Articulo sobre tecnología.
La seguridad en la red o prevención ante la guerra informática
Guerra
informática, guerra digital o ciberguerra, en inglés cyberwar,
se refiere al desplazamiento de un conflicto, en principio de carácter bélico, que toma el ciberespacio y las tecnologías de la información como escenario principal, en lugar de
los campos de batalla convencionales.
También se podría definir como el
conjunto de acciones que se realizan para producir alteraciones en la
información y los sistemas del enemigo, a la vez que se protege la información
y los sistemas del atacante. Los ataques informáticos no son considerados como
ataques armados.
Se ha demostrado que actualmente en una guerra es más factible
derrotar al enemigo atacando su infraestructura informática, que empleando cualquier otro tipo de armas o ataque físico. Esta estrategia ha sido
empleada en diversas situaciones, ya sea en ofensivas militares de un país
contra otro, de un grupo armado en contra del gobierno, o simplemente ataques individuales de uno o varios hackers.
Es decir, que ahora las armas son los virus informáticos y programas especiales para penetrar
la seguridad de los sistemas informáticos y los
luchadores son los expertos en informática y telecomunicaciones. Generalmente,
los blancos de los ataques son los sistemas financieros, bancarios y militares, aunque se han visto
numerosos casos donde se ven afectados los sistemas de comunicación.
Durante los últimos años estos ataques
han aumentado considerablemente en número y envergadura. Uno de los ataques más
comunes es el envío de gran cantidad de llamadas simultáneas a un servidor, que exceden su capacidad de
respuesta y logran paralizarlo; éste es conocido como ciberbomba o netstrike.
Otro tipo de ataque, muy semejante al
anterior, es el "envenenamiento de DNS",
que penetra el servidor de los nombres de dominio para llevar al usuario hacia un servidor planeado por el hacker. Por ejemplo, está el caso de
un grupo de hackers que desviaron un satélite
militar británico, pidiendo por
su restauración una gran suma de dinero.
Otra forma de realizar estos ataques es
incapacitar el antivirus, dejando
desprotegido el sistema; luego se envían gusanos mediante el correo electrónico o a través de archivos compartidos en
la red.
Pero, en nuestra época, lo más
peligroso consiste en la propagación de datos confidenciales a través de la red, ya que dicha información puede
comprometer a la nación a la que pertenece, y en muchas ocasiones ésta se ve
afectada frente a dichos ataques, o también corre peligro de que se le elimine
su información vital. En este rango caben los ciberarsenales o virus que borran información y se propagan a
través del correo electrónico.
También podemos encontrar el caso de la
propagación de información falsa mediante la web, acerca de cualquier tema
específico. Esto podría traducirse en falsas especulaciones acerca de las
posibles causas de algún accidente, o la denuncia soportada sobre falsas fallas
a cualquier producto inmerso en la competencia, con el fin de desvirtuarlo y
dañar las ventas de dicho producto.
En el caso de los bienes protegidos,
son incluidos debido a que un ataque que provocan una descomposición de los
sistemas que le aseguran, podría desatar una fuerza destructiva que causaría
evidentes daños a la población civil, aunque los ataques informáticos
neutralizan tales objetivos de una forma bastante segura; podríamos destacar
las centrales de energía nuclear. represas, diques, e incluso objetivos militares.
También cuentan como bienes protegidos el agua
potable, las cosechas, los productos alimenticios y el ganado: o sea, bienes
que, dada su ausencia, causen hambre a la población,
así como daños al medio ambiente.
Breve reseña
acerca de las más importante intervenciones o ciberataques o ciberactivismo
En 1999 Durante
la Guerra de Kosovo la intervención de los aliados en la Guerra, contó con más de 450 expertos
informáticos, al mando del Capitán
Dragan, se enfrentaron a los ordenadores militares de los aliados. Este grupo,
integrado por voluntarios de diferentes nacionalidades, fue capaz de penetrar
los ordenadores estratégicos de la OTA,
la Casa
Blanca y del portaaviones norteamericano Nimitz sólo como una demostración de
fuerza, pues éste no era su objetivo principal. Además de ser una fuente
alternativa de información en Internet,
sirvió como grupo coordinador de actividades contra la guerra fuera de Yugoslavia.
