Autor: Mauro P. Patrón Fernández

El ciberespacio, Internet, las tecnologías, la conectividad, todo es una evolución constante y contemporánea. Todo está de moda, todo es conexión, rapidez, facilidad, consumismo. El desarrollo de las tecnologías informáticas ha influenciado fuertemente en la evolución del ser humano, haciendo que la dependencia que experimentan las personas con las tecnologías informáticas sea cada vez más simbiótica.

La tecnología informática está escalando a niveles sin precedentes en el desarrollo de la ciencia, el ser humano cada vez depende más de ésta. Pero así como las personas, los países y el desarrollo humano se adapta y depende del la evolución tecnológica, así también crece la amenaza y el peligro de ser tan dependientes de algo.

Existen aquellas grandes mentes que crean e innovan con tecnologías informáticas y quieren ser y formar parte del desarrollo de la humanidad, pero también existen aquellas grandes mentes del mal, que se aprovecharán de cada oportunidad que descubran para dañar, robar o someter a sus víctimas. Mientras más dependemos de las nuevas tecnologías, más expuestos estamos a las nuevas amenazas que surgen a través de su desarrollo.

El mundo está cambiando a pasos agigantados gracias al desarrollo tecnológico, y Argentina no es ajena a este fenómeno, ya sea para bien o para mal.

Conceptos Básicos

Para comenzar vamos a realizar un repaso por aquellos conceptos que definen hoy a la Ciberseguridad, la Geopolítica y todas aquellas áreas subyacentes, de ambas prácticas.

Primeramente haré una breve mención de la palabra «Cyber» y cibernética. En este sentido la palabra cibernética refiere a la capacidad de manipular la información en las máquinas.

La primera vez que se registra el uso de la palabra cibernética fue, según el diccionario Ferrater Mora, ya en 1834 André Marie Ampére había introducido el vocablo cybernétique en su «Essai sur la philosophie des sciences ou exposition analytique d’une classification naturelle de toutes les connaissances humaines».

Por segunda vez, se vio en el año 1948, cuando el matemático Norbert Wiener publicó su libro «Cybernetics, or Control and Communication in the Animal and the Machine«, en la ciudad de New York. En este ejemplar de su autoría, utilizaba la palabra cibernética para explicar el control y la comunicación en máquinas y animales.1

Ahora bien, respecto a la Seguridad se podría definir como  «… la ausencia de riesgo a la confianza en algo o en alguien. Sin embargo, el término puede tomar diversos sentidos segn el área o campo al que haga referencia en la seguridad. En términos generales, la seguridad se define como ‘el estado de bienestar que el ser humano percibe y disfruta».2

Pues bien, siguiendo en un mismo orden de ideas y ya abordando una temática que nos interesa se podría comenzar conceptualizando a la Ciberseguridad:

Conforme surge de la resolución ISO SO/IEC 27032, la Ciberseguridad es una  «…condición de estar protegido en contra de consecuencias físicas, sociales, espirituales, financieras, emocionales, ocupacionales, psicológicas, educacionales o de otro tipo que resulten del fallo, daño, error, accidentes, perjuicios o cualquier otro evento en el ciberespacio que se pueda considerar no deseable…»3. Es decir, básicamente es la versión de la definición de seguridad pero en el ciberespacio.

Ahora bien, según la Unión Internacional de Telecomunicaciones (UIT) la Ciberseguridad es «El conjunto de herramientas, políticas, conceptos de seguridad, salvaguardas de seguridad, directrices, métodos de gestión de riesgos, acciones, formación, prácticas idóneas, seguros y tecnologías que pueden utilizarse para proteger los activos de la organización y los usuarios en el ciberentorno. Los activos de la organización y los usuarios son los dispositivos informáticos conectados, los usuarios, los servicios/aplicaciones, los sistemas de comunicaciones, las comunicaciones multimedias, y la totalidad de la información transmitida y/o almacenada en el ciberentorno. La Ciberseguridad garantiza que se alcancen y mantengan las propiedades de seguridad de los activos de la organización y los usuarios contra los riesgos de seguridad correspondientes en el ciberentorno. Las propiedades de seguridad incluyen una o más de las siguientes:

  • disponibilidad;
  • integridad, que puede incluir la autenticidad y el no repudio;
  • confidencialidad.»4

Como se podrá observar esta segunda definición de Ciberseguridad, ya no refleja a la misma como un todo o la ausencia de peligro, sino que le da un matiz más específico al ámbito privado/empresarial. Y luego en su última parte cuando refiere a las propiedades de la seguridad define lo que es la seguridad de la información.

