Anuncios clasificados
Volver a Heraldo.es
Suscríbete Heraldo Premium Web del suscriptor

Entrevista

Alejandro Súarez: "En la Internet profunda se puede contratar de todo, hasta sicarios"

El experto en tecnología Alejandro Súarez Sanchez-Ocaña desvela una nueva contienda mundial que se libra en el mundo digital.

P. Zapater. Zaragoza 10/12/2015 a las 06:00
Etiquetas
Alejandro Suárez Sánchez-OcañaSandra Lario

Alejandro Súarez Sánchez-Ocaña (Madrid, 1973) es consejero delegado de Ocio Networks y del Grupo Gestiona. Colabora como experto en tecnología en el programa de radio 'La Linterna' y en el espacio televisivo 'Cuarto milenio'. 

En 'El quinto elemento' (Deusto), su nuevo libro, desvela la nueva contienda mundial que se está fraguando en el mundo digital, un escenario que comprende más allá de la superficie de Google.

-'El quinto elemento' no es solo el título de una película de Luc Besson...
-Es Internet. Desde el punto de vista militar primero llegó la conquista de la tierra, del mar, del aire y después el espacio. Luego ya no se necesitaba nada más, había unos filtros económicos y tecnológicos muy importantes. Y ahora llega Internet, que es un nuevo elemento que democratiza y vuelve atrás todo eso. No son importantes esos filtros, ya que cualquier persona o cualquier nación en cualquier momento puede, desde un punto de vista militar, verse atacada a través de la tecnología por un pequeño grupo de personas.


-¿Estamos mucho más vigilados de lo que pensamos?

-Estamos, sin saberlo, permanentemente vigilados. Caemos en el error de pensar que nos da igual porque, en general, no tenemos nada que ocultar. Sin embargo, la información es poder y tiene valor. Estamos totalmente monitorizados y además lo aceptamos. Lo más intrusivo que podemos tener es el 'smartphone' y no es algo que nos hayan impuesto sino que lo adquirimos encantados de la vida. Nos aporta muchas cosas buenas y también alguna mala, como la perdida de privacidad.

-En su libro se menciona la premisa: “Si es un 'smartphone' no es un teléfono, es un dispositivo de seguimiento”...
-La utilidad mínima que tienen es la de poder hablar. Hace muchísimas cosas más que son trascendentes e importantes para la privacidad. Constituyen dispositivos de seguimiento que circunstancialmente sirven para hablar pero hoy en día el acceso al 'smartphone' garantiza monitorizar la agenda, los correos electrónicos, la ubicación en cada momento, las fotografías... es una ventana abierta a nuestra vida, como el Gran Hermano de Orwell, pero esa pantalla que imaginó el autor la llevamos con nosotros las 24 horas del día.

-¿Entregamos con demasiada tranquilidad nuestros datos en Internet sin saber que consecuencias reales puede tener?
-La buena noticia es que empresas tecnológicas como Facebook, Google o Twitter sí es cierto que lo saben todo de nosotros y nos monitorizan pero solamente con fines comerciales. Eso puede llegar a ser, incluso en algunos momentos, hasta útil. En el caso de la publicidad, si es útil porque el hecho de que sepan lo que estás buscando en cada momento. Eso es menos intrusivo que lo que pasa con las agencias de inteligencia, con los terroristas, con organizaciones criminales que nos monitorizan igual, pero no con esa intención sino con un ánimo intrusivo, de lesión clara de nuestros derechos a la privacidad.

-¿Qué puede hacer un usuario normal para prevenir ciberataques?
-Amenazas que tiene el usuario final como el 'Phishing' (criminales que buscan conseguir tu número de tarjeta de crédito), se pueden evitar en parte aplicando la lógica y haciéndonos las preguntas correctas. A nivel de determinada sofisticación, no estamos a salvo ni lo vamos a estar nunca. Si unos criminales o una agencia de seguridad con altos conocimientos tecnológicos quieren acceder a tu 'smartphone' infectará tu terminal con algo sin que te des cuenta. Tanto los criminales como las agencias de información, o la Policía o la Guardia Civil compran en el mercado negro de Internet a los mismos proveedores lo que se llaman virus del día cero ('Zero day'), que son vulnerabilidades de software para acceder a tu ordenador, a tu tableta o a tu teléfono móvil, y que ni siquiera son conocidas por el fabricante. Por eso valen tanto dinero.