En 2003, Taiwán recibió un posible ataque del que
culpó a las autoridades China. No
hay pruebas pero dejó sin servicio infraestructuras como hospitales, la Bolsa y algunos sistemas de
control de tráfico. El supuesto ataque provocó un caos, progresivo y con una
aparente organización, que además de un ataque
de denegación de servicio (DDoS),
incluyó virus y troyanos.
En 2007, Estonia culpó a las autoridades de Rusia de diversos ataques continuados que
afectaron a medios de comunicación, bancos y diversas entidades e instituciones
gubernamentales.
En agosto de 2008 en la guerra Rusia, Osetia del Sur, Georgia se produjeron ciberataques a Georgia por parte de Rusia orientados hacia
sitios gubernamentales.
A finales de septiembre de 2010, Irán también registró un ataque a las
centrifugadoras del programa de enriquecimiento de uranio (programa nuclear
iraní). El troyano, virus o programa infiltrado recibió el nombre de Stuxnet, Irán acusó a Estados Unidos de su autoría.
2010 se detecta la primera guerrilla informática
global: en defensa de WikiLeaks como
respuesta a la Filtración de
documentos diplomáticos de los Estados Unidos el 28 de noviembre de 2010 por el portal WikiLeaks, diversas autoridades y
empresas de Estados Unidos y otros países boicotean a WikiLeaks,
sus canales de financiación y su presencia en la red EverDNS bloquea el dominio de internet, Amazon.com, el
banco suizo PostFinance bloquea las donaciones, PayPal (de la compañía eBay)
bloquea las donaciones, Mastercard y Visa
(Tarjeta de crédito) bloquean
cuentas y donaciones y Twitter y Facebook
eliminan perfiles de Anonymous,
el grupo visible defensor de WikiLeaks, autodenominado ciberactivista y que se
consideran alejados de cualquier actividad relacionada con la ciberguerra.
El 6
de diciembre en defensa de
WikiLeaks, el grupo de Internet Anonymous lanza una Operation Payback (ciberataques), contra PostFinance y PayPal por el bloqueo de las cuentas de
WikiLeaks. Existe un vídeo en YouTube dirigido al gobierno
de Estados Unidos explicando que la Operation Paybac
es contra las leyes del ACTA, la censura en Internet y el copyright. WikiLeaks ha manifestado que no está
ni a favor ni en contra de los ataques cibernérticos en su defensa, pero ha
afirmado que son la expresión de una parte de la opinión pública.
El 7 de diciembre de 2010 Visa retira
la capacidad de hacer donaciones o pagos a WikiLeaks. En respuesta
el 8 de diciembre, la empresa islandesa DataCell,
que facilita los pagos a WikiLeaks, decidió "tomar acciones legales
inmediatas para hacer posibles las donaciones de nuevo", afirmó el jefe
ejecutivo de la compañía Andreas Fink, anunciando que demandará a Mastercard y
a Visa.
El 9
de diciembre de 2010 Twitter canceló la cuenta de uno de los grupos
de apoyo a WikiLeaks, Anonymous y después Facebook eliminó la página de Operation Payback (Operación venganza) de ataques DDoS
en defensa de WikiLeaks en lo que ya se considera por parte de miembros de Anonymous como una guerra digital para proteger la libertad en internet (libertad de expresión, neutralidad en
la red.
El 10
de diciembre de 2010, Anonymous decide modificar su estrategia de
ataques a quienes han bloqueado a WikiLeaks, menos ataques DDoS y
más divulgación de las filtraciones de WikiLeaks.
En enero de 2011, según las autoridades canadienses, los sistemas
de contraseñas del ministerio de Finanzas fueron víctimas de un ciberataque
procedente de máquinas instaladas en China
La ley SOPA, presentada por Lamar S. Smith, provocó movimientos de grandes empresas y
usuarios. En contra se encuentran grandes páginas como Google, Facebook, Twitter, Youtube, y Wikipedia.
El 19 de enero de 2012 el FBI cerró oficialmente el mayor gestor de archivos de toda la internet, Megaupload. provocando comentarios y respuestas en todo el mundo.
Si bien el FBI negó que el cierre de tan importante página esté relacionada con
la ley SOPA, sus intenciones dan sospechas a muchos.
