Tabla de contenido:
- Ex Director de la NSA: Deberíamos, pero no podemos, asegurar Internet
- Hackeo, noticias falsas y los medios
- "Hacer que una organización cambie es difícil"
Video: Piratería Informática (Noviembre 2024)
La ciberseguridad fue un tema importante en la conferencia Fortune Brainstorm Tech de esta semana, y el ex director de la CIA John Brennan, el ex jefe de la NSA Keith Alexander, el ex comandante del JSOC Stanley McChrystal y varios expertos de la industria privada hablaron sobre la ciberseguridad. Gran parte de la conversación cubrió los presuntos hacks rusos durante las elecciones presidenciales de 2016; Brennan, así como varios reporteros conocidos, discutieron ese tema y su impacto. Estaba particularmente interesado en la conversación sobre cómo Estados Unidos podría responder a tales ataques cibernéticos y la dificultad de formular una respuesta adecuada.
El ex director de la CIA, John Brennan, discutió el papel de la agencia en seguridad cibernética, pero dijo que "no hay consenso sobre el papel del gobierno en ciberseguridad", en términos de monitoreo de la actividad en entornos digitales. Brennan dijo que cada ataque es único, y que el gobierno debe atribuir un ataque para determinar la responsabilidad, y luego idear una respuesta adecuada.
Inevitablemente, la conversación se centró en el supuesto hackeo ruso de las elecciones de 2016. Brennan dijo que se había topado con la piratería en la primavera del año pasado y que trató de evitar las acciones más destructivas de los rusos. Dijo que la CIA ha visto la participación de Rusia en las elecciones europeas durante muchos años, con propaganda e inteligencia tanto en el espacio digital como en el físico. Para el verano, dijo, "me quedó claro que esta era una campaña autorizada por Putin". Esto llevó a la formación de una "célula de fusión" con representantes del FBI, la CIA y la NSA, para que las agencias pudieran compartir información confidencial. Cuando CrowdStrike dio a conocer pruebas claras de que el Comité Nacional Demócrata había sido pirateado, se convirtió en un asunto muy público, pero dijo que la CIA no participó en la investigación nacional, que quedaría bajo el ámbito del FBI.
Brennan dijo que el primer objetivo de Rusia era socavar la credibilidad del proceso electoral, luego dañar a Hillary Clinton y promover a Donald Trump. Dijo que este no era un tema partidista, y que no quería verlo convertido porque no quería que se viera como un impacto en la integridad de las elecciones. Brennan dijo que personalmente informó al presidente y al liderazgo del Congreso de la "Banda de los 8" para subrayar la gravedad del ataque.
"Me sorprendió que no hubiera un interés más profundo en ello", dijo Brennan, y agregó que "pensó que las consideraciones partidistas eclipsaron las preocupaciones de seguridad nacional".
Brennan, que ha servido tanto en las administraciones demócratas como republicanas, fue muy crítico con el tratamiento que el presidente Trump hizo de la comunidad de inteligencia y de Rusia, y dijo que Trump es un "consumidor selectivo de inteligencia". Esta actitud socava la confianza de las personas dentro de la comunidad de inteligencia, así como nuestra capacidad de trabajar con aliados. Brennan dijo que el presidente ruso Vladimir Putin asaltó el proceso democrático, invadió Ucrania y anexó Crimea, y que cuando Trump dijo que fue un gran honor conocer a Putin, "me hizo hervir la sangre".
Cuando se le preguntó sobre la investigación del FBI, Brennan dijo que hay tres áreas a considerar: colusión, obstrucción de la justicia e irregularidades financieras. Dijo que no sabía qué encontraría la investigación, pero le dio crédito al FBI por el gran trabajo que hace en este tipo de investigaciones.
Cuando se le preguntó si había cosas que la CIA podría haber hecho a la infraestructura rusa, dijo que Estados Unidos "tiene capacidades tremendas en el ámbito cibernético; defensivo y ofensivo". Pero Brennan dijo que hay grandes preguntas sobre cuándo ejercer esas capacidades y cuál sería la respuesta. "¿Queremos hacer las cosas que estamos condenando?" preguntó.