Una aclaración muy importante la Ciberseguridad y la seguridad de la información no son lo mismo:

Ciberseguridad versus Seguridad de la Información.

Fuente: audea.com

Al concepto de Ciberseguridad se lo suele definir como a un todo en lo que respecta a la seguridad en entornos cibernéticos, mientras que la seguridad de la información solo es una parte de la Ciberseguridad.

Si buscan conceptos de Ciberseguridad en la web, van a encontrar que la mayoría de las definiciones están pensadas para abordar y explicar los fenómenos de seguridad que se dan en un entorno cibernético pero sólo aplicado a empresas o el ámbito privado.

Principios Básicos de las RRII y la Geopolítica

Para entender la injerencia que tiene la geopolítica en el ciberespacio, se deben repasar algunos conceptos básicos de las RRII, tales como los de soberanía, defensa y seguridad, para poder comprender si realmente estamos utilizando bien las palabras Ciberseguridad y Geopolítica.

El Mg. Alejandro Cassaglia, realiza una serie de definiciones muy explicativas respecto a algunos aspectos de las RRII:

«Soberanía:
Se refiere tanto a las estructuras de autoridad dentro del propio Estado (donde mantiene el monopolio legítimo de la violencia) como a la capacidad del gobierno de excluir fuentes externas de autoridad dentro de su territorio.
Por ello existe la norma de “no intervención en asuntos internos de otros Estados” en el derecho internacional. Todo esto significa que el Estado mantiene el monopolio sobre la toma de decisiones tanto a nivel interno como externo»5.

Por otra parte, se podría establecer que el mecanismo de defensa de un Estado Nación es la:

«Defensa Nacional:
Consiste en preservar la existencia del Estado, su soberanía, la integridad territorial y su independencia política frente a otros actores externos.
La defensa nacional tiene como objetivo principal garantizar la seguridad del Estado, a través de un conjunto de medidas y acciones destinadas a superar las amenazas y riesgos que requieran el empleo de las capacidades militares.
La Defensa debe garantizar la protección de los intereses nacionales del Estado. En este sentido, la Defensa es concebida como un instrumento eficaz de disuasión, prevención y respuesta para garantizar de modo permanente la soberanía e independencia nacional y la integridad territorial.
Debe enfrentar amenazas externas mediante acciones diplomáticas, militares, económicas e internas»
6.

Por otra parte el artículo 51 de la Carta ONU dice:

«Ninguna disposición de esta Carta menoscabará el derecho inmanente de legítima defensa, individual o colectiva, en caso de ataque armado contra un Miembro de las Naciones Unidas, hasta tanto que el Consejo de Seguridad haya tomado las medidas necesarias para mantener la paz y la seguridad internacionales. Las medidas tomadas por los Miembros en ejercicio del derecho de legítima defensa serán comunicadas inmediatamente al Consejo de Seguridad, y no afectarán en manera alguna la autoridad y responsabilidad del Consejo conforme a la presente Carta para ejercer en cualquier momento la acción que estime necesaria con el fin de mantener o restablecer la paz y la seguridad internacionales»7.

Como se observa, este artículo establece que cada país puede hacer uso legítimo de la defensa, cuando este considere que está siendo agredido. Es un detalle muy importante puesto que, las amenazas y los ciberataques muchas veces pueden venir desde otros países, y en algunos casos son financiados por gobiernos.

Hasta aquí hemos visto lo que es la Defensa Nacional y en qué circunstancias puede ser implementada y puesta en marcha.  