Como era de esperarse, la organización de hackers mundial más grande de internet en el
mundo, Anonymous, respondió de dos formas:
Publicando en Youtube muchos videos amenazantes y que exigen libertad de expresión, y repetidas entradas en sitios oficiales
del gobierno estadounidense, en señal de protesta. Luego iniciaron la "Operación
Blackout”, en la cual declararon oficialmente la Primera Guerra
Informática Mundial (World Web War), motivados por muchos intentos de censura
en todo el mundo. El cierre de Megaupload es, para algunos, la señal de la Primera Gran Guerra
Mundial Informática.
En mayo de 2012, es descubierto uno de los Malware más dañinos hasta la fecha llamado Flame o sKyWIper el cual se especula que está diseñado para propósitos de
Cyber-espionaje. Entre los países que se ven más afectados están Irán, Israel, Sudán, Siria, Líbano, Arabia Saudí y Egipto
.
En 2014 lo mas sonado
fue El hackeo de Sony Pictures. el 24 de noviembre ya que se
convirtió en una crisis internacional, llena de intentos de extorsión y filtraciones
embarazosas que incluyeron detalles sobre la vida de las celebridades de
Hollywood. Un mensaje ilustrado apareció en las pantallas de los empleados de
Sony. Los hackers se referían a sí mismos como los "Guardianes de la
paz" o los GOP (por sus siglas en inglés).
Y la
suposición de todo el mundo es que todo esto se debió al lanzamiento de la película "The
Interview" de Hollywood, una comedia acerca de un complot para matar al
líder norcoreano, Kim Jong-Un, ya que Tres
días después, los hackers publicaron un
mensaje en línea en el que demandan a la compañía se censure a sí misma. Este
mensaje advierte a Sony lo siguiente: "¡Detengan inmediatamente la
presentación de la película de terrorismo que pueden terminar con la paz
regional y causar la guerra!". Esa publicación expuso aun más documentos
internos.
Además los
hackers expusieron los alias secretos, los
números de Seguro Social de Conan O'Brien, Sylvester Stallone y otros 47.424
empleados y contratistas de Sony es decir la lista de las celebridades más
populares y la importante diferencia salarial que se relaciona con el género y
la raza. 15 de los 17 hombres en Sony Pictures que ganan más de 1 millón de
dólares al año, son blancos.
Corea del Norte aplaudió entre tanto que Sony permaneciera
en silencio. Hay
pruebas de que Corea del Norte está detrás del ataque. El gobierno de ese país
ahora niega su responsabilidad –pero se refiere al hackeo como "una acción
justa".
2015 el presidente Barack Obama aprobó una orden ejecutiva, que no
requiere del voto del Congreso, que permite por primera vez imponer
penalizaciones a los individuos o grupos ubicados fuera de EE UU que perpetren
ataques o espionajes cibernéticos “maliciosos” que supongan una “amenaza
significativa” a la seguridad nacional, la política exterior, la economía o la
estabilidad financiera de la primera potencia mundial.
Esas actividades podrán ser
consideradas a partir de ahora una “emergencia nacional”, basándose en una ley
de 1977. El Departamento del Tesoro podrá congelar los activos de esas personas
o entidades en EE UU e impedir determinadas transacciones financieras con
compañías estadounidenses, siguiendo el mismo patrón que en las sanciones
diplomáticas convencionales.
En
los últimos días, el presidente de Estados Unidos, Barack Obama, ha presentado
su proyecto de presupuesto de cara al próximo año fiscal. Entre múltiples
campos, llama la atención una partida muy concreta: la ciberseguridad. Obama
pide 14.000 millones de dólares para proteger mejor las redes, tanto federales
como privadas, de los crecientes ataques informáticos. (Vanesa Alonso - Nueva York - 16/02/2015)
Reflexión
El Internet tiene un
impacto profundo en el área del trabajo, entretenimiento, el
conocimiento, en la salud, finanzas, religión, etc a nivel mundial. Gracias a
la web, millones de personas tienen acceso fácil e inmediato a una cantidad
extensa y diversa de información en línea.
