Entrevistas

Aquí te contamos lo que se puede sobre los misterios de la guerra cibernética oculta y peligrosa

Con el ingeniero uruguayo-israelí Avi Kasztan, autoridad en la materia

(Fotos: Gentileza Kasztan)

Avi Kasztan (48), nacido en Montevideo y radicado en Israel desde hace 30 años, es Ingeniero en Computación egresado del Technion de Haifa, especializado en dirección de empresas de HiTech. Ha trabajado con compañías de prestigio mundial como  Vocaltec,  donde fue desarrollado lo que estima fue el  primer sistema mundial de transferencia de voz por IP (la internet) y  Checkpoint donde desarrollaron el primer Firewall comercial . Y hace unos años fundó Sixgill en la que desarrolló  un sistema que hace análisis y monitoreo automático de lo que se llama Dark Web (una zona oculta de la Internet donde toda la información es anónima y encriptada), lo cual permite detectar ataques cyber antes que estos sucedan.

 

Foto: Danny Kitri

P: Avi, es siempre un gusto estar en contacto contigo, pero esta vez nuestra entrevista es un poco distinta de otras, ya que no se trata sólo de tu éxito innovador como co fundador y director de Sixgill, destacada empresa de seguridad cibernética, sino también sobre el espacio cibernético como frente de guerra muy claro y por ende peligroso.  ¿Te animás a decir si Israel dedica más a la ofensiva cibernética o a la defensa?

R: Te puedo decir que las capacidades cibernéticas que tenemos en Israel son de las mejores del mundo.

P:  Muy diplomático.En el frente de guerra cibernético ¿el mapa de fuerzas es muy distinto del que se da en el terreno real? O sea ¿es claro quiénes son los enemigos y de dónde atacan o es mucho menos difuso que en el campo de batalla geopolítico?

R: En el campo de guerra cibernético, es mucho más complejo debido a las posibilidades de “esconder” la identidad real, manipular la geografía, y hasta encubrir las preparaciones hasta el punto críico. El campo del Dark Web (Internet oscura) hace el trabajo aun mucho más desafiante. Aquí la clave es realizar buena “inteligencia”. Buena “inteligencia” se refiere a conocer los participantes a fondo mucho antes de que hayan sido participantes, conocerlos al nivel mas intimo, desde qué desayunan, qué temas les interesan, quiénes son sus amigos, de qué viven y qué los motiva. Similarmente a la vida real, si algo nos agarra por sorpresa probablemente significa que no hicimos buena “inteligencia”.

P: Impresionante pensar que todo eso se puede averiguar. Mejor ni te pregunto cómo….no me vas a contestar. En este frente de guerra cibernético,  los titanes que se enfrentan ¿son Israel e Irán?

R: El juego de la guerra tiene muchas motivaciones e intereses combinados. Están involucrados desde intereses de gobiernos, grupos, gente privada, entidades y otros. Diría que los iraníes no son los únicos con deseos y capacidades de atacarnos, a pesar que lo hacen con intensidad, pero eso no es ninguna novedad.

No hay ningún lugar a duda que Israel es un titán el respecto y sus capacidades son muy altas. Estamos jugando en el campo correcto sin nunca subestimar al enemigo.  

Nuevos tipos de ataques

P: Últimamente se habla mucho de la guerra cibernética entre Israel e Irán por lo que se ha visto como una escalada en los intentos iraníes de atacar a Israel. De acuerdo a lo que tú sabes ¿en qué se manifiesta la creciente osadía de Irán?

R: Sin entrar en detalles acerca de la identidad del origen de los ataques, recordemos que fueron cadenas extranjeras las que sugirieron a Irán como el autor-, es cierto que estamos percibiendo un aumento en ataques cibernéticos.

P: ¿Hay algo nuevo?

R: Lo interesante que está pasando es que estos ataques están siendo dirigidos contra la población civil, o sea no contra bases de datos. Claro que cuando se ataca  bases de datos eso también puede tener implicancias muy graves, pero últimamante se está percibiendo un cambio de paradigma en cuanto al objetivo del ataque: la población civil.

La pregunta que uno se hace es cuál es la forma más apropiada de responder a algo así.¿Un ataque militar es apropiado en respuesta a un ataque cyber? No hay duda que estamos viviendo un mundo nuevo. Lo bueno es que en Israel estamos muy preparados y que el nivel de la gente que se dedica a esto es altísimo. 

P: Se dio recientemente el ejemplo del cloro en el agua. ¿Puede Irán realmente hacer algo así, alterar la proporción de cloro en el agua? Debe haber mil defensas en los sistemas.

R: Un ataque dirigido a las infraestructuras críticas puede tener consecuencias graves obviamente, que oscilan en varios rangos de disrupción y sabotaje. Como bien decís, estas infraestructuras están muy bien protegidas,  hay  sistemas de redundancia, controles, y no es fácil hacerlo. Sin embargo no hay nada 100%.

