Victoria Proaño Bravo, Sales Engineer y analista en 4iQ.
Victoria Proaño Bravo Sales Engineer y analista 4iQ
Gonzalo del Cerro Ávalos, Sales Engineer y analista en 4iQ.
Gonzalo del Cerro Ávalos Sales Engineer y analista 4iQ

Hong Kong, encrucijada por la privacidad

Ciberinteligencia en Hong Kong.

Durante los últimos meses, Hong Kong se ha convertido en foco de atención mundial debido a las protestas masivas y a las detenciones que han tenido lugar en sus calles. La encrucijada del conflicto en el plano cibernético se centra no solo en la organización de los manifestantes, sino también en la defensa de la privacidad de los mismos. Por un lado la policía trabaja en obtener la identificación de los propios manifestantes, tanto la personal como su identidad digital; y por otro los ciudadanos toman medidas activas para proteger datos y comunicaciones de la vigilancia gubernamental, no solo para dificultar la obtención de pruebas incriminatorias o evitar el espionaje, sino también para eludir una persecución digital de por vida.

Las protestas en Hong Kong comenzaron el pasado marzo como oposición a una polémica propuesta de ley de extradición de delincuentes a China continental. Con el paso del tiempo, las manifestaciones se han ido transformado en un movimiento ciudadano más amplio que exige el cumplimiento de la Ley Básica del territorio frente a las políticas, cada vez más restrictivas, procedentes de Pekín. Así, desde la perspectiva de los hongkoneses no se está respetando la salvaguarda de los derechos y libertades de los residentes. Por el contrario, desde el punto de vista de la Administración y de Pekín, el conflicto ciudadano forma parte de campañas de influencia e injerencia de potencias extranjeras en territorio chino.

Análisis del conflicto

Analizar este conflicto requiere identificar nuevas reglas de juego. Disciplinas como la ciberinteligencia aportan un enfoque crucial en el análisis de riesgos sobre escenarios en los que a partir de ahora el ciberespacio desempeña un papel cada vez más presente. Según la 14ª edición del Informe Global de Riesgos del Foro Económico Mundial1, en el mapa de riesgos encontramos que los efectos adversos de los avances tecnológicos, junto con la inestabilidad  social, confluyen cercanamente en una tendencia común: el aumento de la dependencia cibernética.

Así pues, la ciberinteligencia puede ayudar en el análisis de las protestas del siglo XXI, tales como la Primavera Árabe, el Movimiento de los Paraguas, el 15M, los Chalecos Amarillos o las protestas en Hong Kong.

El análisis desde el punto de vista de la ciberinteligencia nos permite identificar algunos de los factores presentes en el conflicto sobre los que la privacidad es el eje conductor:

  • Reconocimiento facial: el gobierno de Hong Kong instaló cámaras de vigilancia (de empresas chinas) dotadas con software de reconocimiento, y también se equipó a la policía con este tipo de dispositivos. Los manifestantes han luchado contra esta forma de identificación mediante métodos que van desde la destrucción de estas cámaras por fuerza bruta hasta bloquear su visión con spray o punteros láser (que producen daños en los sensores de las cámaras) usando paraguas o pasamontañas para evitar ser reconocidos.
  • Aplicaciones de mensajería y foros: se han usado aplicaciones de chat privados o servicios de streaming para organizar las protestas, entre las cuales Telegram ha sido la más utilizada. De hecho, según fuentes como Sensor Tower, las descargas de esta aplicación pasaron de aproximadamente 30.000 en marzo a más de 110.000 en julio en Hong Kong, en pleno auge de las protestas. Esta aplicación permite crear canales de difusión o grupos en los que se protege la identidad de los miembros, a diferencia de otros servicios como Whatsapp, al no exponer el número de teléfono asociado a la cuenta. Telegram sufrió, según su CEO, Pavel Durov2, varios ataques de denegación de servicio de entre 200 y 400 gigabits por segundo durante las protestas. El origen de estos ataques era direcciones IP provenientes de China, y tenían clara intención de inutilizar este servicio.

El ciberespacio y su gestión es el reto del futuro al que tendrán que enfrentarse los Estados y la ciudadanía.

Pero la controversia respecto a Telegram no acaba aquí, puesto que algunos de los manifestantes señalaron una vulnerabilidad en la aplicación de mensajería que permitiría la identificación mediante números de teléfono de los usuarios que participan en grupos. La empresa respondió a los pocos días anunciando una actualización que impediría la identificación en grupos.

Otros servicios como el LIHGK, principal foro con el que se han organizado los manifestantes, experimentaron una serie de ataques de denegación de servicio durante los días de protestas más activos.

  • Chips RFID que contengan información personal: los manifestantes repartieron papel albal para envolver sus tarjetas o chips RFID, impidiendo la identificación mediante lectura contactless. Por otro lado, tomaron medidas de protección en sus trayectos en el metro usando tarjetas de un viaje para evitar el registro de sus movimientos.
  • Deshabilitación de las funciones de reconocimiento facial o dactilar: los manifestantes optaron únicamente por el acceso a sus móviles mediante código PIN. En Hong Kong la ley permite a los ciudadanos no facilitar ningún tipo de información a las fuerzas de seguridad del estado que les incrimine. Esta ley no aplicaría para el uso de huellas dactilares o reconocimiento facial, pero sí para códigos PIN, impidiendo a la policía el acceso a los dispositivos requisados.

Por último, y como se ha venido observando en otros conflictos sociales, las noticias falsas y las campañas de influencia siguen mereciendo un análisis. Por un lado, las noticias de desapariciones o de muertes de manifestantes a manos de la policía se propagan por redes sociales, chats y foros. Por otro, tanto el gobierno de Hong Kong como el de Pekín niegan la supuesta violencia policial denunciada por los manifestantes en organismos internacionales como Naciones Unidas.

Escenarios

Hasta 2047 el estatus de Administración Especial de Hong Kong debería garantizar la independencia con el Gobierno Central de Pekín. Sin embargo, los incidentes de los últimos meses indican que el pulso entre los manifestantes y los gobiernos de Hong Kong y Pekín parece estar lejos de resolverse, pese a que las instituciones tienen aún herramientas por utilizar. Por parte de el gobierno de Hong Kong se podría declarar el estado de emergencia, permitiendo así tomar medidas excepcionales como el apagón total de Internet en el territorio para afectar directamente a la organización de las protestas. Además, el gobierno chino amenaza con enviar al Ejército Popular de Liberación. No obstante, ambos escenarios parecen improbables por la repercusión que esto tendría en la economía de la región, ya que Hong Kong es uno de los centros financieros mundiales y cuenta con una ventana estratégica mediante la que China se comunica con el mundo.

La gestión del ciberespacio es el reto del futuro al que tendrán que enfrentarse los Estados y la ciudadanía. Dilucidar el límite entre proteger la privacidad de los datos y garantizar la seguridad de los ciudadanos será un debate en el que la ciberinteligencia, como disciplina de análisis, tendrá mucho que aportar.

Referencias

  1. http://www3.weforum.org/docs/WEF_Global_Risks_Report_2019.pdf
  2. https://twitter.com/durov/status/1138942773430804480
Aplicar filtros
Convocatoria 37ª edición Trofeos Internacionales de la Seguridad
Convocatoria 37ª edición Trofeos Internacionales de la Seguridad
Presenta tu candidatura para la 37ª edición de los Trofeos Internacionales de la Seguridad