A continuación vamos a abordar los conceptos que nos marca la legislación respecto a qué significado se le debe dar a la Seguridad en Argentina y separarla de esta manera de la Defensa Nacional.

«Seguridad Interior:
Es la encargada de resguardar la libertad, la vida y el patrimonio de los habitantes, sus derechos y garantías y la plena vigencia de las instituciones del sistema representativo, republicano y federal que establece la Constitución Nacional»
8.

Entonces por un lado está la Defensa Nacional que se encarga de resguardar al país, sus intereses y su soberanía, y por otro lado está la Seguridad que se encarga de mantener el orden y el cumplimiento de las leyes. Es decir, los delitos serán abordados por la Seguridad y las amenazas externas por la Defensa Nacional.

El Decreto Nro. 727 del año 20069, establece la exclusión de las Fuerzas Armadas del combate a los fenómenos transnacionales, entendidas hoy como amenazas a la seguridad pública. Por lo tanto todo aquello que lleve el prefijo de seguridad debería ser adjudicado a la intervención de la Seguridad Interior.

Ahora bien, este último decreto descarta la intervención de las FFAA en asuntos de seguridad puesto que serían de intervención directa de las fuerzas de seguridad, pero ¿si un ciberataque va dirigido desde un país extranjero hacia la infraestructura crítica de nuestra nación, ¿cuál sería el ámbito de aplicación, Ciberseguridad o Ciberdefensa, ¿quién tendría que intervenir en esto?.

Como se podrá apreciar los conceptos utilizados a nivel internacional o nacional, no brindan claridad en temas de competencia, en lo que respecta al ciberespacio. Estas definiciones no están siendo utilizadas de la forma correcta, o al menos así parece.

Si hablamos de Ciberseguridad y Geopolítica se podría decir que ambos conceptos se cancelan entre sí, según el decreto 727/06 de Argentina.

Y ¿por qué digo esto? ¿Qué tiene que ver la geopolítica?, muy bien vamos entonces a abordar la geopolítica y a conceptualizarla.

¿Qué es la Geopolítica?

Se podría decir que «La geopolítica es un método de estudio de la política exterior para entender, explicar y predecir el comportamiento político internacional a través de variables geográficas»10.

Algunos autores establecen que la Geopolítica es el instrumento por el cual un Estado analiza, aborda y trata de explicar los comportamientos de las Relaciones Internacionales, en función a los intereses estatales 11.

También se podría agregar que la geopolítica es abordar una problemática de carácter internacional, teniendo siempre presente los interés del Estado al cual uno pertenece.

Es decir que la Geopolítica es un área de estudio de interés para la defensa nacional, pero no para la seguridad, o al menos no en principio.

Los ciberataques a infraestructura crítica serían problemas que se dan en el marco de los intereses de un Estado (justamente la infraestructura crítica, es crítica para un Estado), por lo tanto deben ser abordados por la defensa nacional y ser estudiados por la geopolítica.

Por otro lado la geopolítica aborda temas de interés geográfico para un Estado. Si hablamos de factores geográficos, no solo las condiciones creadas por el hombre dentro de un Estado son de interés geopolítico (infraestructura critica y demás), sino que también aquellas que son de origen natural.

Puntualmente hablando de agua, yacimientos petrolíferos, tierras pesadas, metales preciosos, flora y fauna, la pesca, los mares y ríos, entre otros…

Argentina posee actualmente una gran reserva de Litio en el norte del país. El litio es un componente fundamental para el desarrollo de las nuevas tecnologías, es tan importante que está presente en el desarrollo de : «Vehículos híbridos, lámparas de bajo consumo, fibra óptica, reproductores de música digital, turbinas eólicas, aleaciones para baterías en general, imanes, y dispositivos para visión nocturna, entre muchas otras»12.