En general, dijo Brennan, el gobierno trata de liderar con el ejemplo cuando es posible. Discutió la dificultad de la atribución, diciendo que es difícil saber si un ataque emanó de un país y, de ser así, si el gobierno lo sabía, que es muy diferente del mundo físico. Hizo hincapié en sus contrapartes chinas que tienen una responsabilidad y señaló que la mayoría de los grandes ataques tienen lugar desde China, aunque no todos con autorización.
Le pregunté sobre el cifrado, y él dijo que admite el cifrado más fuerte posible. Pero luego agregó que no quiere que un dispositivo móvil con cifrado irrompible sea "un puerto seguro que pueda conducir a nuestra destrucción". Brennan dijo que actualmente tenemos "dos polos" en este tema, y espera que el diálogo pueda lograr un compromiso.
Ex Director de la NSA: Deberíamos, pero no podemos, asegurar Internet
Otro panel se centró en la ciberseguridad. Presentaba al ex director de la NSA Keith Alexander, ahora CEO de IronNet Cybersecurity (en el extremo derecho), junto con el CEO del Área 1 de Seguridad, Oren Falkowitz (centro) y el CEO de HackerOne, Mårten Mickos.
Alexander dijo que cree que el robo de propiedad intelectual es la mayor amenaza en ciberseguridad, y debemos considerar que la forma en que trabajamos, jugamos, compramos y almacenamos IP ahora está en Internet. "Todo eso está en riesgo, y tenemos que hacer algo al respecto", dijo. Alexander dijo que los "malos" siempre nos atacarán y, como país, debemos defendernos mejor.
"Podemos crear la mejor defensa cibernética, y debemos hacerlo", dijo Alexander, y señaló que cuando se reunió recientemente con el presidente Trump, el presidente hizo todas las preguntas correctas y estaba bien preparado y centrado en el tema. Esto, dijo, es un buen augurio para lo que estamos tratando de hacer en defensa cibernética.
Falkowitz, quien trabajó para la NSA durante muchos años, señaló que "nuestro gobierno no tiene la función de proteger a todos en la empresa por cuestiones comerciales", y dijo que las empresas privadas necesitan la ayuda que ofrecen las empresas de ciberseguridad. (El Área 1 hace soluciones anti-phishing).
La compañía de Mickos emplea a más de 100, 000 hackers, que buscan debilidades en la seguridad de una compañía por invitación. Hace un año, Mickos ejecutó el programa "Hack the Pentagon", en el que 140, 000 hackers investigados encontraron 138 vulnerabilidades en 8 semanas, la primera en 13 minutos. Comparó esto con la inmunización y dijo que buscar vulnerabilidades es la "mejor manera de proteger el software".
Una gran pregunta que surgió se relacionó con la retención por parte del gobierno de algunos errores que ha descubierto para su uso en sus capacidades de recopilación de inteligencia. Alexander dijo que "el 90 por ciento debería ser y se comparte", pero que el país necesita pasar por un "proceso de renta variable" y mantener algunos errores que son excepcionalmente difíciles de encontrar, que luego puede utilizar para perseguir a los terroristas, por ejemplo. Pero Alexander dijo que el gobierno necesita una forma rápida de revelar la vulnerabilidad si se filtra, así como la capacidad de rastrear incidentes si eso sucede. Dijo que la NSA está haciendo un esfuerzo real para equilibrar estas preocupaciones. "Si puede asegurar completamente Internet, deberíamos hacerlo", dijo, "pero no podemos".
Falkowitz dijo que es un error centrarse en los errores, y que deberíamos centrarnos en el tiempo y la acción, y señaló que Microsoft lanzó un parche para WannaCry mucho antes de que se explotara la vulnerabilidad.
Le pregunté a Alexander sobre dónde cruzamos la línea entre el espionaje y la "guerra cibernética", y dijo que todo se reduce a la intención de infligir daño. Dijo que se entiende que las naciones se espían entre sí, cada nación hace eso, pero los ataques contra Sony y Ucrania, por ejemplo, cruzaron la línea. Los estados nacionales que tienen la intención de hacer daño "nos pondrán a prueba en el ciberespacio", dijo.
