domingo, 11 de diciembre de 2011

Socialización de la información

En una ocasión oí la expresión "Socializar la Información", en un tono y un contexto muy particular, en el que se venía a decir:
"Yo, dueño y señor de la información, decido permitir el acceso a parte de ella, para que sea accesible por todo el mundo"
¿Es esto socializar la información?, yo creo que no, más bien es un proceso de "desclasificación" de la información, donde se abre el acceso a esta porque ha dejado de tener valor.

La información nos llega todos los días, a todas horas y por múltiples vías: prensa, radio, televisión y sobre todo Internet, a través de prensa (otra vez) on-line, y todo un abanico de redes sociales, blogs, etc..

Si nos vamos a Wikipedia y buscamos la definición de Socialización:
La socialización es un proceso por el cual el individuo acoge los elementos socioculturales de su ambiente y los integra a su personalidad para adaptarse en la sociedad
Internet, las redes sociales, la tecnología y las propias redes de comunicaciones, han conseguido precisamente eso, que estos "elementos" sean "acogidos" e "integrados" de forma natural en la sociedad, habilitando canales de comunicación inimaginables hasta ahora y permitiendo que, en efecto, se posibilite una Socialización de la Información.

Hoy todos nos comunicamos con todos, unas veces con una audiencia conocida, si usamos SMS, WhatsApp o e-mail, otras veces con una audiencia predecible, si usamos Twitter o Facebook y otras veces con una audiencia indeterminada, si usamos por ejemplo un blog, solo por citar algunos ejemplos.

En un proceso de comunicación, hay una emisor de información y uno o muchos receptores. Los elementos que han permitido esta socialización, han posibilitado que cualquiera pueda ser un emisor de información y que esta información pueda llegar a docenas, miles o millones de personas según el caso y todo ello de una forma sencilla y sobre todo natural, ya que estos elementos están perfectamente integrados en nuestra vida.

En este contexto de multidifusión, nos encontramos con casos en los que información "confidencial", es expuesta a millones de personas sin contar con la autorización del "propietario", como ocurre con Wikileaks, Anonymous, Lulzsec, casi a diario o el caso de Valerie Plame en 2007.

Por otro lado, está el efecto de la inmediatez. Cualquier noticia económica, social o política de cierta relevancia ( o el gazapo del político o famoso de turno), es inmediatamente puesta en circulación y replicada por los diferentes canales. Pero este efecto no siempre es positivo ya que en muchas ocasiones, por el afán de ser el primero en dar la noticia, no se contrasta la información. En este caso, no es lo mismo que yo publique un tweet con cualquier noticia falsa o que lo haga un periodista de cualquier reconocido medio, como le ocurrió a Mike Wise del Washington Post; aunque se excusó diciendo que era un experimento social, para ver cuanto tardaba en difundirse la noticia.

¿Estamos quizá sometidos a un proceso de Infoxicación?, ¿Nos creemos todo lo que leemos "en Internet"? ¿Cualquiera es ahora un periodista?.

Hace unos días oía un programa de radio, donde se trataba el fenómeno de la Socialización de la Información y donde la periodista que realizaba la entrevista, se quejaba del intrusismo en el mundo del periodismo, que había surgido alrededor de las redes sociales y se preguntaba ¿que aporta un periodista titulado en este contexto?. La verdad es que me sorprendió que fuera ella quien lanzara la pregunta y no quien diera la respuesta.

martes, 6 de diciembre de 2011

Como Pedro por su casa

Dícese de la persona que se mueve con desenvoltura en un lugar que no les es propio.
Pues bien, al parecer, esto es lo que ha ocurrido en al menos una central nuclear francesa. En concreto en la central de Nogent-sur-Seine, donde un grupo de activistas de Greenpeace, se han infiltrado en las instalaciones y han conseguido subir hasta la cúpula de uno de los reactores, donde tenían intención de pintar una señal de peligro y así denunciar la falta de seguridad de las centrales nucleares francesas.

