Red Seguridad 86

bros, a diferencia de otros servicios como Whatsapp, al no exponer el número de teléfono asociado a la cuenta. Telegram sufrió, según su CEO, Pavel Durov 2 , varios ataques de denegación de servicio de entre 200 y 400 gigabits por segundo durante las protestas. El origen de estos ataques era direcciones IP provenientes de China, y tenían clara intención de inutilizar este servicio. Pero la controversia respecto a Telegram no acaba aquí, puesto que algunos de los manifestantes señalaron una vulnerabilidad en la aplicación de mensajería que permitiría la identificación mediante números de teléfono de los usua- rios que participan en grupos. La empresa respondió a los pocos días anunciando una actualización que impediría la identificación en grupos. Otros servicios como el LIHGK, principal foro con el que se han organizado los manifestantes, experimentaron una serie de ata- ques de denegación de servicio durante los días de protestas más activos. – Chips RFID que contengan información personal: los mani- festantes repartieron papel albal para envolver sus tarjetas o chips RFID, impidiendo la identificación mediante lectura contactless . Por otro lado, tomaron medidas de protección en sus trayectos en el metro usando tarjetas de un viaje para evitar el registro de sus movi- mientos. – Deshabilitación de las funciones de reconocimiento facial o dac- tilar: los manifestantes optaron únicamente por el acceso a sus móviles mediante código PIN. En Hong Kong la ley permite a los ciu- dadanos no facilitar ningún tipo de información a las fuerzas de segu- ridad del estado que les incrimine. Esta ley no aplicaría para el uso de huellas dactilares o reconocimien- to facial, pero sí para códigos PIN, impidiendo a la policía el acceso a los dispositivos requisados. Por último, y como se ha veni- do observando en otros conflic- tos sociales, las noticias falsas y las campañas de influencia siguen mereciendo un análisis. Por un lado, las noticias de desaparicio- nes o de muertes de manifestantes a manos de la policía se propagan por redes sociales, chats y foros. Por otro, tanto el gobierno de Hong Kong como el de Pekín nie- gan la supuesta violencia policial denunciada por los manifestan- tes en organismos internacionales como Naciones Unidas. Escenarios Hasta 2047 el estatus de Administración Especial de Hong Kong debería garantizar la indepen- dencia con el Gobierno Central de Pekín. Sin embargo, los incidentes de los últimos meses indican que el pulso entre los manifestantes y los gobiernos de Hong Kong y Pekín parece estar lejos de resolverse, pese a que las instituciones tienen aún herramientas por utilizar. Por parte de el gobierno de Hong Kong se podría declarar el estado de emer- gencia, permitiendo así tomar medi- das excepcionales como el apagón total de Internet en el territorio para afectar directamente a la organiza- ción de las protestas. Además, el gobierno chino amenaza con enviar al Ejército Popular de Liberación. No obstante, ambos escenarios parecen improbables por la repercusión que esto tendría en la economía de la región, ya que Hong Kong es uno de los centros financieros mundiales y cuenta con una ventana estratégica mediante la que China se comunica con el mundo. La gestión del ciberespacio es el reto del futuro al que tendrán que enfrentarse los Estados y la ciudada- nía. Dilucidar el límite entre proteger la privacidad de los datos y garantizar la seguridad de los ciudadanos será un debate en el que la ciberinteligencia, como disciplina de análisis, tendrá mucho que aportar. Referencias 1 http://www3.weforum.org/docs/ WEF_Global_Risks_Report_2019.pdf 2 https://twitter.com/durov/sta- tus/1138942773430804480 El ciberespacio y su gestión es el reto del futuro al que tendrán que enfrentarse los Estados y la ciudadanía. red seguridad tercer trimestre 2019 51 opinión inteligencia monográfico

RkJQdWJsaXNoZXIy MzA3NDY=