Hackeo, noticias falsas y los medios
En un panel sobre "noticias falsas", tanto el corresponsal jefe de asuntos exteriores de NBC News, Andrea Mitchell (centro) y el corresponsal de seguridad nacional del New York Times , David Sanger (izquierda), defendieron sus historias sobre los esfuerzos rusos para usar el pirateo para influir en las elecciones estadounidenses. Mitchell, en particular, se centró en cómo la elección puede haber sido influenciada por bots y organizaciones criminales que microtargean información falsa o engañosa en recintos específicos en tres estados.
Sanger señaló que el Times había publicado una serie sobre actividades rusas en otros países, y dijo que lo que Rusia hizo en Ucrania fue un "campo de pruebas" para todas las técnicas utilizadas en las elecciones estadounidenses del año pasado, así como en otras elecciones en Europa. Pero agregó que, si bien a menudo se puede determinar dónde se originó un hack, es difícil identificar quién apoya a los piratas informáticos, si se trata de un gobierno, delincuentes, adolescentes o "piratas informáticos patrióticos", por lo que existe un nivel de negación.
Ambos defendieron fervientemente sus historias y criticaron que el presidente califique las historias que no le gustan como "noticias falsas". Mitchell reconoció que siempre ha habido tensión entre el presidente y los medios de comunicación, pero dijo que la tensión actual es diferente e increíblemente peligrosa. El director de contenido de Univision y Televisa, Isaac Lee (derecha) dijo que "esto está empezando a parecerse a un país latinoamericano del tercer mundo". Aún así, Sanger dijo que el error más grande que podrían cometer los medios sería "convertirse en la resistencia al gobierno", y que la prensa solo necesita enfocarse en producir periodismo de calidad y basado en hechos.
Mitchell y Sanger hablaron sobre la dificultad de cubrir algunas historias, como los correos electrónicos pirateados ilegalmente del gerente de campaña de Clinton, John Podesta. Mitchell dijo que los correos electrónicos tenían valor periodístico y que estaban cubiertos desde el punto de vista del impacto político, pero dijo que "no hemos descubierto" qué hacer con este tipo de material. Sanger dijo que escribió historias basadas en los correos electrónicos que también subrayaron la rareza de la fuente de noticias. "Tenemos mucho pensamiento y autorreflexión para hacer sobre este punto", dijo.
"Hacer que una organización cambie es difícil"
El general retirado Stanley McChrystal, ex comandante de las fuerzas estadounidenses en Afganistán y desarrollador del programa contra el terrorismo, discutió principalmente sobre el liderazgo, que será el tema de un próximo libro que él y su grupo escribirán.
McChrystal señaló que tanto en el ejército como en los negocios, las estructuras de gestión que funcionaban en la era industrial "de repente dejaron de ser efectivas". Dijo que las cosas están sucediendo tan rápidamente que los sistemas burocráticos y mecánicos tradicionales luchan. "La tecnología nunca es el problema, pero lograr que una organización cambie es difícil", dijo McChrystal, señalando que una cultura dentro de una organización refleja lo que ha funcionado en el pasado.
En política exterior, se trata de aliados, dijo McChrystal, y agregó que "'America First' suena como 'America Only' para el resto del mundo". Después de la segunda guerra mundial, dijo que Estados Unidos representaba el 46 por ciento del PIB mundial, pero este ya no es el caso. Cuando se le preguntó sobre el presidente, instó a la audiencia a que lo mirara personalmente e imaginara de pie en sus zapatos. "Sea empático", dijo, "tome su propia decisión".
Un problema que destacó McChrystal es cómo la mayoría de los estadounidenses no tienen mucho contacto con el ejército. Solo el 30 por ciento de los jóvenes estadounidenses están calificados para participar en el ejército, y dijo que "cada joven estadounidense merece la oportunidad de hacer un año de servicio nacional". El presidente de la conferencia, Adam Lashinsky, de Fortune, preguntó si había algún militar en servicio activo en la audiencia; Al no ver ninguno, se comprometió a asegurarse de que eso cambie el próximo año.