Además del litio, también existe la presencia de lo que se denomina “tierras raras” que también son minerales muy importantes para el desarrollo tecnológico y aeroespacial. «Algunos de estos minerales son: lantano, lutecio, escandio, itrio, cerio y neodimio. Estos se detectaron en la zona centro del país y son tan raros que muy pocos países en el mundo los tienen».13

Yacimientos de Tierras Raras en el mundo – PP.net

En este punto resulta pertinente destacar que se han detectado este tipo de minerales en casi toda Sudamérica, por lo tanto, es de suma importancia tener estos temas presentes a la hora de desarrollar un abordaje geopolítico regional. El interés de los países más desarrollados por apropiarse de estos minerales, debería ser un tema de abordaje para nuestra geopolítica, pero también para la ciberdefensa.

Tan importante son las tecnologías en el sistema internacional que, la CIA aconsejó al gobierno de EEUU que si querían permanecer ostentando el poder tecnológico dentro del escenario internacional deberían asegurar estar a la vanguardia de 5 tecnologías fundamentales: inteligencia artificial, la computación cuántica, la biociencia, los semiconductores y los sistemas autónomos.14

Por lo tanto, ya sea el desarrollo tecnológico, como los RRHH para su empleo o desarrollo, los minerales necesarios para lograrlos; todo en su conjunto es hoy una de las mayores preocupaciones de las principales potencias del mundo, por mantenerse en ese estatus de potencia mundial.

Entonces aquí encontramos un punto de cruce entre ambas disciplinas, Ciberseguridad y Geopolítica.

Analicemos un ejemplo…

Propongo analizar un caso, que en principio sería de injerencia de la seguridad interior de un país. Antes de empezar con el ejemplo, recordemos que, algunos de los altos funcionarios del Estado están obligados a utilizar dispositivos otorgados por el mismo Estado con una encriptación específica. El ejemplo a continuación es simplemente para explicar un determinado punto de vista y no refleja a priori la realidad.

Un Caso de SIM Swapping:

Un ciberdelincuente realiza un ataque de sim swapping a su víctima, por lo tanto implementa algunas técnicas de lo que hoy se conoce como “ataque de ingeniería social” aplicando técnicas OSINT SOCMINT, WEBINT, Phishing (lo que antiguamente se conocía en el ámbito de inteligencia como seguimientos y/o rastreos), con la diferencia que ahora el “rastreo” se ejecuta siguiendo sus huellas digitales en internet (ing. Social).

Continuando con este caso, resulta que el objetivo (la víctima) es un alto funcionario del Estado a quien, el delincuente logra suplantar la identidad, y hacerse con su número de teléfono. Con éste, el ciberdelincuente puede validar autenticación (2FA) para la recuperación de correos electrónicos, redes sociales, cuentas bancarias, pero hasta ahora solo se verían afectadas cuestiones personales de la víctima.

Ahora bien, si este ciberdelincuente decide pedir información relevante al Estado haciéndose pasar por su víctima, ¿no estaría socavando y poniendo en riesgo la soberanía del Estado (la homeland-security)?. O quizá decida vender la identidad de su víctima en la deep web, ¿y si la compra un gobierno extranjero?.

Todo puede comenzar con un simple ciberdelito
pero puede terminar en una amenaza real
para la soberanía de un Estado.

El factor que va a definir si es un ciberdelito o una amenaza al Estado, es la información que se pueda robar a través del acceso indebido a un sistema informático, o simplemente pidiéndola haciéndose pasar por su víctima (suplantación de identidad).

Según los conceptos establecidos más arriba, si es un robo de identidad con fines delictivos, es decir, obtener el dinero de la víctima, entonces debería ser el área de la seguridad interior quien intervenga, pero en este caso particular, ante la posible amenaza al Estado que representa, puesto que la víctima es un alto funcionario, entonces debería ser la defensa nacional quien intervenga en este asunto.

Ahora bien, ¿como puede diferenciar y abordar un Estado estas problemáticas que comienzan siendo un simple robo, pudiendo terminar en una amenaza al Estado y sus intereses?.

Esperemos un momento….