P: Ya no es ciencia ficción pensar que se pueda paralizar un país o algunos de sus sistemas a la distancia ¿verdad?

R: Exacto.

El punto central

P: ¿Se puede decir cuál es la principal preocupación del Estado en este campo?

Yo creo que es interesante recalcar que en Israel no tenemos otra opción que estar a la vanguardia tecnológica porque para nosotros esto es un asunto de sobrevivencia. Y lo estamos. Creo que el  foco del país es invertir y cultivar su capital humano. Esto se refleja en el excelente trabajo que hace el Estado en ciertas personas, compañías y el apoyo grandísimo a lo largo del trayecto. La principal preocupación la definiría como el capital humano.

P: ¿Dónde colocarías a Israel en este esfuerzo defensivo, en términos mundiales?

R: No lo definiría simplemente como “esfuerzo defensivo” sino como esfuerzo de “inteligencia”. Tal como ocurre en  la vida real, yo creo que si llegamos a una situación en donde algo llega a sorprendernos, es porque no realizamos un buen trabajo de “inteligencia”. En términos mundiales es cierto que en Israel este emprendimiento es muy alto.

 

La singularidad de Sixgill- frenar ataques cuando aún están siendo planeados

Avi Kasztan recibiendo un premio de UNESCO, por la labor de su empresa Sixgill

 

P: No puedo dejar de referirme a tu propia compañía Sixgill. Si bien tal cual me contaste  en entrevistas anteriores, su énfasis es frustrar fraudes, ataques financieros a gran escala, antes de que ocurran, la tecnología que desarrollaste también puede frustrar o mejor dicho alertar a tiempo sobre atentados terroristas en camino.   ¿Qué se puede decir sobre la forma en que funciona tu tecnología?

R: La tecnología logró crear un sistema de inteligencia automatizado a gran escala con el cual,  como bien mencionas, se logran ver ataques antes que sucedan. Hay muchos factores que involucran el desarrollo de estos ataques, como el desarrollo tecnológico del ataque especifico, de sus participantes, la identidad de estos, y yo diría que últimamente es tratar de entender cómo nosotros como seres humanos tomamos decisiones. 

O sea, creamos un nuevo paradigma mundial en los sistemas de Inteligencia. Esto fue posible cuando entendimos que no se debía analizar la información como información solamente sino como personas que actúan. Logramos crear lo que hoy llamamos el “Dark Web Social Network” que refleja “quién es quién” y su interactuación con otros participantes, inclusive cuando tratan de ocultar o cambiar su identidad o cabalgar sobre identidad de otros. Más aún: logramos entender quién es quién en cuestión de reputación interna dentro de sus propia organización de crimen (quien es el número uno, dos, y así sucesivamente) y hasta el lugar geográfico de operación.

P: Es absolutamente increíble…

R: De repente todo se volvió mucho más claro . Recibimos por ello un premio en las Naciones Unidas, Unesco  como una de las 10 empresas más disruptivas y prometedoras del mundo. 

P: Siempre recuerdo lo que me dijiste una vez, que está de hecho en el logo de tu empresa, que lo que vemos de internet es la  pequeña punta del iceberg, y que la amenaza principal, el caudal central de actividad, está por debajo, es el grueso del iceberg al que no vemos con facilidad. ¿Dirías que todos los grandes atentados y grandes golpes financieros se planean allí, en la dark web?

R: DarkWeb es el medio por excelencia, dado que todo es anónimo y encriptado. No me imagino estas cosas planeándose y llevándose a cabo en lugares abiertos. 

P: ¿Podés “ordenar” a tu tecnología que se concentre sólo en fraudes financieros y haga caso omiso de otros problemas que en principio podría detectar?

R: Es una buena pregunta. Teóricamente  a nivel tecnológico, podríamos omitir ciertas fuentes. El problema radica en que hoy en día todo esta inter relacionado. Por ejemplo lo que aparenta ser un ataque financiero puede ser de hecho un ataque terrorista y viceversa. O sea que aunque teóricamente es posible, en forma pragmática no lo es.

P: Además, el tema financiero es clave también para el terrorismo, que no se puede mover sin dinero. ¿Dirías que has participado también en la lucha contra el terrorismo mundial con tu tecnología?

R: Algunos de nuestros clientes son agencias de inteligencia y gobiernos Trabajamos en muchas parte del mundo y lo hacemos solo con aliados y amigos. El terrorismo mundial es un desafío constante y obviamente no comentaré sobre los detalles.

P: Al menos puedo decir que no  es que me decepciono, porque entiendo que hay cosas de las que no se puede hablar. Allí abajo, en las profundidades del espacio cibernético ¿siempre se puede distinguir a tiempo el problema?

