Llegamos a ustedes gracias a:



Noticias

Algunos expertos cuestionan los esfuerzos para identificar cyberatacantes

[15/07/2010] Los esfuerzos del gobierno de los EE.UU. para identificar mejor a los cyber atacantes probablemente conducirán a violaciones de la privacidad de los usuarios de Internet y del anonimato; y los medios tecnológicos para atribuir el origen de los ataques pueden ser inexactos, afirmaron expertos en seguridad cibernética, el jueves .

Testigos en una audiencia del subcomité de la Cámara de Representantes de EE.UU. estuvo en desacuerdo sobre si el gobierno debe explorar nuevas formas de atribuir los orígenes de los ataques cibernéticos. Varios expertos en seguridad cibernética han pedido nuevos esfuerzos de atribución, incluyendo sistemas de identificación de confianza, pero Robert Knake, un oficial de asuntos internacionales del Consejo de Relaciones Exteriores, señaló que los gobiernos opresivos podrían utilizar las nuevas tecnologías de identificación para el seguimiento de sus enemigos políticos.
Las propuestas para etiquetar paquetes IP (Internet Protocol) con identificadores únicos "serían mucho más útiles para que los regímenes autoritarios supervisen y controlen el uso de Internet por parte de sus ciudadanos de lo que sería en la lucha contra la guerra cibernética, la delincuencia y el comportamiento fastidioso", indicó Knake al subcomité de tecnología e innovación, perteneciente al comité de ciencia y tecnología.
Para ataques masivos, la atribución de los atacantes podría no ser difícil, ya que solo unas pocas naciones tienen esa capacidad, mientras que los ataques de bajo nivel no se elevan al nivel de emergencia nacional, indicó. "En muchos casos, no carecemos de atribución, sino de opciones de respuesta", agregó. "No sabemos lo que debemos hacer cuando descubrimos que los chinos han hackeado Google".
El presidente del Subcomité, David Wu, un demócrata de Oregon, preguntó a testigos si las nuevas formas de identificar la fuente de los ciberataques, disuadiría a algunos. En otros tipos de conflictos que ha enfrentado los EE.UU., saber la identidad de un atacante potencial ha alejado a ambos lados de la agresión, añadó.
Knake preguntó si lo mismo podría decirse de los ataques cibernéticos.
La teoría de la guerra fría de destrucción mutua asegurada en los ataques nucleares entre los EE.UU. y la antigua Unión Soviética es "poco convincente" en un contexto de seguridad cibernética, porque los EE.UU. es mucho más dependiente de Internet de lo que muchos potenciales atacantes, indicó. EE.UU. tendría que responder con agresiones físicas para hacer el mismo daño que la nación atacante hizo, agregó.
Knake sugirió que el gobierno de EE.UU. debería centrarse más en la prevención del daño y la protección de sus sistemas que en atribuir el origen de los ataques. Pero Ed Giorgio, presidente del proveedor de ciberseguridad Ponte Technologies, instó en que los nuevos protocolos identifiquen a los usuarios en redes sensibles. En las partes menos sensibles de la Internet, las personas deben tener fichas, emitidas por un tercero de confianza, que establecen su identidad o fichas que les dan el anonimato, señaló.
La atribución de ataques, aunque no es efectiva hoy, es una parte "esencial" de las capacidades de de respuesta a emergencias del gobierno de los EE.UU., señaló Giorgio.
"Mis comentarios no se centran en promover lo que debería ser el equilibrio ideal entre la privacidad y la seguridad, sino más bien en un desafío para aquellos que se aferran a la visión utópica de que ambas pueden estar al mismo tiempo a nuestro alcance", añadió.
Pero las propuestas para establecer un ID de Internet ni siquiera podrían no ser legales en los EE.UU., indicó Marc Rotenberg, director del Electronic Privacy Information Center (EPIC). EE.UU. tiene una larga tradición de permitir a los residentes hablar de forma anónima o con un seudónimo, y los tribunales han sostenido ese derecho, añadió.
Esas propuestas tocarían derechos humanos "significativos" y asuntos de libertad en Internet, y podría no funcionar, señaló Rotenberg.
"No importa cuán buenas sean las tecnologías de atribución, la atribución probablemente todavía falle en identificar a los atacantes más sofisticados", señaló. "Debido a que los atacantes sofisticados a menudo oscurecen su rastro por el enrutamiento de actividades a través de varios países, la capacidad de la atribución completa requeriría la aplicación de políticas coordinadas a escala mundial casi imposibles".
Gran Gross, IDG News Service