top of page

Imagen: "Anonymous" por if-not-for-gravity, Deviantart, 2012. 

El cambio de los objetivos de seguridad
 
Por: Víctor Antonio Gómez Gil Juárez

Abstract



 

¿Cómo han cambiado los estándares y objetivos de seguridad a raíz de los casos de Wikileaks, Anonymous y Snowden?.

 

Víctor Gómez Gil nos adentra en estos tres casos para conocer la forma en que se libran actualmente nuevas batallas ahora en los campos informáticos y en el debate en torno a los límites entre los Derechos Humanos y las amenazas a la seguridad de los Estados. 



09 de octubre de 2013



El presente artículo pretende explicar brevemente los cambios en los objetivos de seguridad suscitados a raíz de los casos de Wikileaks, Anonymous y Snowden. Por medio de una reflexión histórica sobre los objetos que han sido utilizados para obtener información de forma ilegal, hasta usuarios que han usado sus conocimientos de computación para lograr obtener y diseminar información de interés general que se encuentra clasificada como secreta y que es manejada por unos cuantos gobiernos, dejando al pueblo tan ignorante sobre estos temas como sea posible.
 

En los últimos años el mundo ha soportado varias guerras que ocupan una actuación fuera de lo convencional. Mientras que las guerras convencionales, donde se envían tropas humanas a combatir directamente, fueron remplazados por el uso de tecnología militar capaz de lanzar mísiles o enviar aviones no tripulados para detectar, neutralizar y desactivar unidades enemigas. Otro tipo de guerra ha comenzado a gestarse, propiamente no es nuevo, pero es ahora cuando la tecnología informática le ha permitido desarrollarse y mostrar su peligrosidad al mundo.

 

Comenzando desde los virus de computadora, y con el virus Creeper creado en 1972 y que realizó el primer ataque virtual contra una IBM Serie 360[1] por Robert Thomas Morris. La informática y la tecnología de las computadoras ha ido en aumento desde entonces, pudiendo procesar grandes cantidades de datos con una memoria cada vez más pequeña pero con mayor capacidad de almacenaje. Esto ha permitido que muchas organizaciones, gobiernos, e instituciones, puedan almacenar grandes cantidades de información, que de otra manera significaría un gran espacio destinado a archivos de papel. Sin embargo, el mismo desarrollo propositivo tecnológico ha desarrollado su versión negativa.

 

El virus Creeper fue tan sólo el primer paso, seguido por otros programas con objetivos específicos y de características diversas como los virus troyanos, gusanos, hoax, virus de sección directa, entre otros. Estos virus informáticos han sido diseñados con el objetivo de ser una molestia para el usuario, de usar la computadora para contagiar a otras computadoras en red, o bien para obtener información específica que se encuentre al interior, para luego ser transferida a otro usuario que desee aprovecharse de la información. De este modo, a lo largo de los años 90 este tipo de virus se fueron perfeccionando, y en contrapartida, las compañías de computadoras fabricaron antivirus que pudieran contrarrestar y eliminar las consecuencias negativas que hayan causado dentro de una computadora.

 

Estos virus vieron la oportunidad de expandir su presencia, gracias a la apertura y acceso al internet para todo el público, lo cual permitió que la gente pudiera “conectarse” y “conocerse” pese a la distancia entre ciudades o países. Entonces los virus pudieron expandir sus “enfermedades” cibernaúticas y adquirir una presencia global. Estos virus comenzaron a ser utilizados como un arma para adentrarse a las computadoras de diversos gobiernos, o de la policía, con la intensión de adquirir información sensible que pudiera ser utilizada para obtener un beneficio personal. Entonces los gobiernos comenzaron a desarrollar sistemas de computadoras más poderosos que permitieran bloquear cualquier tipo de acceso no deseado a sus archivos.

 

Los virus inteligentes han tenido un avance tecnológico mayor, puesto que no solamente buscan información sobre cuentas de bancos, datos para pishing o intentar colapsar el sistema, sino que algunos virus han tenido un plan de inteligencia promovido por algunos gobiernos que buscan afectar los intereses de otros. Tal es el caso de Estados Unidos en contra de la República Islámica de Irán, donde el país persa sufrió el 22 de septiembre de 2010 un ataque cibernético propiciado por las agencias de inteligencia estadounidense, CIA, e israelí, Mossad. El virus inteligente conocido como STUXNET, tuvo el objetivo de colapsar los sistemas de las centrifugadoras de la planta nuclear de Bushehr[2].