Comparado a las enciclopedias y
a las bibliotecas tradicionales, la web ha permitido una descentralización
repentina y extrema de la información y de los datos. Algunas compañías e
individuos han adoptado el uso de los blogs, que se utilizan en gran parte
como diarios actualizables. Algunas organizaciones comerciales animan a su
personal para incorporar sus áreas de especialización en sus sitios, con la
esperanza de que impresionen a los visitantes con conocimiento experto e
información libre.
Internet ha llegado a gran
parte de los hogares y de las empresas de los países ricos, en este aspecto se
ha abierto una brecha digital con los países pobres, en los cuales la
penetración de Internet y las nuevas tecnologías es muy limitada para las
personas.
No obstante, en el transcurso
del tiempo se ha venido extendiendo el acceso a Internet en casi todas las regiones
del mundo, de modo que es relativamente sencillo encontrar por lo menos 2
computadoras conectadas en regiones remotas.
Desde una perspectiva cultural
del conocimiento, Internet ha sido una ventaja y una responsabilidad. Para la
gente que está interesada en otras culturas, la red de redes proporciona una
cantidad significativa de información y de una interactividad que sería
inasequible de otra manera.
Internet entró como una
herramienta de globalización, poniendo fin al aislamiento de culturas. Debido a
su rápida masificación e incorporación en la vida del ser humano, el espacio
virtual es actualizado constantemente de información, fidedigna o irrelevante.
Sin embargo la post-modernidad
da un giro por el que la estructuración histórica ideológica y ética que
legitimaba, a priori,
la a revolución cibernética
se disuelve liberándola de férreos cánones éticos, morales políticos y
económicos, en conformidad con los cambios que se han generado ante el mal uso
que le dan algunas individualidades en solitario o grupos organizados para
destruir y/o dañar toda la información y base de datos de los diferentes
gobiernos, organizaciones, empresas y hasta celebridades.
En fin la ciberguerra debe ser analizada
no en forma generalizada porque no sólo depende de un decidido ejercicio del
poder depende tambien de los que intervienen. No siempre quien inicia una ciberguerra
lo hace de manera justa y además las causas obedecen a sin número de
razones. Como religiosas para apoyar credos y dominar pueblos. Sociales
y étnicas para defender una raza o etnia.
Económicas para limitar transaciones comerciales y productivas. Políticas para minimizar o ridiculizar la superioridad de los sistemas políticos.
Económicas para limitar transaciones comerciales y productivas. Políticas para minimizar o ridiculizar la superioridad de los sistemas políticos.
La post-modernidad ya no es una
sociedad de masas, sino una red de consumo ciber-cultural. En donde los
usuarios según Nietzsche, son creadores de sus propias reglas de juego, a decir
verdad, de su propia vida sin imperativos categóricos coercitivos.
En conformidad con lo
anteriormente dicho, cabe indagar acerca de las características mismas de este
hecho –como acontecimiento experimentado subjetivamente-, en la era de la
re-producción nihilista de lo
obsceno, a fin de interpretar la situacionalidad de los acontecimiento.
Por una parte la obscenidad de
lo real, ya que lleva e ínsita la estimulación por sacar a la luz, lo personal,
lo privado con lo cual, estructuran reglas propias en torno al ciberespacio como
si se tratara de una auténtica obra de arte cercano a un fenómeno erótico de quien logra
la proeza.
Y por la otra, la efervescencia
romántica del poder, de la anulación del poderoso, el sometimiento, y el hecho
se torna más llamativo cuando es una persona joven, un perfecto imberbe que
desde la computadora de su hogar logra penetrar a sistemas herméticamente blindados
F. Nietzsche reseñando a F. Schelling, señala “la concéptica del arte como estimulante
de la vida, o el arte transfigura sus muertes arraigándose en la voluntad
de poder, afirmadora de la vida que retorna eternamente”
Y si hablamos del marco de una
matriz técnico-capitalista, se torna en una necesidad de carácter rentable,
imaginativa y creativa, ya que se requiere cada vez mayor cantidad de profesionales de seguridad para las empresas y
gobiernos de Asia, América del Norte La Unión Europea y
América del Sur, de respuestas procedentes del sector tecnológico, para
contrarrestar la situación.
No hay comentarios:
Publicar un comentario
Tú opinión cuenta para mi, no dejes de opinar.