Ciberterrorismo: ¿Italia es segura? Los escenarios y contramedidas actuales

(Para Francesco Bergamo)
30/12/15

En este período, se habla mucho de seguridad en Internet para combatir el terrorismo. Algunos sugieren un apagón total de la web en caso de un ataque, mientras que otros refuerzan los controles preventivos. Entonces, ¿cómo detener el terrorismo que se ejecuta en la web sin causar daños a los usuarios y las empresas italianas que trabajan en línea? Para llegar a la cabeza del complejo mundo de la web, Defensa en línea Pidió aclaraciones a Corrado Giustozzi, uno de los principales expertos italianos en seguridad cibernética, consultor de la estructura gubernamental encargada de la seguridad cibernética de la Administración Pública Italiana (CERT-PA) y también apreciado en el extranjero, tanto que ahora era miembro de tres mandatos la Grupo de partes interesadas permanentes de ENISA, la Agencia de la Unión Europea para la Seguridad de las Redes y la Información.

Profesor Giustozzi, ¿qué significa terrorismo web?

Comencemos haciendo un poco de claridad en términos y áreas. La Web no es Internet, sino solo uno de sus componentes, para ser precisos el que permite la "publicación" de información textual o multimedia organizada como un gran hipertexto (en los llamados "sitios") y la "navegación" de usuarios entre las páginas relacionadas. . Internet es algo diferente y más que la web: es el sistema global de redes y protocolos que garantiza la interconexión y el transporte de información, y por lo tanto es el "tejido nervioso" que une a los usuarios, sitios, dispositivos y más. Internet viaja por la web, pero también por cosas que no son web, como correo electrónico, mensajes instantáneos (como Twitter), chats (tipo Whatsapp), llamadas telefónicas (VoIP u otras), interconexiones mediante el intercambio de archivos o datos. , para control remoto de equipos, etc. Por lo tanto, hablar de "terrorismo web" es impreciso o al menos vago, y necesitamos especificar mejor lo que queremos decir.

Por lo tanto, hablando más apropiadamente del "uso de Internet para propósitos terroristas" (como se define correctamente en la definición adoptada, por ejemplo, por la UNODC, la Oficina de las Naciones Unidas para el Control de Drogas y la Prevención del Delito), podemos destacar dos formas diferentes de usarlo. : uno que ve a Internet como un medio, y el otro que lo ve como un fin. En el primer caso, se explota de dos maneras diferentes: ambas como una herramienta de comunicación simple, considerada más segura y menos interceptable que las tradicionales, y como un medio de difusión, útil para transmitir propaganda ideológica y hacer proselitismo por su causa. En el segundo caso, se lo considera como un posible objeto de ataques, es decir, como un objetivo de los ataques cibernéticos dirigidos a sabotear aquellos sistemas (infraestructuras críticas) de los que dependen los servicios importantes o vitales para que las comunidades sean afectadas.

¿Es cierto que Playstation y Skype, los programas que utilizan a los terroristas para comunicarse entre sí, no pueden ser monitoreados?

Esto es solo parcialmente cierto. En primer lugar, cabe señalar que los canales de comunicación más deseables para los terroristas no son aquellos no interceptable pero esos no sospechoso, que no es en absoluto lo mismo. El uso de la criptografía, por ejemplo, hace que un canal no sea interceptable, pero al mismo tiempo puede atraer la atención de quienes monitorean su uso y empujarlo a investigar más. Por lo general, entonces los terroristas, al menos para las comunicaciones estratégicas, intentan utilizar canales convencionales, sin llamar la atención; y desde este punto de vista, un posible uso del chat utilizado por los jugadores de la red de Playstation, aunque por confirmar, sería una opción efectiva.

En un nivel más técnico, sin duda existen sistemas inherentemente más difíciles de interceptar que otros, como formas protegidas de cifrado que se basa en protocolos de tipo distribuido Mensajería de igual a igual en el que no hay "nodos" centrales que puedan ser controlados. Skype perteneció a este segundo tipo, además de usar criptografía especialmente robusta, y por lo tanto fue prácticamente imposible de interceptar; pero desde que Microsoft compró la plataforma, su arquitectura se ha transformado de descentralizada a centralizada, lo que la hace susceptible de interceptación con la colaboración del administrador (es decir, Microsoft).

¿Cuánto daño puede hacer el terrorista en internet?