 

Sin embargo, la extrema preocupación por los virus cibernéticos, pudieron ser una causa que haya permitido la violación de códigos de seguridad por parte de humanos. Personas que trabajasen en un lugar, pudiendo ser infiltrados, informadores o colaboradores, que dieran a conocer una clave de acceso restringida a una persona con medios para poder usarla sin afectar al infiltrado[3]. Bajo está situación eventualmente se comenzaron a divulgar archivos confidenciales a través de la red.

 

Hasta cierto punto las contramedidas para minimizar estas amenazas fueron funcionales. Sin embargo, en 2006, Julian Assange un australiano, quién ha laborado como programador, periodista, activista de internet y hacker. Creó en el 2006 la red Wikileaks la cual funciona como una organización sin fines de lucro que tiene como objetivo la búsqueda de la verdad, el respaldo a los Derechos Humanos y la libertad de expresión a través de la red de internet. Pero en sus orígenes, estudió física y matemáticas en la Universidad de Melbourne, ayudó a desarrollar software y diversos programas que requerían organizaciones, como las de Derechos Humanos, para poder mantener su información fuera del alcance de gobiernos donde laboraran.

 

No obstante, fue hasta el año 2010 cuando su perfil fue elevado al grado de ser una de las personas más influyentes de aquel año, de acuerdo con la revista Times.[4]Los cables de Wikileaks sonaron en todo el mundo, pues fue de pronto la apertura de material proveniente principalmente de las embajadas estadounidenses alrededor del mundo, sobre informaciones clasificadas, donde se descubre tanto los comunicados privados entre embajadores y presidente estadounidense, como los mensajes entre embajadas y gobiernos de otros países.

 

En el sitio oficial de Wikileaks se lee que de las razones principales por las cuales existe esta organización es para descubrir las mentiras gubernamentales que guardan información clasificada y de interés general fuera del alcance del pueblo. Wikileaks desea que la gente se entere de las vías de corrupción causada por gobiernos cerrados y que desean tener un control sobre toda su población. Por lo tanto, al descubrirse la mentira generada por gobierno y agencias de inteligencia, la población podrá llevar ante la justicia a los responsables.[5] Aunque la manera en que Julian Assange se hizo de la mayoría de los documentos no fue a través del uso de la tecnología, sino que fueron proporcionados por Manning, un soldado estadounidense que ha buscado el cambio de sexo, este traidor a Estados Unidos, tal como es tratado, fue quién dio a Wikileaks una buena cantidad de información clasificada.

           

Wikileaks solamente ha sido el comienzo de lo que promete ser una década con descubrimientos sobre como operan las redes de inteligencia del gobierno estadounidense, o de cualquier gobierno que se caracterice por su opresión y falta de divulgación de temas de interés general. En consecuencia otro grupo tomo voz en 2011, fundado en 2008, pero que, envuelto en los logros de Wikileaks, decidió mostrar sus capacidades en apoyo a los objetivos de Julian Assange, que son igualmente compartidos. El grupo Anonymous, una red global que carece de voceros y líderes, pero que sí tiene voz. Se reúnen en foros abiertos donde discuten de diversos temas, y donde paso a paso van diseñando un plan de ataque.

 

Este grupo que tiene como lema “ser una legión, nunca olvidar y nunca perdonar, espérennos, somos Anonymous”, se caracterizan por el ciberactivismo de tipo de asociación voluntaria que unen las fuerzas de sus computadoras para afectar a un objetivo a través de un programa DDoS que es capaz de saturar la red de alguna compañía o gobierno[6]. Incluso han logrado sobreescribir en algunas páginas de internet a las que han logrado acceder. El grupo de Anonymous ha demostrado la hermandad de sus objetivos con los de Wikileaks al colapsar las páginas de Mastercard, Visa y Paypal, después de que el 8 de diciembre de 2010 Mastercard decidiera cerrar la donación a Wikileaks por medio de su portal, paso seguido hicieron lo mismo Visa y Paypal. Aunque las compañías reportan que no hubieron problemas con sus operaciones ni fraudes cibernéticos, algunos gobiernos las han tenido más difíciles, como el gobierno de Túnez, cuyas páginas oficiales fueron saturadas a principios de 2011 después de la autoinmolación de un chico de 26 años.

           

Aunque ha habido capturas a ciertos integrantes de Anonymous gracias a los servicios de inteligencia de países como Inglaterra, Estados Unidos y Francia; no se prevée que la organización vaya a llegar a un fin, puesto que cualquiera puede ser Anonymous[7]. Debido a que el grado de acción al interior de la organización depende de uno mismo, desde los que apoyan, promueven, hasta los que se involucran con los programas, y la minoría compuesta por hackers.

