{"id":635830,"date":"2023-05-19T15:43:33","date_gmt":"2023-05-19T15:43:33","guid":{"rendered":"https:\/\/magazineoffice.com\/el-servicio-de-inteligencia-transmitio-datos-a-empresas-privadas-de-seguridad-de-ti-eso-era-ilegal-pero-util\/"},"modified":"2023-05-19T15:43:36","modified_gmt":"2023-05-19T15:43:36","slug":"el-servicio-de-inteligencia-transmitio-datos-a-empresas-privadas-de-seguridad-de-ti-eso-era-ilegal-pero-util","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/el-servicio-de-inteligencia-transmitio-datos-a-empresas-privadas-de-seguridad-de-ti-eso-era-ilegal-pero-util\/","title":{"rendered":"El servicio de inteligencia transmiti\u00f3 datos a empresas privadas de seguridad de TI: eso era ilegal, pero \u00fatil"},"content":{"rendered":"


\n<\/p>\n

<\/p>\n
\n
\n

Durante a\u00f1os, el servicio secreto suizo ha estado recopilando informaci\u00f3n sobre ciberesp\u00edas extranjeros, sin ninguna base legal. Pero la cooperaci\u00f3n internacional ayuda a evitar los ataques cibern\u00e9ticos.<\/p>\n

<\/div>\n<\/div>\n

<\/p>\n

\n
<\/div>
\n
\n

El servicio de inteligencia ha intercambiado datos con empresas privadas durante a\u00f1os: la cooperaci\u00f3n con las empresas de seguridad inform\u00e1tica es importante.<\/h2>\n

Peter Schneider \/ Keystone<\/span><\/p>\n<\/div>\n<\/figcaption><\/figure>\n

<\/p>\n

El contraespionaje ocupa un lugar destacado en la lista de deberes del servicio de inteligencia. Si esp\u00edas extranjeros est\u00e1n espiando a las autoridades o empresas suizas, el Servicio Federal de Inteligencia (FIS) deber\u00eda poder identificarlo y evitarlo. Pero en el espacio digital, esta pelea solo ha sido posible de forma limitada durante dos buenos a\u00f1os. La pr\u00e1ctica anterior tuvo que detenerse porque era ilegal.<\/p>\n

<\/p>\n

Ahora est\u00e1 claro que el FIS no solo obtuvo informaci\u00f3n sobre ataques cibern\u00e9ticos sin que se le permitiera hacerlo. Tambi\u00e9n ha compartido datos con firmas privadas de ciberseguridad al respecto. As\u00ed lo confirman a la SRF la presidenta de la delegaci\u00f3n de auditor\u00eda empresarial, la consejera de Estado Maya Graf, y el exjuez federal Niklaus Oberholzer, que realizaron una investigaci\u00f3n administrativa. Este hecho anteriormente no era conocido p\u00fablicamente.<\/p>\n

<\/p>\n

Pero este hecho no es sorprendente. La cooperaci\u00f3n internacional se considera la clave para defenderse de los ataques cibern\u00e9ticos. El intercambio de informaci\u00f3n entre autoridades estatales, pero tambi\u00e9n con empresas privadas de TI, permite identificar y prevenir ataques cibern\u00e9ticos en una etapa temprana y evitar da\u00f1os. La cooperaci\u00f3n tambi\u00e9n ayuda a asignar ataques cibern\u00e9ticos a un grupo o pa\u00eds espec\u00edfico.<\/p>\n

<\/p>\n

Las empresas privadas de seguridad inform\u00e1tica juegan un papel crucial en esto. Hoy suelen tener m\u00e1s informaci\u00f3n sobre operaciones de espionaje internacional que la mayor\u00eda de los estados. Empresas como Google, con sus servicios en la nube, o Microsoft, con sus soluciones de seguridad para clientes finales, tienen una visi\u00f3n del tr\u00e1fico de red que los servicios de inteligencia rara vez tienen.<\/p>\n

<\/p>\n

Estas empresas tambi\u00e9n operan sus propios departamentos de seguridad, que supervisan y rastrean de forma independiente a los grupos de atacantes en la red y analizan su comportamiento. Las empresas individuales, como Mandiant, que ahora pertenece a Google, tambi\u00e9n realizan atribuciones: atribuyen los ataques a ciertos estados, a veces con mayor precisi\u00f3n que los servicios secretos. Por lo tanto, no es de extra\u00f1ar que autoridades estatales como el FIS tambi\u00e9n trabajen con estas empresas de seguridad inform\u00e1tica.<\/p>\n