R: No hay una respuesta binaria a la pregunta. Los ataques por lo general son producto de una ardua y sofisticada tarea a lo largo de mucho tiempo. Muchas veces son empresas desde todo punto de vista. Gente empleada, dinero moviéndose, jerarquías de trabajo y demás.  Por lo general nosotros conocemos a los participantes desde muchos años atrás, tenemos un conocimiento profundo de los integrantes a nivel de qué  desayunan, quiénes son sus amigos, de qué temas les gusta hablar, y qué los motiva. Pero aún llegando a todo esto,  nada es infalible y te recuerdo la guerra de Yom Kipur.

P: Octubre de 1973, recordada como la guerra en la que se sorpendió a Israel.

R: Así es, a a pesar de tener todas la indicaciones posibles, se tomó  al país “por sorpresa”…..Todos somos seres humanos después de todo.

P: Es que el tema no es sólo qué información se tiene sino cómo se le evalúa.  ¿Podrías dar ejemplos de atentados o fraudes que tu tecnología ha frustrado?

R: Podria comentarte en rasgos generales que hace un tiempo un cliente (un gran banco Americano) me llamo por teléfono y me dijo que les estaban haciendo fraude a  sus cajeros automáticos. De hecho a través de cualquier cajero automático lograban debitar plata. “El sueño del pibe”. Cuando algo así sucede, muchos bancos cooperan entre sí a nivel tecnológico y tambié con  el gobierno a través de sus entidades. Al principio daba la sensación que estaban jugando con todos nosotros. De hecho no teníamos ni idea de la forma tan sofisticada en que lo estaban haciendo, ni siquiera muchos de aquellos que habían diseñado los sistemas mismos, ni  los cerebros más potentes.

De hecho, si pensás en los detalles es algo extremadamente difícil. Obviamente eran grupos internacionales distribuidos alrededor del mundo, y  cada subgrupo tenía una función diferente. Esto iba desde el frente tecnológico, al logístico y de operación, y ni que hablar siquiera del movimiento interno de fondos . Nadie hacía esto para demostrar nada sino para beneficio económico. Entendimos que no era –volviendo a tu comentario anterior- un camuflaje de atentado terrorista presentado como fraude financiero , o algo así.

En determinado momento, después de un tiempo de frustración, logramos cambiar el juego dado que sabíamos quién tenía la posibilidad de hacerlo y planearlo en primera instancia. Y nuestra idea era que resultaba muy improbable que estuviera pasando algo así a nivel mundial y determinada gente que teníamos en la mira no estuviese idea al respecto. Cuando nosotros logramos focalizarnos en determinados puntos, el  resto se volvió mucho más claro. Y de hecho algunos errores “humanos” por parte de los perpetradores ayudaron al desmantelamiento de la red internacional.  Fue una de las operaciones más complejas y más grandes, en la que estuvieron involucradas grandísimas cantidades de fondos financieros. El sistema usa inteligencia artificial para aprender y descifrar.

Resumiendo...

P: Avi ¿hay  “bloques” en estas amenazas, “buenos” y “malos”?

R: Los buenos siempre somos nosotros. (Sonrisa)

P: Claro….¿o acaso se me podría ocurrir otra cosa? Y me pregunto…¿ Detrás de las mayores amenazas necesariamente tiene que haber Estados? ¿O pueden ser organizaciones de crimen organizado, carteles de narcotráfico?

R: Todas las respuestas son ciertas.

P:  Seguro habría mil cosas más para preguntar. ¿Algo más que no puede faltar aquí?

R: No hay lugar a duda que el DarkWeb ha permitido un nivel de sofisticación que la humanidad no había experimentado y esto en mi humilde opinión es la consecuencia de la inteligencia colectiva en temas para los que antes no había un marco  o una infraestructura en donde llevarlas a cabo.

Esto ha creado un desafío tecnológico muy alto en donde no hay otra opción que pensar “out of the box”. Yo creo, como lo he expresado en varias oportunidades, que la teconología es solo el instrumento para manifestar el espíritu humano. El enfoque de base debería ser el entendimiento que conocernos a nosotros mismos, cómo tomamos las decisiones (en forma NO racional ), qué es realmente lo que nos motiva. El dinero es solo una expresión humana que tiene mucho más por detrás.  Si lográramos tener un esquema más claro del que tenemos hoy en cuanto a la condición humana, nuestra comprensión y la efectividad serían mucho mayores y nos daría una ventaja relativa y sostenible.

P: Apasionante…y eso que hay mucho más que contar, que sé que no podés decir.

R: Muchas gracias.

 

Ana Jerozolimski
(16 Junio 2020 , 17:29)

Ultimas Noticias Ver más

Los mensajes de unión del Presidente de Israel
Israel

Los mensajes de unión del Presidente de Israel

26 Diciembre 2024


Fotos: Kobi Gideon, GPO

MiSinai
Mundo Judío

MiSinai

26 Diciembre 2024


Trabajando por Milagros - Hospitalidad Vs. Austeridad - Cómo una Menorá de Janucá Cambió Mi Vida - Observancias de Janucá  

Esta página fue generada en 0.0835512 segundos (7338)
2024-12-26T17:03:13-03:00