Hace unos días, en este mismo blog, publicaba el post ¿Están seguras nuestras infraestructuras críticas?, donde hacía la siguiente afirmación:

La protección física de las Infraestructuras Críticas, procedimientos y protocolos de actuación es algo con un largo recorrido, pero no lo es tanto la protección lógica y la seguridad de sus sistemas de comunicaciones.

todo ello, en el convencimiento de que, en una Infraestructura Crítica, como lo es una Central Nuclear, el apartado de Protección Física, sería un capítulo superado ampliamente. Está claro, me equivoqué!. A Greenpeace, no le ha hecho falta la sofisticación de Stuxnet para acceder al las instalaciones. Sí es cierto que no es lo mismo subirse a la cúpula de un edificio protegido, que acceder a los sistemas de control de la Central, pero el caso es igualmente de extrema gravedad.

Según el portavoz del Ministerio del Interior francés, la intervención de Greenpeace, habría "puesto en peligro la integridad de las instalaciones nucleares", pero como sería esto posible si según el Ejecutivo, existen "medidas excepcionales y dignas de las mejores películas de acción". Está claro que algo se les ha pasado por alto y tendrán que tomar medidas.

A finales de noviembre, la Comisión Europea presentó los primeros resultados sobre los test de stress, realizados a las centrales nucleares europeas, en los que ya apuntaban algunas líneas de mejora en los sistemas de seguridad. En concreto, respecto a España, apuntaba que "debe aumentar la fortaleza de las plantas nucleares frente a inundaciones, terremotos; así como mejorar la gestión de un accidente severo".

Estas pruebas de  stress, aunque voluntarias y motivadas por el accidente de Fukushima, a juicio del grupo parlamentario europeo Los Verdes, tenían un alcance limitado e insuficiente. El grupo parlamentario, realizó esta afirmación basándose en un estudio independiente, donde se analizan las especificaciones de la "European Nuclear Safety Regulators Group (ENSREG)", para las plantas nucleares europeas, realizadas en las pruebas de stress, donde se concluye que las pruebas son muy limitadas en cuanto a alcance y metodología, así como que son insuficientes para revelar las deficiencias respecto a una operatoria segura de las plantas.

Cierto es que la seguridad total no existe y menos si hablamos de una central nuclear, pero creo que alguna alguna reflexión habrá que hacer y después actuar en consecuencia.

jueves, 1 de diciembre de 2011

¿Están debidamente protegidas nuestras Infraestructuras Críticas?

El pasado 8 de noviembre, una planta de filtración de aguas, cerca de Springfield, Illinois, sufría un colapso en una de sus bombas, motivado por un continuado apagado y encendido de la misma. Enseguida comenzó a sobrevolar sobre el caso el fantasma de Stuxnet y numerosos medios se hicieron eco de este presunto atentado.

Las primeras pesquisas sobre el incidente, apuntaban a un acceso no autorizado a los sistemas proveniente de una dirección IP situada en Rusia, según una filtración de un informe del Illinois Statewide Terrorism & Intelligence Center, aunque por otro lado, el portavoz del Departamento de Seguridad Interna, Peter Boogaard, manifestaba que tanto su departamento como el FBI, no tenían constancia de que dicho incidente hubiera sido causado por un ataque premeditado contra las instalaciones, y que sería preciso continuar con la investigación para obtener las conclusiones.

La noticia, en cualquier caso, y sin confirmarse el hecho de un ciberataque, volvió poner en entredicho la seguridad de los sistemas SCADA que controlan las Infraestructuras Críticas, tanto en EE.UU. como en el resto de paises.

Con posterioridad, hemos sabido que este incidente no se debió a un sabotaje por parte de piratas informáticos rusos, como se indicaba en el informe preliminar, sino que fue provocado por un contratista de la misma compañía, que estando de viaje por Rusia, accedió a los sistemas de forma remota. Aunque supongo que la investigación sigue aún en curso, lo que no ha trascendido, es el motivo por el que este contratista accedió al sistema, ni en que consistió dicho acceso para que provocara el fallo de la bomba.

La protección física de las Infraestructuras Críticas, procedimientos y protocolos de actuación es algo con un largo recorrido, pero no lo es tanto la protección lógica y la seguridad de sus sistemas de comunicaciones.