Esta es una estimación muy difícil de hacer. Ciertamente, vivimos en un mundo cada vez más poblado de automatismos, que administran funciones cada vez más críticas y cada vez son más accesibles desde Internet: todo esto, en general, constituye un gran talón de Aquiles para la compañía, ya que es extremadamente difícil garantizar que todos Estos dispositivos o sistemas son perfectamente seguros e inviolables.

En un escenario de infraestructuras críticas interconectados a Internet la cantidad de daños en teoría provocabili por un ataque terrorista específica y determinada por lo que es potencialmente enorme, ya que existen numerosas posibilidades que aparentemente ofrecen: desviar un tren en una vía equivocada, abrir una presa apagar las luces de una ciudad, noquear a los cajeros automáticos, confundir a los sistemas de control de tráfico aéreo ... Afortunadamente no todos estos ataques son posibles o incluso plausible porque existen obviamente las contramedidas de seguridad. Sin embargo, la complejidad de las redes juega contra nosotros y por lo tanto el riesgo de que algunos críticos del sistema no se defiende de manera adecuada, y por lo tanto puede ser atacado con éxito, por desgracia, no es despreciable.

Se debe presentar otro argumento sobre ataques totalmente "lógicos", es decir, aquellos dirigidos a afectar información de importancia crítica para el funcionamiento de la Compañía. Un sabotaje destinado a alterar el contenido de las transacciones interbancarias o los intercambios en la bolsa de valores podría tener efectos mucho más devastadores que los causados ​​por un ataque convencional, y ser mucho más difícil de detectar y corregir.

Un último tipo de consideraciones se refiere a los ataques "preparatorios" o al apoyo a actividades terroristas convencionales. Por ejemplo, es concebible que la inminencia de la acción de los terroristas a pensar en preparar el terreno dislocando el objetivo general de comunicación o los de las fuerzas de seguridad, o tal vez la difusión de falsas alarmas con el fin de confundir al análisis de la situación y ralentizar las actividades de reacción.

¿Italia es segura?

Es difícil decir quién está a salvo y quién no en este juego. Ciertamente, Italia, como todos los países occidentales industrializados, es consciente del problema y se está preparando para aumentar el nivel de prevención, detección y represión de las amenazas. Nuestro país, por ejemplo, ya tiene 2013 en una estrategia formal para la seguridad en el ciberespacio nacional, y participar desde el principio a los ejercicios regulares específicos, llevado a cabo tanto en los militares (OTAN) y civil, destinada precisamente para verificar capacidad de respuesta a la crisis mediante la simulación de ataques cibernéticos en infraestructuras críticas. También recuerdo que hace solo unos días el Gobierno anunció la asignación extraordinaria de fondos para 150 millones de euros para el sector de inteligencia y destinados a fortalecer los sistemas de análisis y prevención de amenazas. Se ha hecho tanto, y probablemente todavía queda por hacer; lo importante es no bajar la guardia y pensar que estás a salvo: las amenazas cambian y evolucionan todos los días, y los que se defienden nunca pueden quedarse quietos.

¿Cómo se monitorea la web por seguridad?

Hay muchas formas de hacerlo, y las instituciones delegadas para hacerlo son diferentes. Naturalmente, no es posible monitorear y controlar todo, tanto por razones tecnológicas como legales; y, por lo tanto, generalmente se eligen "atajos", que permiten obtener, en cualquier caso, resultados igualmente significativos ante un esfuerzo tecnológico relativamente reducido.

Una técnica que se utiliza cada vez más como considerada prometedora a nivel estratégico se basa en el análisis de las llamadas "fuentes abiertas", un término que identifica conjuntos específicos de información de libre acceso, como sitios web públicos, foros de discusión abiertos, blogs, etc. Al emplear sistemas de análisis de texto automatizados y analistas humanos para filtrar y correlacionar la información recopilada, puede obtener una buena comprensión de lo que se dice y se hace en ciertas comunidades de usuarios o en áreas seleccionadas, geográficamente o no.

A un nivel más táctico, las anomalías de tráfico y los incidentes de seguridad se analizan continuamente, informados a los CERT institucionales por las estructuras adecuadas de gestión del servicio de red presentes en grandes empresas y administraciones públicas, para obtener una imagen global y oportuna de las vulnerabilidades y amenazas en su lugar, así como su ubicación y difusión. Esto permite una acción más efectiva de alerta y reacción ante posibles ataques en curso, así como de prevención general.

