche Bahn, Renault y el National Health Service son también responsables de lo que ha sucedido. Justamente, por no haber aplicado a tiempo los parches.
En la percepción pública, sin embargo, los "culpables” no son los administradores, sino Microsoft y Windows. Eso no alegra, naturalmente, a Microsoft. Por eso Brad Smith, presidente y director de asuntos legales de la empresa, echó las culpas a los servicios secretos. Al fin y al cabo, fue la NSA la que aprovechó el fallo para sus propósitos, sin informar ni a Microsoft ni a nadie. Y fueron los súper espías de la NSA los que permitieron que esos conocimientos fueran robados y puestos a circular. Smith lo comparó con el robo de misiles de crucero de un depósito de las Fuerzas Armadas mal vigilado.
Seguridad Nacional e inseguridad individual
Nosotros, los integrantes de la sociedad de la información, hemos aprendido a vivir con una cierta inseguridad. El software es hecho por seres humanos y, por lo tanto, puede contener errores. Pero, un error mantenido en secreto por motivos de seguridad nacional aumenta la inseguridad, por ejemplo, la de los pacientes en los hospitales británicos.
Por eso, los políticos deben reflexionar muy bien antes de exigir que instituciones estatales de seguridad, tales como los servicios secretos, deban tener la posibilidad de dejar puertas abiertas en los programas de encriptado. Porque el requisito para que esas puertas abiertas puedan ser usadas por las instituciones oficiales es que quien posee la clave para entrar, la cuide muy, muy bien. Que la prácticamente omnipotente NSA haya fracasado en ello no permite augurar nada bueno para las claves y otras herramientas en manos de otros servicios secretos o instituciones que, en comparación con la NSA, juegan, a lo sumo, en la liga regional.
Autor: Konstantin Klein (PK/DZC)