<\/p>\n

Cada atacante tiene su enfoque espec\u00edfico.<\/span><\/h2>\n

<\/p>\n

En el caso espec\u00edfico, se dice que el FIS se ha preocupado principalmente por ciertos patrones de ataque, como dice una fuente. Se pregunt\u00f3 a las empresas de seguridad cibern\u00e9tica si ten\u00edan alguna evidencia de un patr\u00f3n de ataque similar. El FIS tambi\u00e9n tuvo que proporcionar informaci\u00f3n t\u00e9cnica por s\u00ed mismo. La gran pregunta es si estos datos conten\u00edan informaci\u00f3n sensible, por ejemplo, sobre la v\u00edctima.<\/p>\n

<\/p>\n

La transmisi\u00f3n de esta informaci\u00f3n sirvi\u00f3 a la seguridad cibern\u00e9tica de Suiza. Sin embargo, sigue siendo un problema porque los datos ya se han obtenido de forma il\u00edcita. Adem\u00e1s, el exjuez federal Oberholzer examin\u00f3 la cooperaci\u00f3n con empresas privadas en su investigaci\u00f3n. Sin embargo, el departamento de defensa responsable no incluy\u00f3 esta informaci\u00f3n en la versi\u00f3n p\u00fablica del informe.<\/p>\n

<\/p>\n

Al FIS le interesa no dar a conocer demasiados detalles sobre sus m\u00e9todos de trabajo. Sin embargo, este secretismo aumenta la desconfianza en el trabajo del FIS. El p\u00fablico tiene la impresi\u00f3n de una vigilancia incontrolada del tr\u00e1fico de Internet. Para colmo, la actividad del departamento cibern\u00e9tico no estaba documentada. Eso abre espacio para la especulaci\u00f3n.<\/p>\n

<\/p>\n

Esto tambi\u00e9n significa que el FIS no solo registr\u00f3 los datos marginales de la comunicaci\u00f3n, sino tambi\u00e9n su contenido. Esto tambi\u00e9n puede haber incluido datos de terceros no involucrados que, si no estuvieran cifrados, habr\u00edan sido visibles. Pero apenas eran de inter\u00e9s para la contrainteligencia.<\/p>\n

<\/p>\n

Servicio de inteligencia recibi\u00f3 im\u00e1genes de servidores<\/span><\/h2>\n

<\/p>\n

Tambi\u00e9n suena preocupante que, seg\u00fan SRF, el FIS tambi\u00e9n haya recibido una imagen del servidor en m\u00e1s de 50 casos, presumiblemente de proveedores de la nube. Podr\u00eda haber tres tipos de servidores: servidores de control puro de los atacantes sin m\u00e1s datos de terceros; sobre servidores infectados, por ejemplo, de una empresa que fue v\u00edctima de espionaje industrial; o servidores de terceros infectados que los atacantes utilizaron para sus ataques.<\/p>\n

<\/p>\n

Un comunicado de prensa de la delegaci\u00f3n de auditor\u00eda de enero de 2022 menciona servidores que \u00abhab\u00edan quedado bajo control extranjero\u00bb. Eso apunta al \u00faltimo caso. Sucede una y otra vez que los atacantes penetran en los servidores web de terceros, por ejemplo, para usarlos para propagar malware o para controlar sus ataques. Si el FIS ahora ha recibido im\u00e1genes de dichos servidores para su an\u00e1lisis, los datos de personas no involucradas tambi\u00e9n llegaron a su poder.<\/p>\n

<\/p>\n

La investigaci\u00f3n realizada por ex jueces federales revel\u00f3 que las ilegalidades no se cometieron a sabiendas y no eran relevantes bajo la ley penal. Pero mientras no haya m\u00e1s claridad sobre c\u00f3mo funciona el servicio de inteligencia, tambi\u00e9n habr\u00e1 preguntas sin respuesta.<\/p>\n

<\/div>\n


\n
Source link-58 <\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

Durante a\u00f1os, el servicio secreto suizo ha estado recopilando informaci\u00f3n sobre ciberesp\u00edas extranjeros, sin ninguna base legal. Pero la cooperaci\u00f3n internacional ayuda a evitar los ataques cibern\u00e9ticos. El servicio de…<\/p>\n","protected":false},"author":1,"featured_media":635831,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[121,3848,716,2054,7751,5430,519,5403,388,2434,35058,5644],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/635830"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=635830"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/635830\/revisions"}],"predecessor-version":[{"id":635832,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/635830\/revisions\/635832"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/635831"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=635830"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=635830"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=635830"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}