Antes de analizar en profundidad este interrogante, debemos entender que los conceptos convencionales y actuales de seguridad, defensa, soberanía y conceptos de Estado-Nación que nacieron en Westfalia por el año 1648 en adelante…, en el ciberespacio no se aplican. Es más, los propios conceptos dentro del mundo cibernético y de la tecnología, se van editando constantemente, lo que hoy significa Ciberseguridad quizás dentro de 6 meses ya no quiera decir lo mismo. El conocimiento en el mundo digital se va renovando constantemente a diferencia de lo que sucede en las Relaciones Internacionales, donde aún hoy se sostienen conceptos establecidos desde 1600 en adelante.

Si existe alguna similitud entre el ciberespacio y el sistema internacional es que ambos son anárquicos y en ambos el balance de poder lo establecen las potencias mundiales (aunque en el ciberespacio juegan un papel muy importante las empresas), con la diferencia que las potencias mundiales cibernéticas son aquellas que detentan la mayor inversión estatal en temas de tecnología, mayores capacidades de RRHH en materia informática, y no sólo meramente militares y económicas como en el mundo físico.

La Ciberdefensa y el Ciberespionaje

En la actualidad y como es de público conocimiento, los organismos estatales de inteligencia han migrado también al mundo cibernético. Todas aquellas conocidas técnicas y tácticas de espionaje se han reinventado en el mundo digital.

Entre los Casos más conocidos encontramos los siguientes:

  • Microsoft windows: _NSAKEY
  • Edward Snowden: PRISM y Xkeyscore
  • Wikileaks: revelaciones de herramientas de piratería de la CIA
  • Compañía cibernética Israelí NSO: Software PEGASUS
  • Virus informático Stuxnet: planta nuclear de Irán (algunas fuentes dicen que estaría detrás Israel y otras dicen que la NSA), lo más probable es que sean ambas.
  • Y muchos más..

Si analizamos detalladamente cada caso, veremos cómo algunos gobiernos de forma oculta o pseudo anónima, financian el ciberespionaje y los ciberataques a la infraestructura crítica de algunos países. Quizá las evidencias conseguidas, que por lo general, son obtenidas de forma ‘ilegal’, sólo excluyen a estos gobiernos de una posible condena judicial (ante el procedimiento ilegal por el cual se consigue el medio probatorio de imputación), pero no los excluye de una condena social o pública.

Cuando hablamos de infraestructura crítica, estamos hablando de agua, luz, industria alimenticia, represas hidroeléctricas, plantas nucleares, desarrollo aeroespacial, desarrollo militar, desarrollo agro-industrial, etc., todo es infraestructura crítica y se la denomina como tal debido a sus cualidades esenciales para el correcto desarrollo de un país, la cual conforma gran parte de su soberanía.

Entonces si la infraestructura critica son intereses soberanos, deben estar bajo la tutela de la defensa nacional, tal y como lo establece el decreto antes mencionado.

Si traemos a colación como ejemplo el ataque de Stuxnet a la planta nuclear iraní, acaso ese ataque… ¿no fue en contra de la soberanía de Irán?. Como se darán cuenta esto podría pasarle a cualquier país, por lo tanto, un ciberataque no solo afecta al individuo, sino que, también puede atentar contra la soberanía de un Estado, entonces, un ciberataque ¿es de injerencia de la Ciberseguridad o de la Ciberdefensa?.

Pues bien, según mi perspectiva, todo ello va a depender de quienes sean las víctimas o qué equipos y redes informáticas sean los objetivos del ataque. Un punto fundamental es que tipo de información es a la que accedieron o quieren acceder.

Y ésta es precisamente la cuestión. Esos 2 parámetros son los que van a determinar la competencia de la Seguridad o la Defensa, o al menos esa es mi apreciación.

Hacktivismo y Ciberterrorismo

Todo gigante del sistema internacional tiene su némesis, un ejemplo puede ser EEUU y el terrorismo islámico. En el ciberespacio sucede algo parecido.

Antes de abordar este segmento quisiera hacer una aclaración y diferenciación entre ciberterrorismo y hacktivismo, ya que son conceptos diferentes.

hacktivismo versus ciberterrorismo

Una definición un poco vaga y muy generalizada de “hacktivismo” refiere a grupos de personas con muy elevados conocimientos en informática (elite informática), que se infiltran (digitalmente) en las grandes corporaciones y en algunos países, sólo para denunciar violaciones a los DDHH y garantías constitucionales (dependiendo de cada país).

