D E SAFÍOS ANTI LAVAD O
la Agencia de Proyectos de Investigación
Avanzada de Defensa (DARPA) estimuló la
investigación sobre las posibilidades de que los
equipos en lugares diferentes se comunicaran
entre sí a través de enlaces de telecomunicaciones, especialmente a través de largas distancias. Por medio de estas iniciativas, las redes de
computadoras y la Internet nacieron.
La tecnología merece
toda la atención
de la gestión de
cumplimiento de ALD
Este tremendo salto adelante en la capacidad
de comunicarse instantáneamente con otros
a miles de millas alrededor del planeta era
revolucionario, y en última instancia, lo que
estimuló la curiosidad de muchos jóvenes,
por primera vez en los EE.UU., en averiguar
exactamente cómo esta tecnología funciona
y cuáles eran sus limitaciones. De este modo,
nació el “phreaking” telefónico. Phreaking
es un término que describe la cultura y la
gente que estudia, experimenta y explora los
sistemas de telecomunicaciones.2 Muchas
personas pueden haber olvidado—o no se
dan cuenta—de que los fundadores de Apple,
Steve Jobs y Steve Wozniak, son los más notables entre muchas luminarias de tecnología
que comenzaron temprano en la vida como
phreakers, frikis del ordenador (entusiastas de
la tecnología) y hackers. La primera razón para
obtener fama por parte de Jobs y de Wozniak
fue la ingeniería y la comercialización de
una “caja azul” para hackear con éxito la red
de AT&T al imitar los tonos de teléfono para
hacer llamadas telefónicas de larga distancia
de manera gratuita. Su curiosidad y el éxito
en la ingeniería y la comercialización de estos
dispositivos inspiraron a fundar eventualmente
lo que hoy es la empresa Apple Computer.3
Como las redes telefónicas se hicieron más
computarizadas, el phreaking se entrelazó
más con el hackeo (eludir la seguridad y
2
3
4
modificación del programa), y los phreaks
experimentaron una epifanía: Si las computadoras pueden comunicarse en estas mismas
redes, ¿qué posibilidades se escondían dentro
de estas máquinas? Una vez considerado un
delito molestia en los primeros días del teléfono, “phreaking”, la piratería informática,
involucró las desventuras de los frikis curiosos, los jóvenes y los amantes de la adrenalina. Sin embargo, a diferencia de “phreaking”,
hackear dio un paso más allá mediante el cual
los hackers intentaron obtener acceso no
autorizado a hurtadillas por cualquier medio
necesario para el sistema operativo básico, los
programas y la infraestructura de cualquier
equipo que estaba conectado a Internet. Esta
capacidad que antes era imposible resultó
demasiado tentadora como para dejarla pasar
por muchos phreaks y frikis. Así empezó el
alba de la piratería informática, y uno de
los pioneros más notorios en los primeros
años fue Kevin Mitnick, quien logró cruzar el
puente desde phreak a hacker delincuente,
estableciendo el estándar para muchos sucesores eventuales.4
DARPA permitió a la Internet llegar a constituirse, pero nadie podría haber predicho
el resultado. Los medios y las técnicas
empleadas por los hackers son demasiado
numerosos para mencionarlos aquí, pero hay
que entender que los métodos de ingreso, las
tácticas de codificación y las redes subterráneas desarrolladas y perfeccionadas hace
más de 30 años son la base para los gusanos,
los virus y los ataques distribuidos de denegación de servicio (DDoS) de hoy.
“Hace falta ser uno para conocer
uno”, o “Para atrapar a un ladrón”
Una réplica antigua que sale de las bocas de
los niños de escuela primaria y el título de una
película, pero ¿qué significan aquí? ¿Cuál es la
finalidad de conocer la historia de la telefonía,
el phreaking, el hackeo y la Internet para los
profesionales de ALD?
En el mundo del siglo XXI, una comprensión
general de lo que puede ser esencialmente
la columna vertebral tecnológica de la institución financiera, podría determinar en última
instancia si el programa de cumplimiento de
BSA/ALD de la Oficina de Control de Activos
Extranjeros (OFAC) de su institución puede
resistir la embestida de la actividad delictiva
cibernética moderna. Independientemente
del tamaño de la institución, la escala de las
operaciones, o la ubicación geográfica, las
agresiones sin control provocadas por delincuentes altamente sofisticados y conocedores
de la tecnología en última instancia podrían
poner en peligro la confianza de los consumidores en los fundamentos del sistema financiero moderno, integrado y global. Por lo tanto,
la tecnología merece toda la atención de la
gestión de cumplimiento de ALD. Los riesgos
de cumplimiento, operacionales, a la reputación y legales a las instituciones son altos, y
el fracaso de este pilar de la infraestructura
financiera podría muy bien afectar futuras
oportunidades de mercado y de crecimiento.
Podría decirse que el uso que hace el consumidor de metodologías de divisas modernas no
físicas podría llegar a un “punto de inflexión”
en los EE.UU., ya que los enfoques descuidados
por parte de algunos comerciantes, proveedores de servicios financieros y las instituciones
financieras para garantizar la seguridad de PII
de los individuos y adoptar la infraestructura
de sistemas de pago más seguros le hacen
creciente presión a la confianza del consumidor medio en el sistema financiero. Las recientes olas de hackeo de tarjetas de crédito,
robos de datos y de identidad sólo sirven para
acelerar este problema. Como profesional de
cumplimiento de ALD, es importante entender
la dinámica de esto, profundizar en los procesos
de pensamiento, patrones y comportamientos
de los ciberdelincuentes, y educar y capacitar
al personal con el fin de sobrevivir y/o defenderse de las amenazas cibernéticas.
Como profesionales de ALD, en los sectores
privado y público, sea o no que uno se dé
cuenta, l