 

Finalmente, el último caso es el de Edward Snowden, posiblemente el más emblemático en cuanto a su procedencia. Mientras que los otros dos casos habían sido protagonizados por gente preparada para el uso de la información, o por personas que prefieren no dar un rostro a la organización, Snowden sale de la ecuación de forma amplia. Snowden trabajaba como analista para una empresa consultora de tecnología que fue contratada por la Agencia Central de Inteligencia (CIA). Actualmente, el gobierno estadounidense trata de culpar a la empresa USIS qué se encarga de entrevistar a los aspirantes a ocupar algún puesto en el gobierno estadounidense a través de la Oficina de Personal de EEUU. Misma empresa que aprobó con aptitudes para el cargo tanto a Snowden como para Aaron Alexis, quien mató a 12 personas en una base de la Marina en Washington.[8]

 

Edward Snowden es responsable de haber filtrado toda la información del programa PRISM, de vigilancia doméstica que mantiene Estados Unidos con gran parte del mundo, así como otros documentos clasificados relacionados con la Agencia de Seguridad Nacional (NSA)[9], y por ello se encuentra ahorita en Moscú, viviendo en el aeropuerto internacional en la sala de tránsito, preocupado de que Estados Unidos ha buscado la forma de repatriarlo para condenarlo por traición, lo cual seguramente se daría con pena de muerte. El temor del gobierno estadounidense por ver que Snowden pueda llegar a viajar a algún país que ha ofrecido darle asilo político, tal es el caso de Nicaragua, Venezuela o Bolivia, conllevó a que Estados Unidos presionará a Francia y Portugal para que le negaran al avión presidencial de Bolivia, donde viajaba Evo Morales, volar sobre su espacio aéreo al volver de Moscú, habiendo aterrizado de emergencia en Viena[10].

 

 

Entonces, explicar la relación que tienen estos tres actores para proporcionar un cambio al paradigma de la seguridad internacional, así como de los servicios de inteligencia y la seguridad nacional, puede radicar en el acto de que el factor humano es más susceptible de ser enganchado en un paradigma entre lo correcto y lo incorrecto. Puesto que como seres humanos, hemos aprendido a lo largo de los años sobre las luchas por la libertad, y hemos aprendido de los lemas gubernamentales que siempre se debe de luchar por una transparencia y en pro de las libertades, garantías y Derechos Humanos. Pero al parecer, estas garantías y libertades deben de resultar ficticias cuando se trata de un acto que para algún Estado sea de consideración para la Seguridad Nacional.

 

Finalmente, los virus informáticos simplemente responden a una persona que puede tener interés vital en el conocimiento clasificado o no, y es posible luchar contra eso y destinar recursos que busquen su minimización. Sin embargo, cuando un actor humano es aquél que logra infiltrar, diseminar información confidencial y al mismo tiempo bajo la bandera de las libertades sociales con las que han sido educados, vemos que no existe gobierno capaz de acallar tantos ideales consolidados en una sola persona que no puede ni desea mantenerse al margen y sirviendo únicamente como un robot a un gobierno que busca todo menos la libertad de expresión, cuando está no le es conveniente, y que prefiere huir y vivir en la incomodidad pero luchando para que su voz alcance a más oídos que quieran escuchar una verdad incomoda.

 

 

NOTAS AL PIE DE PÁGINA

 

[1]La historia del Virus, Creeper 1972, http://www.xtimeline.com/evt/view.aspx?id=358244, Consultado el 23 de septiembre de 2013

 

[2] Víctor Antonio Gómez Gil Juárez, El programa nuclear iraní como eje de la reconfiguración de poder en el Medio Oriente, Tesis. UNAM-FCPyS, Agosto 2011

 

[3]Oscar E. Ruiz, La fuga de información – la amenaza y sus contramedidas, VII Jornada Nacional de Seguridad Informática, ACIS, junio 2007, http://www.acis.org.co/fileadmin/Base_de_Conocimiento/VII_JornadaSeguridad/VIIJNSI_ORuiz.pdf Consultado el 23 de septiembre de 2013

 

[4]Megan Freidman, Julian Assange: Readers’ Choice for TIME’s Person of the year 2010, Times Inc., 13 de diciembre de 2010, Consultado el 23 de septiembre de 2013

 

[5]Cfr. Wikileaks, What is Wikileaks, http://wikileaks.org/About.html, Consultado el 23 de septiembre de 2013

 

[6] Joseba Elola, Somos Anonymous, El País Archivo, 16 de enero de 2011, http://elpais.com/diario/2011/01/16/domingo/1295153553_850215.html, Consultado el 23 de septiembre de 2013

 