Algunas definiciones en Internet establecen que persiguen fines político-ideológicos. Mi punto de vista difiere puesto que sus acciones no buscan instaurar una ideología política sino que, a mi parecer, persiguen el bien común, como la igualdad, la justicia y la libertad de todas las personas por igual, cualidades que ellos consideran innatas al ser humano.

En este punto estamos transitando por un hilo muy fino cuando hablamos de hacktivismo, puesto que, muchos grupos de ciberterroristas, se hacen eco de las banderas de estos movimientos hacktivistas, para realizar ciberataques terroristas y aún peor, hay gobiernos que financian grupos de ciberterroristas para realizar ciberataques a sus pares.

Por lo tanto, la visión del hacktivismo, se ve manchada por gente que tergiversa la finalidad principal y el mensaje que quieren enviar.

Una de las pocas facultades técnicas que podrían hacer que uno se confunda entre ciberdelincuente o ciberterrorista con un hacktivista, es que todos utilizan el ocultamiento y el sigilo, técnicas que son utilizadas por todos los mencionados, con la diferencia que el hacktivismo NO busca lucrar ni difundir terror o coaccionar a los Estados.

Un ejemplo bastante similar de lo que acabo de explicar, son aquellas ONG que suelen ser utilizadas por ‘ciertos’ gobiernos, para así poder ingresar ilegalmente a determinados países, y una vez logrado esto siguen utilizando a estas ONG`s para introducir, dinero o ejércitos privados, para derrocar alguna facción política contraria o simplemente para lavar dinero del COT (Crimen Organizado Transnacional), etc.

Que no se malinterprete, el hacktivismo utiliza tácticas de explotación de vulnerabilidades de sistemas informáticos para acceder a la información que buscan, con la diferencia que éstos la utilizan para denunciar lo que ellos consideran como algo malo.

Mientras que ciberdelincuentes y ciberterroristas, utilizan las mismas o similares técnicas pero con propósitos de delincuencia (lucrativos), destrucción o coacción (terrorismo).

Como se podrá apreciar en el ciberespacio también hay delitos, terrorismo, activismo y crimen organizado.

Un ejemplo de hacktivismo es el CCC (Chaos Computer Club) fundado en 1981 en Alemania. Este grupo de hacktivistas se hicieron famosos en la década de los 80 cuando vulneraron la red bancaria alemana llamada «Bildschirmtex», a través de la cual ingresaron al banco de Hamburgo y se transfirieron a la cuenta del club 134.000 marcos (64.000 euros), sólo para demostrar los fallos de seguridad que tenía la red. Al día siguiente y con la prensa mediante devolvieron todo el dinero sustraído, ya que su único objetivo era hacer público que el sistema financiero alemán era vulnerable.

Actualmente existen varios grupos que se hacen llamar hacktivistas pero básicamente la comunidad de verdaderos hacktivistas los reconoce como mercenarios, es decir, que bajo la pantalla del hacktivismo se venden al mejor postor.

Otro grupo de fuertes convicciones hacktivistas en el conocido Anonymous. Este grupo se podría decir que sigue los lineamientos clásicos del hacktivismo, no busca protagonismo y sólo vulnera sistemas para exponer injusticias y/o denunciar corrupción, delitos, desigualdades, regímenes dictatoriales, etc.

Para algunos expertos en informática de la vieja escuela, Anonymous no es un grupo en sí mismo, sino que es más un concepto, una forma de ser hacker y luchar en favor de la gente.

