Contenido Exclusivo

Hackear al gobierno

Los gobiernos no protegen sus datos. Esto se hizo realidad el 30 de septiembre de 2022, cuando un periodista mexicano reveló la filtración de 6 Terabytes con documentos confidenciales del ejército mexicano. Es una muestra clara del descuido en el que se encuentran los datos gubernamentales. ¿Qué impacto tiene este hackeo gubernamental desde el gobierno electrónico, la gobernanza de los datos y la política?

Al analizar estos tres frentes se observan distintas repercusiones. Por ejemplo, en cuanto al gobierno electrónico no falta quien argumente que hay mucho que hacer para lograr un e-gobierno protegido. También argumentan acerca de la velocidad con la que avanzan las tecnologías y el rezago que sufren los gobiernos latinoamericanos en este tema. Pero sobre todo, se puede decir que ningún gobierno le ha dado la importancia suficiente y el impulso necesario para desarrollar políticas que protejan los datos gubernamentales.

No basta con llenarnos de servidores, sitios web con efectos especiales, o programas de identificación personal si los servidores gubernamentales son altamente vulnerables.

Es fundamental tener proyectos para desarrollar gobiernos en línea más eficaces, que atiendan las necesidades de información de sus ciudadanos y que protejan celosamente los datos propios y compartidos.

Desde la perspectiva de la gobernanza de datos el tema es mucho más delicado. Los ciberataques contra los gobiernos se han incrementado en los últimos dos años.

Estados Unidos recibió ataques de China. El grupo Guacamaya había atacado El Salvador, Perú y Colombia antes que a México. No olvidemos tampoco a Anonymous que sigue latente. Ninguno de los integrantes de estos grupos de hackers ha sido identificado ni castigado.

Es un problema global. La ausencia de leyes que protejan los datos de las personas, de los gobiernos y las bases de datos que circulan globalmente es un enorme vacío que promueve la proliferación de estos grupos criminales. No sólo eso, sino que aumentan su poder de difusión cuando sus ataques tienen un impacto político como en el reciente caso de México, que llega en el momento en que el ejército está en la mira de la opinión pública.

En términos de “gobernar Internet”, o al menos controlar los flujos de datos y de información, vivimos en la barbarie. Nuestra jungla de datos permite que Facebook, WhatsApp, Twitter, TikTok etc, tomen los datos de sus usuarios y los puedan manipular a su antojo. Hasta ahora, sólo la Unión Europea comienza a reaccionar para proteger la información de sus ciudadanos; en el resto del mundo, la protección es escasa o nula; sin que existan sanciones para quienes la violenten.

Finalmente, en la perspectiva política cualquier filtración de información altera e impacta la correlación de fuerzas. Lo hizo Wikileaks, cuando difundía los cables diplomáticos donde se leían las oscuras negociaciones entre Washington y varios dictadores. Lo hace ahora la información sobre la liberación de un narcotráficante en Culiacán, Sinaloa; y también impacta revelando los datos de la salud del presidente de México, que se habían desmentido en su momento.

Pero no sólo ello, sino que la actual filtración parece ubicar al ejército en su justa dimensión como actor político relevante, cuyo poder e influencia en la política mexicana debería ser limitado por la ley y los actores políticos. No descarte que la filtración provenga de las propias Fuerzas Armadas o de grupos políticos que busquen limitar este poder.

Finalmente, lo más grave es que si los Guacamayos pudieron obtener miles de archivos y datos del ejército mexicano, también tengan la capacidad para otras acciones más graves, como hackear la administración pública, detener los procesos de compras, alterar decisiones y presupuestos o simplemente sabotear las miles de computadoras gubernamentales con un virus que impida su utilización y acceso a datos.

Debemos estar atentos a esta posibilidad y generar protocolos para evitar el daño lo más posible. Los datos gubernamentales deben ser un asunto de seguridad nacional.

____________________

El autor de la columna “Tecnogob”, Rodrigo Sandoval Almazán, es Profesor de Tiempo Completo SNI Nivel 2 de la Universidad Autónoma del Estado de México. Lo puede contactar en tecnogob@pm.me y en la cuenta de Twitter @horus72.

Lo Más Reciente

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización...

Los ‘Scam-Yourself Attacks’ aumentan 614% en el tercer trimestre del año: informe

Los 'Scam-Yourself Attacks' o "ataques de estafa”, en los...

Newsletter

Recibe lo último en noticias e información exclusiva.

Tenable descubre nuevas técnicas de ataque en software de código abierto

El equipo de investigación de seguridad en la nube de Tenable descubrió nuevas técnicas de ataque en los Lenguajes Específicos de Dominio (DSLs, por...

“Mejorar la visibilidad en el ecosistema tecnológico, interno y de cara al cliente” : José Armando López Flores, CISO de Crediclub

“Queremos ser esa institución financiera que cubra con las expectativas de los clientes a través de garantizarles que su patrimonio estará seguro”. Con el objetivo...

Shopperbot: robot mexicano que ayuda a tomar mejores decisiones de compra

Como parte de las soluciones para impulsar la hiperpersonalización en la atención al cliente por medio de la tecnología, PepsiCo México desarrolló a Shopperbot....