Declaraciones del catedrático de la UPC, coautor del libro Cibercrimen
Manel Medina: “El ciberataque al gobierno de EE UU delata que el programa Einstein 3 también es vulnerable”
Un equipo de 500 especialistas no ha podido impedir el robo de datos privados de 4 millones de funcionarios
El gobierno norteamericano llevaba seis años interceptando las comunicaciones para detectar filtraciones de sus trabajadores
En julio de 2014 se instaló una nueva versión, EINSTEIN 3, que permite a los operadores de Internet (ISP) prevenir cualquier conexión de ordenadores del gobierno de USA desde o hacia dominios de Internet considerados sospechosos, o la entrega de mensajes que contengan ficheros potencialmente malignos
(http://www.informationweek.com/government/cybersecurity/homeland-securit...). La estrategia de bloquear dominios y URL ha sido potenciada por organizaciones internacionales dedicadas a la lucha contra el cibercrimen como APWG, que ofrece a sus socios una lista de URLs a evitar. ¿Qué ha fallado? ¿Por qué el tráfico generado por un programa espía, aparentemente desarrollado en China, no ha sido detectado en la red? Tal vez estaba allí desde antes, o tal vez no había extraído información hasta ahora, o tal vez lo ha introducido alguien directamente en un ordenador del departamento de personal del gobierno federal, sin pasar por los equipos de acceso a la red Internet. De momento solo sabemos que el gobierno de USA ha ofrecido a las personas afectadas (sus empleados) investigar “gratuitamente” si sus identidades en Internet pueden estar siendo suplantadas, durante 18 meses. Todo un detalle, considerando que ya llevaban más de 6 años interceptando sus comunicaciones para detectar si desde sus ordenadores se estaba filtrando información confidencial.
¿Por qué podría alguien (por ejemplo China) estar interesada en los datos personales de los trabajadores del gobierno federal de USA? (http://www.nytimes.com/2015/06/06/us/chinese-hackers-may-be-behind-anthe...) En otras ocasiones se ha especulado que podía ser para detectar posibles espías. Pero el robo de datos personales, incluidos los datos de identificación en la seguridad social y por tanto datos sanitarios, no se han producido solo en el gobierno de USA (http://www.nytimes.com/2015/05/21/business/carefirst-discloses-data-brea...). ¿Puede haber otros motivos?
Imaginemos que alguien quiere montar una empresa multinacional de seguros médicos, ¿qué le podría ayudar a maximizar sus beneficios? Conocer las historias clínicas de sus clientes potenciales. Hasta ahora, las aseguradoras basan el cómputo de las pólizas en la edad y sexo de sus clientes, porque hasta que no les han contratado, no saben si acaban de vender una póliza a una persona de las que van al hospital todos los meses o de las que lo hacen una vez al año. Las empresas de seguros de coche ofrecen descuentos a los clientes que tienen más puntos en su carnet de conducir, pero las personas no tienen puntos en la tarjeta sanitaria, y tener acceso a las historias clínicas de las personas permitiría ofrecer pólizas más económicas y al mismo tiempo más rentables a las personas que no suelen tener enfermedades.
Por esto el ciber-robo de datos médicos está apareciendo cada vez con más frecuencia en los medios de comunicación, y tal vez un día nos llame nuestra empresa de seguros diciéndonos que nos ha rescindido la póliza por “mal paciente”, o nos llame otra aseguradora ofreciéndonos una póliza a mitad de precio porque sabe que no la vamos a usar casi nunca.
Las instituciones sanitarias españolas están planteándose compartir datos de sus pacientes, incluso venderlos abiertamente a otras organizaciones, pero estos datos son de los pacientes, nosotros, y solo nosotros podemos cederlos a nuestro médico para que pueda cuidarnos mejor, sin riesgo de incompatibilidades entre tratamientos o enfermedades. Pero nadie ha advertido a los ciudadanos de los riesgos que puede representar acceder a esa información desde un ordenador contaminado con un programa espía, o que alguien les robe la contraseña de acceso a su historia clínica.
Esta es solo una de las formas de ciber-espionaje que se está extendiendo por todo el Planeta. Hay robo de planos de nuevos productos, de estrategias de comercialización, de planes de adquisición de empresas o acciones, de ofertas a grandes clientes. Robos que se pueden hacer desde cualquier parte del Mundo, sin riesgo a ser identificado y mucho menos castigado por haberlo hecho o intentado, ni siquiera riesgo significativo a perder la inversión en ciber-armas para realizar el ataque. Es un negocio seguro y por eso las mafias invierten en ellos, y no solo las mafias…
El libro Cibercrimen advierte sobre la delincuencia en la red
Mercè Molist es autora de los libros Hackstory.es. La historia jamás contada del underground hacker en la Península Ibérica y Ciber@vis/Cibernov@tos. Actualmente trabaja en el Centro de Investigación para la Gestión Tecnológica del Riesgo y escribe en el diario El Mundo y en la revista La Marea. En los últimos 15 años ha colaborado en La Vanguardia, El País, CNR y Revista web, y también ha sido la co-organizadora del primer encuentro Hackmeeting en España.
Barcelona, 6 de junio de 2015
ConteBCN Comunica
Balmes, 197, 1r D
08006 Barcelona
Tel. 932175650 - 628118333
info@contebcncomunica.com
www.contebcncomunica.com