Uno de los casos más conocidos de este grupo data del año 2012 «luego de que el servicio de almacenamiento Megaupload fuera dado de baja por el gobiernos de Estados Unidos y de Nueva Zelanda, fundamentándose en la violación de derechos de autor y propiedad intelectual, Anonymous vengó esa decisión atacando en simultánea los sitios web del FBI, el Departamento de Justicia de EU, la Asociación de Industria Discográfica de Estados Unidos (RIAA), la Asociación Cinematográfica de América (MPAA), y Universal Music. Hasta el momento este ha sido considerado uno de los ataques más fuertes en la historia del grupo hacktivista.»15

Anonymous está conformado por diferentes células que están dispersas en todo el mundo. Cuando no se unen para realizar algún trabajo en común, cada célula tiene su propia agenda dentro de sus áreas de interés, por ejemplo, en México varias de las células de Anonymous se dedican a la búsqueda de personas desaparecidas que terminan siendo víctimas de trata de personas o reclutadas por el COT, y además publican información de funcionarios corruptos coludidos por el COT.

Una de las líneas de investigación general de todo Anonymous es la lucha contra la pedofilia, éste es uno de los pilares fundamentales.

El COT en el Ciberespacio

El crimen organizado en el ciberespacio esta muy activo, de hecho la mayoría de los “ciberdelitos transnacionales” (por decirlo de alguna manera), son perpetrados por el COT (Crimen Organizado Trasnacional).

Las ventajas que tiene el COT al migrar parte de sus actividades ilícitas al ciberespacio podrían ser:

  • Primeramente tienen alcance a un mayor porcentaje de potenciales clientes, con las ventas de droga online, etc..
  • También pueden realizar y tramitar compra-venta de productos de origen ilícitos, sin la necesidad de enviar un representante físicamente al país receptor/emisor.
  • El ciberespacio provee un mejor intento de anonimato, en comparación con el mundo físico.
  • Compra-Venta de armas, personas, drogas, minerales, flora y fauna, pornografía infantil, contratación de servicios de sicariato y ciberdelincuentes, lavado de activos, y mucho más.

Hoy en día parte de la inversión del COT está destinada a la infraestructura tecnológica, desde minar criptomonedas, a tener sus propios servidores donde cargar sus páginas web para sus negocios ilícitos. Todo ello hace que cada vez sea más difícil para las fuerzas de seguridad combatir al COT, porque los niveles de dificultad se incrementan más y más, son redes criminales resilientes, se adaptan y sobreviven a los cambios sociales, políticos, tecnológicos, etc..

El Pseudo Anonimato en el Ciberespacio

En el punto anterior mencione algo muy interesante, el «supuesto» anonimato que brinda la Deep Web.

Muchas veces se asume que navegar por la red TOR, i2p, matrix, etc; nos brinda seguridad y anonimato absoluto, pero nada más alejado de la realidad.

Es muy difícil mantener el anonimato absoluto en el ciberespacio, para ello se debe contar con conocimientos muy sólidos en informática, redes, seguridad informática y un compendio amplio de habilidades y conocimientos en materias específicas. Sin mencionar que esto requiere contar con los equipos e insumos necesarios y saber que se debe sacrificar la interacción virtual social (elemento clave para el anonimato en internet).

Existen varias explicaciones de cómo funciona la red TOR, voy a optar por una general que se pueda entender sin entrar en detalles técnicos.

Antes de comenzar, voy a brindar un pequeño tutorial para acceder a la red TOR, simplemente hay que descargar el TOR Browser, es decir el navegador de la red llamada TOR. Se instala en su ordenador o dispositivo móvil, etc., y una vez instalado cuando comienzan a realizar búsqueda de páginas normales, se van a dar cuenta que pueden acceder a todo internet.

TOR no es un navegador de internet exclusivo de la red TOR, sino que es un navegador web que además de acceder a internet, también permite acceder a sitios web exclusivos de su red. La red TOR es parte de internet, la Deep Web es parte de internet.

Los dominios, es decir la páginas web que terminan .onion y .exit son propios de la Red-TOR.

«Por diseño, la Red-TOR no permite implementar «motores de búsqueda» (con spiders o crawlers), a lo sumo se pueden clasificar en «servicios de directorios», como lo hacía el buscador Yahoo!, donde alguien decía que tal URL era catalogada en determinada categoría,
por eso necesita de una «landing zone» que es básicamente la Hidden Wiki»16

Básicamente TOR funciona de la siguiente manera:

Mi ordenador se conecta a un nodo de entrada en la red TOR, que luego va hacia un nodo intermedio de la red TOR, que luego va hacia un nodo de salida de la red TOR, y recién ahí se conecta con la página web de destino.