[7]W.O., Detenidos cinco jóvenes de Anonymous por los ataques en defensa de Wikileaks, El País Internacional, 27 de enero de 2011, http://internacional.elpais.com/internacional/2011/01/27/actualidad/1296082816_850215.html, Consultado el 23 de septiembre de 2013

 

[8] RT, EE.UU.: investigan a la empresa que avaló a Edward Snowden y Aaron Alexis, Actualidad RT, 22 de septiembre de 2013, http://actualidad.rt.com/actualidad/view/106522-eeuu-snowden-personal-investigacion-usis, Consultado el 23 de septiembre de 2013

 

[9] Alt1040, NSA ya tiene idea de cómo Edward Snowden robó los documentos que filtró, Alt1040, septiembre 2013, http://alt1040.com/2013/09/nsa-tiene-idea-como-edward-snowden-robo-documentos-que-filtro, Consultado el 23 de septiembre de 2013

 

[10]Walter Oppenheimer, Un aviso para Snowden y Assange, El País Internacional, julio 2013, http://internacional.elpais.com/internacional/2013/07/30/actualidad/1375207023_160359.html, Consultado el 26 de septiembre de 2013


 

REFERENCIAS 

 

Alt1040, NSA ya tiene idea de cómo Edward Snowden robó los documentos que filtró, Alt1040, septiembre 2013, http://alt1040.com/2013/09/nsa-tiene-idea-como-edward-snowden-robo-documentos-que-filtro, Consultado el 23 de septiembre de 2013

 

Joseba Elola, Somos Anonymous, El País Archivo, 16 de enero de 2011, http://elpais.com/diario/2011/01/16/domingo/1295153553_850215.html, Consultado el 23 de septiembre de 2013

 

La historia del Virus, Creeper 1972, http://www.xtimeline.com/evt/view.aspx?id=358244, Consultado el 23 de septiembre de 2013

 

Megan Freidman, Julian Assange: Readers’ Choice for TIME’s Person of the year 2010, Times Inc., 13 de diciembre de 2010, Consultado el 23 de septiembre de 2013

 

Oscar E. Ruiz, La fuga de información – la amenaza y sus contramedidas, VII Jornada Nacional de Seguridad Informática, ACIS, junio 2007, http://www.acis.org.co/fileadmin/Base_de_Conocimiento/VII_JornadaSeguridad/VIIJNSI_ORuiz.pdf Consultado el 23 de septiembre de 2013

 

RT, EE.UU.: investigan a la empresa que avaló a Edward Snowden y Aaron Alexis, Actualidad RT, 22 de septiembre de 2013, http://actualidad.rt.com/actualidad/view/106522-eeuu-snowden-personal-investigacion-usis, Consultado el 23 de septiembre de 2013

 

Víctor Antonio Gómez Gil Juárez, El programa nuclear iraní como eje de la reconfiguración de poder en el Medio Oriente, Tesis. UNAM-FCPyS, Agosto 2011

 

Walter Oppenheimer, Un aviso para Snowden y Assange, El País Internacional, julio 2013, http://internacional.elpais.com/internacional/2013/07/30/actualidad/1375207023_160359.html, Consultado el 26 de septiembre de 2013

 

Wikileaks, What is Wikileaks, http://wikileaks.org/About.html, Consultado el 23 de septiembre de 2013

 

W.O., Detenidos cinco jóvenes de Anonymous por los ataques en defensa de Wikileaks, El País Internacional, 27 de enero de 2011, http://internacional.elpais.com/internacional/2011/01/27/actualidad/1296082816_850215.html, Consultado el 23 de septiembre de 2013

 

 

 

 
 
 






 
 
 

 



 
 
 
Víctor Antonio Gómez Gil Juárez. Lic. en Relaciones Internacionales por la FCPyS-UNAM, con una estancia temporal becada en La Trobe University, de Melbourne, Australia por IDP Peace Scholarship Program. Además, cuenta con un diplomado sobre Medio Oriente por la Universidad Iberoamericana y otro sobre Derechos Humanos en el Islam por la Universidad Autónoma de la Ciudad de México.
 
Actualmente estudia la Especialidad en Inteligencia para la Seguridad Nacional en el Instituto Nacional de Administración Pública (INAP). Labora como profesor docente en el Centro de Estudios Superiores de la Escuela Mexicana de Turismo y da la cátedra de Medio Oriente en la Universidad del Valle de México Campus Cuernavaca. Cuenta con publicaciones y colaboraciones en diversos medios electrónicos.
 

El Aleph es un proyecto universitario de estudiantes y egresados de la UNAM, que mediante diversas herramientas multimedia debaten sobre los temas más relevantes del acontecer internacional.

 

"El lugar donde caben todos los lugares"

bottom of page