-¿El ciberterrorismo es una amenaza real?
-Sí, pero todavía rudimentaria. El ISIS, por ejemplo, usa la red para difundir propaganda captando vocaciones y también para comunicarse entre ellos. Pero no la usan como fin para atentar sino solo como medio. No han intentado todavía acceder a la red para crear el caos en la bolsa, a una central nuclear a las afueras de una gran ciudad, al control de aguas para envenenar el suministro de una gran ciudad o realizar ataques con drones, que son cosas que se pueden hacer a través de Internet y para las que todavía no están tecnológicamente preparados, aunque están empezando a investigar cómo llevarlas a cabo.

-En 'El quinto elemento' menciona sitios web que ofrecen los servicio de sicarios...
En todo lo que es la 'deep web', la Internet profunda, a la que no se accede a través de Google, sino de Tor, una herramienta de privacidad y anonimidad, existe de todo. Está lo mejor y peor de cada casa. Puedes contratar sicarios, gente que por pocos euros 'hackea' una cuenta de Twitter o un correo electrónico. Puedes hacer de todo pero la 'deep web' es más que eso. Es una herramienta de privacidad que permite también que por ejemplo los disidentes chinos puedan comunicarse entre sí sin que el gobierno chino les esté monitorizando y sean delatados y detenidos. La 'deep web' es como si fuera un gran iceberg en el que lo que vemos es la parte superficial, lo que está fuera del agua, pero por debajo es tres o cuatro veces más grande y conviven en ella organizaciones de inteligencia, militares, delincuentes...

-¿Estamos ante una 'Guerra fría tecnológica'?
-Hoy en día se está desarrollando una guerra a nivel geoestratégico muy distinta a la que ocurre a nivel físico, donde hay bloques determinados de países que son amigos, otros que son enemigos, bloques que son contrarios, que son afines... A nivel de la tecnología, es distinto. Geopolíticamente es un todos contra todos. Todos espían e intentan acceder a los datos, a la información y a los sistemas del contrario a no ser que no puedan. Es una cuestión de capacidad tecnológica, no de amigos o enemigos. Un país como EE. UU. puede ser muy amigo nuestro pero si puede tenernos controlados y monitorizados lo va a hacer. Es un tema de supervivencia.

-¿Cómo es nuestra defensa informática?
-En España hay más de 8.000 puntos críticos de defensa informática que son vitales para la seguridad nacional y que defienden solo 200 personas un centro de alta tecnología ubicado en León. Hay una total falta de medios. En EE. UU. esa defensa está a cargo de un departamento del ejército que consta de 60.000 personas; en China, una fracción del Ejército Popular que está constituido por más de 100.000 personas.

-Internet es mucho más que Google...
-Lo que está indexado en Google representa solo uno 30 o un 35% del contenido al que se puede a acceder a través de Internet. Para los que buscan emociones fuertes, no se encuentran a través de Google. Para lo bueno y para lo malo.







Pie
Enlaces recomendados

© HERALDO DE ARAGON EDITORA, S.L.U.
Teléfono 976 765 000 / - Pº. Independencia, 29, 50001 Zaragoza - CIF: B-99078099 - CIF: B99288763 - Inscrita en el Registro Mercantil de Zaragoza al Tomo 3796, Libro 0, Folio 177, Sección 8, Hoja Z-50564
Queda prohibida toda reproducción sin permiso escrito de la empresa a los efectos del artículo 32.1, párrafo segundo, de la Ley de Propiedad Intelectual