(Imagen: https://elandroidefeliz.com/que-es-tor-y-como-funciona/)

Estos 3 saltos que realiza TOR hacen que sea más difícil rastrear tu actividad digital,
NO que sea imposible, solo agrega un mayor nivel de complejidad.

«Dentro de la Red-TOR se realizan un número random (mínimo tres, máximo siete) de saltos internos para llegar a destino, lo cual enlentece pero suma capas de seguridad por protocolo»17

Aquí en el pseudo anonimato de estas redes de la deep web de internet, es donde generalmente se encuentran, las web criminales, de cibercrimen, COT, pedofilia, sicariato, pero también el mercado negro de la informática; venta de virus o herramientas de explotación de vulnerabilidades de X programas o X sistemas operativos, etc; identidades falsas, tarjetas de crédito robadas, criptomonedas robadas, malwares, spyware, etc.

Pero también las utilizan aquellas personas que son perseguidos por sus gobiernos, aquellas personas que viven en países donde existen dictaduras o Estados totalitarios, que limitan o prohíben la libre expresión, etc.

Entonces no todo es malo en la Deep Web, la mayoría de estas redes fueron creadas con el fin de la libertad de expresión y el NO para el espionaje sobre los ciudadanos del mundo, sin embargo los criminales y terroristas han corrompido estos espacios con sus actividades ilícitas.

(* MAURO PIERO PATRÓN FERNÁNDEZ es experto en Seguridad, cooperación regional e internacional: Licenciado en Seguridad (Univ. Morón), Posgrado en Políticas Públicas en Seguridad (Univ. Morón), Magíster en Investigación Científica en Ciencias Sociales (Univ. Extremadura) y Doctorando en Información y Comunicación (Univ. Extremadura).

______________________________

Referencias:

1 Kubernetica (2017) La cibernética de Norbert Wiener. Kubernetica. Buenos Aires, Argentina.
2 Wikipedia (2021) Seguridad. Wikipedia. Consultado el 08 de noviembre de 2021.
3 ISO/IEC 27032 (2012) Information technology — Security techniques — Guidelines for cybersecurity. ISO. Ginebra, Suiza.
4 UIT-T (2008) Seguridad en el ciberespacio – Ciberseguridad. Unión Internacional de Telecomunicaciones. Ginebra, Suiza. Pág. 9.
5 Cassaglia, A. (2021) Manual Geopolítica de la Seguridad y Crimen Organizado. INSUSEP. CABA, Argentina.
6 op. sit.
7 Naciones Unidas (1945). Carta de las Naciones Unidas, Capítulo VII: Acción en caso de amenazas a la paz, quebrantamientos de la paz o actos de agresión, artículo 53. San Francisco CA, USA
8 Cassaglia, A. (2021) Manual Geopolítica de la Seguridad y Crimen Organizado. INSUSEP. CABA, Argentina.
9 P.E.N. (2006) Reglamentación de la Ley Nº 23.554. Principios Básicos. Competencia del Consejo de Defensa Nacional. Atribuciones del Ministerio de Defensa. Estado Mayor Conjunto de las Fuerzas Armadas. Fuerzas Armadas. Disposiciones Complementarias. Argentina.
10 Wikipedia (2021) qué es la geopolítica.
11 EOM (2020) ¿Que es la Geopolítica?. EOM. España.
12 Iprofesional (2012) ¿Riqueza sin fin?: Argentina posee una de las materia prima clave para el desarrollo de las nuevas tecnologías. Argentina.
13 op. sit.
14 El Economista (2021) Las cinco tecnologías clave que EEUU debe proteger si quiere conservar la supremacía mundial. El Economista. España.
15 Informática Legal (2014) Hackers, crackers y hacktivistas: cinco casos emblemáticos. Informatica Legal.
16 Vampii
17 op. sit.