Fuga de planes militares estadounidenses en la señal muestra por qué los sistemas de seguridad deben ser fáciles de usar

Crédito: Dominio público de Pixabay/CC0
Ayer, la revista Atlantic reveló un extraordinario error de seguridad nacional en los Estados Unidos. Los principales funcionarios del gobierno de EE. UU. Habían discutido los planes para una campaña de bombardeo en Yemen contra los rebeldes de Houthi en un chat de grupo de señales que inadvertidamente incluía al editor en jefe del Atlántico, Jeffrey Goldberg.
Esta no es la primera vez que los altos funcionarios del gobierno de los Estados Unidos han utilizado sistemas no aprobados para manejar información clasificada. En 2009, la entonces Secretaria de Estado de los Estados Unidos, Hillary Clinton, decidió fatídicamente aceptar el riesgo de almacenar sus correos electrónicos en un servidor en su sótano porque prefería la conveniencia de acceder a ellos usando su BlackBerry personal.
Mucho se ha escrito sobre la naturaleza sin precedentes de este último incidente. Los informes han sugerido que los funcionarios estadounidenses involucrados también pueden haber violado las leyes federales que requieren cualquier comunicación, incluidos los mensajes de texto, sobre los actos oficiales para ser preservados adecuadamente.
Pero, ¿qué podemos aprender de él para ayudarnos a comprender mejor cómo diseñar sistemas seguros?
Un caso clásico de ‘Shadow It’
La señal es considerada por muchos expertos en ciberseguridad como una de las aplicaciones de mensajería más seguras del mundo. Se ha convertido en una parte establecida de muchos lugares de trabajo, incluido el gobierno.
Aun así, nunca debe usarse para almacenar y enviar información clasificada. Los gobiernos, incluso en los Estados Unidos, definen reglas estrictas sobre cómo la información clasificada de seguridad nacional debe ser manejada y asegurada. Estas reglas prohíben el uso de sistemas no aprobados, incluidas aplicaciones de mensajería comercial como Signal Plus Cloud Services como Dropbox o OneDrive, para enviar y almacenar datos clasificados.
El intercambio de planes militares en la señal es un caso clásico de lo que los profesionales de TI llaman “sombra”.
Se refiere a la práctica demasiado común de los empleados que establecen infraestructura de TI paralela para fines comerciales sin la aprobación de los administradores de TI centrales.
Este incidente destaca el potencial para que Shadow IT cree riesgos de seguridad.
Las agencias gubernamentales y las grandes organizaciones emplean equipos de profesionales de ciberseguridad cuyo trabajo es administrar y asegurar la infraestructura de TI de la organización de las amenazas cibernéticas. Como mínimo, estos equipos deben rastrear qué sistemas se están utilizando para almacenar información confidencial. Defender contra amenazas sofisticadas requiere un monitoreo constante de los sistemas de TI.
En este sentido, Shadow IT crea puntos ciegos de seguridad: sistemas que los adversarios pueden violar mientras no se detectan, sobre todo porque el equipo de seguridad de TI ni siquiera sabe que estos sistemas existen.
Es posible que parte de la motivación para los funcionarios estadounidenses en cuestión utilizando sistemas de TI de sombra en este caso haya evitado el escrutinio y los requisitos de mantenimiento de registros de los canales oficiales. Por ejemplo, algunos de los mensajes en el chat del grupo de señales desaparecieron después de una semana, y otros después de las cuatro.
Sin embargo, hemos sabido durante al menos una década que los empleados también construyen sistemas de TI en la sombra no porque estén tratando de debilitar la ciberseguridad de su organización. En cambio, una motivación común es que al usar sistemas de TI en la sombra, muchos empleados pueden hacer su trabajo más rápido que cuando se usa sistemas oficiales y aprobados.
La usabilidad es clave
El último incidente destaca una lección importante pero a menudo pasada por alto en ciberseguridad: si un sistema de seguridad es fácil de usar tiene un impacto descomunal en el grado en que ayuda a mejorar la seguridad.
Para pedir prestado al padre fundador de EE. UU. Benjamin Franklin, podríamos decir que un diseñador de sistemas que prioriza la seguridad a expensas de la usabilidad producirá un sistema que no sea utilizable ni seguro.
La creencia de que hacer que un sistema sea más seguro requiere que sea más difícil de usar es tan generalizada como incorrecta. Los mejores sistemas son los que son altamente seguros y altamente utilizables.
La razón es simple: un sistema que es seguro pero difícil de usar de forma segura se usará invariablemente inseguamente, si es que lo hace. Cualquier persona cuya bandeja de entrada automática ha hecho que envíen un correo electrónico a la persona equivocada comprenderá este riesgo. Es probable que también explique cómo el editor en jefe del Atlántico podría haber sido agregado por error por los funcionarios estadounidenses al chat del grupo de señales.
Si bien no podemos saber con certeza, los informes sugieren que Signal mostró el nombre de Jeffrey Goldberg al grupo de chat solo como “JG”. La señal no facilita confirmar la identidad de alguien en un chat grupal, excepto por su número de teléfono o nombre de contacto.
En este sentido, Signal ofrece relativamente pocas pistas sobre las identidades de las personas en los chats. Esto hace que sea relativamente fácil agregar inadvertidamente el “JG” incorrecto de la lista de contactos a un chat grupal.
Un sistema altamente seguro y muy útil
Afortunadamente, podemos tener nuestro pastel y comerlo también. Mi propia investigación muestra cómo.
En colaboración con el grupo de ciencia y tecnología de defensa de Australia, ayudé a desarrollar lo que se conoce como el compositor de escritorio de dominio cruzado. Este dispositivo permite el acceso seguro a la información clasificada, mientras que es más fácil de usar que las soluciones tradicionales.
Es más fácil de usar porque permite a los usuarios conectarse a Internet. Al mismo tiempo, mantiene datos confidenciales físicamente separados, y por lo tanto seguros, pero permite que se muestre junto con aplicaciones de Internet como navegadores web.
Una clave para hacer este trabajo fue emplear un razonamiento matemático para demostrar que el software del dispositivo proporcionó garantías de seguridad sólidas. Esto nos permitió casarnos con la flexibilidad del software con la fuerte seguridad encargada de hardware, sin introducir vulnerabilidad adicional.
¿Dónde desde aquí?
Evitar incidentes de seguridad como este requiere que las personas sigan las reglas para mantener a todos seguros. Esto es especialmente cierto cuando se maneja la información clasificada, incluso si hacerlo requiere más trabajo que configurar las soluciones de TI en la sombra.
Mientras tanto, podemos evitar la necesidad de que las personas trabajen en torno a las reglas centrando más investigación sobre cómo hacer que los sistemas sean seguros y utilizables.
Proporcionado por la conversación
Este artículo se vuelve a publicar de la conversación bajo una licencia Creative Commons. Lea el artículo original.
Cita: Fuga de planes militares estadounidenses en la señal muestra por qué los sistemas de seguridad deben ser fáciles de usar (2025, 26 de marzo) recuperado el 26 de marzo de 2025 de https://techxplore.com/news/2025-03-leak-military-earsy.html
Este documento está sujeto a derechos de autor. Además de cualquier trato justo con el propósito de estudio o investigación privada, no se puede reproducir ninguna parte sin el permiso por escrito. El contenido se proporciona solo para fines de información.