Red Seguridad 86

HongKong,encrucijadaporlaprivacidad D urante los últimos meses, Hong Kong se ha convertido en foco de atención mundial debido a las pro- testas masivas y a las detenciones que han tenido lugar en sus calles. La encrucijada del conflicto en el plano cibernético se centra no solo en la organización de los manifestantes, sino también en la defensa de la pri- vacidad de los mismos. Por un lado la policía trabaja en obtener la identi- ficación de los propios manifestantes, tanto la personal como su identidad digital; y por otro los ciudadanos toman medidas activas para proteger datos y comunicaciones de la vigi- lancia gubernamental, no solo para dificultar la obtención de pruebas incriminatorias o evitar el espionaje, sino también para eludir una persecu- ción digital de por vida. Las protestas en Hong Kong comenzaron el pasado marzo como oposición a una polémica propuesta de ley de extradición de delincuentes a China continental. Con el paso del tiempo, las manifestaciones se han ido transformado en un movimiento ciudadano más amplio que exige el cumplimiento de la Ley Básica del territorio frente a las políticas, cada vez más restrictivas, procedentes de Pekín. Así, desde la perspectiva de los hongkoneses no se está respetando la salvaguarda de los derechos y liber- tades de los residentes. Por el con- trario, desde el punto de vista de la Administración y de Pekín, el conflicto ciudadano forma parte de campañas de influencia e injerencia de potencias extranjeras en territorio chino. Análisis del conflicto Analizar este conflicto requiere identificar nuevas reglas de juego. Disciplinas como la ciberinteligencia aportan un enfoque crucial en el análisis de riesgos sobre escena- rios en los que a partir de ahora el ciberespacio desempeña un papel cada vez más presente. Según la 14ª edición del Informe Global de Riesgos del Foro Económico Mundial 1 , en el mapa de riesgos encontramos que los efectos adversos de los avances tecnológicos, junto con la inestabili- dad social, confluyen cercanamente en una tendencia común: el aumento de la dependencia cibernética. Así pues, la ciberinteligencia puede ayudar en el análisis de las protestas del siglo XXI, tales como la Primavera Árabe, el Movimiento de los Paraguas, el 15M, los Chalecos Amarillos o las protestas en Hong Kong. El análisis desde el punto de vista de la ciberinteligencia nos permite identificar algunos de los factores pre- sentes en el conflicto sobre los que la privacidad es el eje conductor: – Reconocimiento facial: el gobierno de Hong Kong instaló cámaras de vigilancia (de empre- sas chinas) dotadas con software de reconocimiento, y también se equipó a la policía con este tipo de dispositivos. Los manifestantes han luchado contra esta forma de identificación mediante méto- dos que van desde la destruc- ción de estas cámaras por fuerza bruta hasta bloquear su visión con spray o punteros láser (que producen daños en los sensores de las cámaras) usando paraguas o pasamontañas para evitar ser reconocidos. – Aplicaciones de mensajería y foros: se han usado aplicaciones de chat privados o servicios de streaming para organizar las pro- testas, entre las cuales Telegram ha sido la más utilizada. De hecho, según fuentes como Sensor Tower, las descargas de esta apli- cación pasaron de aproximada- mente 30.000 en marzo a más de 110.000 en julio en Hong Kong, en pleno auge de las protestas. Esta aplicación permite crear canales de difusión o grupos en los que se protege la identidad de los miem- Victoria Proaño Bravo Sales Engineer y analista en 4iQ Gonzalo del Cerro Ávalos Sales Engineer y analista en 4iQ opinión inteligencia monográfico 50 red seguridad tercer trimestre 2019

RkJQdWJsaXNoZXIy MzA3NDY=