¿Cuánto personal necesitaría para tener un nivel de seguridad adecuado?

Ciertamente, mucho más que el que se usa actualmente en nuestro país, tanto en lo civil como en lo militar.

El primer ministro Renzi sería por el bloqueo total de Internet en caso de un ataque. Que piensas?

No parece una gran idea por varias razones.

En primer lugar, es técnicamente difícil, si no imposible, "apagar" Internet incluso por períodos cortos y en una escala limitada. Recordemos que Internet nace para ser una red resistente y generalizada, capaz de funcionar incluso si algunos de sus nodos están apagados. Especialmente en un país como el nuestro, donde las comunicaciones no están centralizadas bajo el control directo de un único proveedor de esquemas, para bloquear Internet, se requiere la colaboración activa de innumerables operadores grandes y pequeños, tanto públicos como privados, de líneas fijas y móviles. ... es realmente complicado, no es suficiente simplemente apretar un interruptor en alguna parte.

En segundo lugar, se dice que el bloqueo de Internet dificulta más a los terroristas. En el caso de un ataque cinético, es decir, dirigido en términos físicos contra objetivos humanos o materiales, hay pocas posibilidades de que los componentes de los comandos en acción en el campo utilicen Internet para comunicarse y coordinarse entre sí: es mucho más plausible que usen teléfonos celulares normales, si no Los transceptores PMR de baja potencia (walkie-talkies), y por lo tanto el bloqueo de Internet no serían inútiles. En el caso de ataques cibernéticos en lugar de ataques cibernéticos dirigidos a sistemas o servicios en la Red, entonces un posible bloqueo de Internet podría incluso ser un enemigo: de hecho, dado que el objetivo de los atacantes es evitar la provisión de ciertos servicios críticos al público, El posible bloqueo de Internet tendría exactamente el mismo propósito y, por lo tanto, no sería más que un objetivo propio y contundente.

En cualquier caso, el bloqueo de Internet tendría el efecto secundario muy grave de evitar la difusión de noticias al público y la coordinación de la ayuda, y por lo tanto empeorar significativamente la gestión de la crisis.

Por qué, si los servicios subrayan su importancia durante mucho tiempo (v. entrevista), Renzi solo lo decide ahora?

Probablemente en ese momento las evaluaciones políticas eran diferentes y tal vez incluso el momento no estaba maduro. Hoy en día, con la mayor credibilidad de la amenaza internacional y la proliferación de situaciones en riesgo (también vinculadas al Jubileo actual), la necesidad de proporcionar una respuesta adecuada ya no está expira.

¿Puede el atraso y la lentitud de la red nacional de computadoras, en comparación con otras naciones europeas, ser una ventaja o una desventaja en la guerra contra el terrorismo cibernético?

Aunque pueda parecer irónico, en ciertas situaciones, estar menos avanzado tecnológicamente puede constituir una ventaja en términos de resiliencia. Está claro que, solo para dar un ejemplo trivial, si el sistema de control de una presa solo es accesible localmente y no a través de Internet, lo que es una desventaja en términos de eficiencia de gestión es reembolsable en términos de seguridad porque esa presa no lo hace nunca puede ser operado indebidamente a distancia como resultado de una intrusión cibernética.

Esto no significa que debamos sentirnos orgullosos o jactarnos de un cierto atraso tecnológico que aún puede estar afectando algunas de las infraestructuras de nuestro país, o considerarnos más seguros automáticamente solo por esta razón. El desarrollo tecnológico que implica una fuerte tasa de automatización industrial es inevitable y debe perseguirse, sobre esto no hay duda. Algunos países nos han recorrido un largo camino por delante en este camino, y tal vez un poco demasiado rápido y de manera poco inteligente, y hoy se encuentran con infraestructuras automatizadas altamente eficientes pero bastante vulnerables, ya que no se han mantenido en su desarrollo. consideración de la inclusión de medidas de seguridad específicamente diseñadas para proteger contra ataques deliberados y sabotaje. En otras palabras, se ha visto que algunas infraestructuras críticas son ambiente seguro pero no seguro, es decir, están protegidos contra errores y mal funcionamiento, pero no contra acciones maliciosas dirigidas intencionalmente para dañar o alterar su funcionamiento. Afortunadamente, hoy hay mucha más conciencia sobre este tema que hace algunos años, por lo que los nuevos desarrollos han atesorado los errores del pasado.