El 29 de abril de 2011, se publicaba en el B.O.E. la ley 8/2011, por la que se establecen las medidas para la protección de las Infraestructuras Críticas del Estado, como continuación a una serie de actuaciones emprendidas en 2007, donde se estableció el primer Plan Nacional de Protección de las Infraestructuras Críticas y la elaboración de un primer Catálogo Nacional de Infraestructuras Críticas, que identifica alrededor de 3.500 infraestructuras con esta consideración. En esta ley, en el Artículo 7 del Título II de las Disposiciones Generales, se establece la creación del Centro Nacional para la Protección de las Infraestructuras Críticas (CNPIC) como órgano ministerial encargado del impulso, la coordinación y supervisión de todas las actividades que tiene encomendadas la Secretaría de Estado de Seguridad en relación con la protección de las Infraestructuras Críticas en el territorio nacional.

Tras la lectura de texto que recoge la ley, en busca de referencias la protección lógica de las Infraestructuras, la única mención expresa que encuentro es respecto a la no diferenciación entre ataques físicos o ciberataques:
"...regular la protección de las infraestructuras críticas contra ataques deliberados de todo tipo (tanto de carácter físico como cibernético)..."
aunque por otro lado, si se mencionan las TIC, como elemento necesario para la gestión de las propias infraestructuras, adquiriendo carácter de Infraestructura Estratégica:
"Infraestructuras estratégicas: las instalaciones, redes, sistemas y equipos físicos y de tecnología de la información sobre las que descansa el funcionamiento de los servicios esenciales."
En la disposición final cuarta de dicha ley, se habilita al gobierno para que en el plazo de seis meses, realice el desarrollo reglamentario de la misma. Este reglamento sería publicado el 21 de mayo de 2011, en forma del Real Decreto 704/2011.

La Disposición que recoge el Decreto, establece una serie de planes a diferentes niveles:
  • El Plan Nacional de Protección de las Infraestructuras Críticas
  • Los Planes Estratégicos Sectoriales
  • Los Planes de Seguridad del Operador
  • Los Planes de Protección Específicos
  • Los Planes de Apoyo Operativo
Cada uno de estos planes establecerá los criterios y directrices para asegurar la protección de las Infraestructuras.

Dado que el Decreto, solamente establece el reglamento, tampoco se encuentran referencias expresas a ataques de tipo cibernético. Cabe esperar, que en el desarrollo de cada uno de los planes, haya capítulos específicos sobre Seguridad Lógica, Ciberataques, etc., pero como estos planes tienen la consideración de Secretos Oficiales (como no podía ser de otra forma), daremos por hecho que existen.

En cualquier caso, cabría esperar que en la web del CNPIC, se encontrara algo más específico y extenso en lo que se refiere a Ciberseguridad, que lo que se muestra en el apartado del mismo nombre, donde tan solo aparecen las Guias SCADA del Centro Criptológico Nacional (CCN).

Desde que apareció Stuxnet, la seguridad de los sistemas SCADA está constantemente en el ojo del huracán. No es de extrañar que en la agenda del "European SCADA and Process Control System Security Summit" que se celebra esta semana en Roma, haya un panel específico, de como proteger los sistemas SCADA frente a Stuxnet o cualquiera de sus variantes, además de otros relacionados con la Ciberseguridad, análisis forenses de incidentes, etc.

Existen diversas empresas de seguridad, especializadas en ofrecer soluciones para la protección de Infraestructuras Críticas, como Raytheon , IMCI o Waterfall entre otras. Esta última ha sido contratada por Iberdrola para la Central Nuclear de Cofrentes en Valencia, para el suministro de un sistema de Gateway Unidireccional, para la transmisión segura de información y replicación de datos en tiempo real desde la central.

Ante la pregunta del encabezado de este post, la respuesta es NO, y hay varios informes; como el realizado por CSIS para McAfee en Abril de este año, (“In the Dark: Crucial Industries Confront Cyberattacks) donde así se asegura. El citado informe revela un dato preocupante:

"La encuesta realizada a 200 ejecutivos de seguridad de IT en Infraestructuras Críticas de compañías eléctricas, realizado en 14 países, muestra que el 40% de estos ejecutivos cree que las vulnerabilidades de su industria se han incrementado y que alrededor del 30% creen que su compañía no está preparada para un ciberataque, y que más del 40% esperan un ataque cibernético importante en el próximo año".