Imprimir|Regresar a la nota
Ciencia|Miércoles, 9 de diciembre de 2015
Entrevista a Hugo Scolnik, matemático especialista en criptografía

Las lógicas de la tecnología

Internet y sus servicios están lejos de ser transparentes, señala el criptógrafo, quien advierte sobre la importancia de incorporar “hábitos de seguridad informática” y procurar la “independencia tecnológica” para evitar riesgos.

Por Ignacio Jawtuschenko
/fotos/20151209/notas/na17fo01.jpg
Scolnik señala que, actualmente, los ataques militares más efectivos son los informáticos.

Hugo Scolnik, matemático, doctorado en la Universidad de Zurich, fundador del departamento de Computación de Ciencias Exactas de la UBA en 1984, investigador rara avis que además ha creado empresas, es referente en el campo de la criptografía: la disciplina que se encarga de la seguridad informática, la privacidad en el ciberespacio y las comunicaciones. Scolnik docente de una larga trayectoria como formador de jóvenes investigadores, advierte sobre la importancia de incorporar “hábitos de seguridad informática” y apuntar a una “independencia tecnológica”

–¿Cómo nació su interés por la criptografía?

–La criptografía es parte de la matemática. En la facultad tuve como profesor a Roque Carranza, él me dio el primer libro de criptografía que por entonces se publicaba, y despertó mi interés. Me interesan las historias de espionaje, me dediqué a estudiar lo que pasó en la Segunda Guerra Mundial, me apasiona desde el punto de vista matemático, como desafío computacional y aplicarlo en la vida real.

–Hay quienes dicen que efectuar un ciberataque es más efectivo y económico que hacer un ataque militar convencional. ¿Es así?

–Es cierto, porque se puede atacar un país y ponerlo knock out en la infraestructura industrial, energética, transporte, las comunicaciones, y se puede hacer de lejos, sin riesgo, sin poner el cuerpo, como en un ataque militar convencional, y es mucho más barato.

–¿Y eso se puede hacer con un único movimiento?

–Depende de la infraestructura del país. Cuando atacaron las centrifugadoras de uranio de los iraníes lo hicieron por un virus, no fueron a bombardear ni nada por el estilo, simplemente dejaron un pen drive en una playa de estacionamiento y salió un empleado de la compañía y dijo “uh, se le cayó a alguien, qué lindo, es de 32 gigas, vamos a usarlo”, y ahí estaba el virus, punto. No necesitaron mucho más que eso. Por ejemplo, en la guerra del Golfo, los norteamericanos habían detectado que Irak quería comprar equipamiento informático, impresoras más que nada, entonces pusieron en el mercado europeo una oferta de impresoras baratas y todas tenían un chip que directamente transmitían información. Trampas de ésas hay a montones y son infinitamente más baratas que un ataque militar convencional.

–Si tuviera que sacar una foto de la Argentina, ¿es un país seguro en términos informáticos?

–Somos tan inseguros como el resto de los países, hoy en día la tecnología está uniformemente distribuida, las empresas multinacionales venden en Nueva York y en Buenos Aires. Lo que pasa es que somos víctimas de las maniobras de espionaje que están incluidas en toda clase de aparatos y software que nos venden. En la medida en que no tengas independencia tecnológica, o no usás productos hechos y auditados en forma nacional, te espían todo. Tenés que partir del hecho de que todo lo que hagas en Internet va a ser leído, espiado, capturado y descifrado. Eso hay evidencia en los productos de software, de hardware. Hay fotos, los routers de comunicaciones que todo el mundo compra, que tienen los bancos, hay fotos que muestran que la NSA, la Agencia de Seguridad Nacional norteamericana, pone chips adentro para capturar todo el tráfico. Hay que ser conscientes de eso.

–¿Y falta conciencia de esto?

–Hay cosas que no se pueden decir. Hay muchos intereses, por eso hay falta de conocimiento. Intereses de los que venden para que no se hable y para que compren. Lo he visto, lo he palpado, hemos interceptado comunicaciones, sabemos quiénes, cuándo, dónde.

–En un punto matemática, seguridad informática e intereses económicos convergen.

–Todo el mundo se ha enamorado de la Internet invisible, de la Internet oscura. Lo que se propagó es una Internet que no es a la que se accede con Google. El sistema más difundido para navegar así es Tor, un sistema para que puedas mandar mails, disimulando tu dirección IP, que no se vea, poder navegar en forma invisible y acceder a muchos lugares; hay desde narcotraficantes hasta científicos en la Internet oscura. Y ahora se descubrió que el principal servidor de Tor está en Chicago y lo maneja ¿quien? La NSA.

¿Cuál es el rol del estado en este campo de la seguridad informática?

Creo que como en tantas otras áreas lo que nos faltan son políticas de estado continuas, que sean independientes del poder político de turno. Esto no es para tomarlo en chiste. Se necesitan sitios de ciberdefensa, no puede ser que cada vez que uno construye algo en el Estado, se van todos los técnicos porque no les pagan, o porque cambia la conducción política. Hay que consensuar, hay ciertas cosas que son prioritarias para la Argentina, hay que cuidar, hacer un acuerdo los partidos políticos porque esto tiene que tener una estructura y una continuidad. Una vez que consensuamos eso, podemos empezar a escalar posiciones. Yo estudié en Suiza, viví bastante y conocí la sociedad suiza por dentro, vos veías la continuidad de las políticas. Son sociedades muy homogéneas, con baja conflictividad, hay mucho respeto por la eficiencia de un funcionario, le exigen honestidad, si se hace bien nadie lo toca, entonces hay una continuidad se ve en todo el país.

Y en ciberdefensa, ¿cuáles son los principales puntos a tener en cuenta?

En general lo que se ve son debilidades terribles en los sistemas, se ve en empresas privadas y en el Estado. Somos muy vulnerables. Hay que tener un control de todas las redes importantes del Estado, Aduana, comunicaciones de Presidencia, Ministerio del Interior, Fuerzas Armadas, Afip, Anses, e infraestructura industrial.

Hay información que no puede enviarse en cualquier mail.

Por supuesto, y no debe ser permeable a ataques externos, que se infiltran en las redes. Y para ello hacen falta una cantidad de especialistas que vayan acumulando conocimiento, compartan el conocimiento, que protejan esos activos importantes de la Nación y para eso hay que armar una estructura muy profesional y lo que insisto darle continuidad, que la hemos perdido mil veces. Porque si no, somos un colador.

© 2000-2022 www.pagina12.com.ar|República Argentina|Todos los Derechos Reservados

Sitio desarrollado con software libre GNU/Linux.