24 de diciembre de 2010

GUERRA EN EL CIBERESPACIO

Las guerras se están dando en nuevos escenarios. Al principio las acciones militares se dieron en tierra, luego al perfeccionarse la navegación, en los mares. En el siglo XX con el desarrollo de la aviación se dieron los enfrentamientos en el espacio aéreo. Para el siglo XXI se prevén dos escenarios más: el espacio interplanetario y el ciberespacio.

El ciberespacio es de reciente creación. Surge a partir de la rápida evolución de los equipos de cómputo y de la creciente disponibilidad de las telecomunicaciones que permiten enlazar entre sí e intercambiar información a miles de millones de personas que utilizan una computadora con conexión a la red. Así es como surge la Internet. Pero no solo son las computadoras las que se conectan a esa red ubicua. También lo hacen innumerables dispositivos electrónicos, desde teléfonos celulares hasta iPads pasando por dispositivos insospechados como copiadoras conectadas a los fabricantes que monitorean el desempeño de sus equipos, estufas de cocina, la calefacción de las casas, hornos de microondas, alarmas, televisores, automóviles, cámaras y muchos otros dispositivos que se operan remotamente a través de la Internet.

En su reciente libro “Ciber Guerra: La Siguiente Amenaza a la Seguridad Nacional y que Hacer al Respecto”, Richard A. Clarke define al ciberespacio como “todas las redes de computadoras en el mundo y todo aquello que conectan y controlan. No es sólo la Internet sino esta y muchas otras redes de computadoras que se supone no están conectadas a la Internet”. El ciberespacio es vulnerable a diversos tipos de amenazas. Desde los malhechores cuyo propósito es robar dinero con diversos esquemas de estafa, hasta naciones que a través del ciberespacio desean causar daño a naciones enemigas. De acuerdo con la revista The Economist en su número del 3 de julio, el Presidente Obama estima que las pérdidas atribuidas al cibercrimen ascendieron a un billón de dólares tan solo en 2009 que se obtuvieron de robar los bienes más preciados del mundo digital: dinero, datos personales y propiedad intelectual. Por lo que respecta las naciones que usan el ciberespacio para espionaje pero que podrían también usarlo para causar caos y destrucción en otras naciones, se encuentran los Estados Unidos, Gran Bretaña, China, Rusia, Israel, Irán y Corea del Norte entre otros, quienes además cuentan ya con ciberejércitos. Existe ya el precedente de ataques militares a Estonia en 2007 y a Georgia en 2008 que coincidieron con avances en esos países de tropas rusas.

Richard Clarke plantea algunos escenarios de ataque, que además de ser casi imposibles de detener ocurrirían en menos de 15 minutos: colapso de sistemas de correo electrónico; explosión de refinerías y oleoductos; colapso de los sistemas de control aéreo; descarrilamiento de trenes; destrucción de información financiera de cuentas bancarias y de inversiones; la caída de las redes eléctricas; la pérdida de control de satélites de comunicación y militares. Todo esto produciría caos social, escasez de alimentos, y se detendría la actividad económica de los países por falta de dinero. Esto sin considerar que también ocasionaría muertes en hospitales, aviones, trenes y por explosiones de plantas nucleares y refinerías.

Si bien los escenarios pueden sonar apocalípticos la realidad es que la vida moderna está ya tan ligada a innumerables sistemas informáticos y de telecomunicaciones, que fallas masivas en esos sistemas pondrían en grave riesgo la viabilidad de cualquier país. Para lograr esos ataques existen las herramientas informáticas entre las que se encuentran por ejemplo, virus que ataquen los sistemas y las computadoras; bombas lógicas que distorsionen las instrucciones que se dan para controlar equipos clave como la presión en ductos o la actividad de una nucleoeléctrica y que las hagan funcionar mal hasta que exploten; penetración de millones de computadoras para realizar ataques orquestados contra sitios de defensa militar o instalaciones estratégicas. Clarke menciona algunas vulnerabilidades de la Internet: 1) El sistema de direccionamiento de páginas de internet ya que el tráfico puede ser desviado a sitios que se desea atacar. 2) El sistema de ruteo para enviar los paquetes de información está basado en una infraestructura con poca seguridad. 3) El hecho de que no haya un administrador único de la Internet, permite realizar acciones inapropiadas. 4) Todo lo que hace funcionar la Internet no está encriptado. Es abierto a modificaciones por cualquiera. 5) La habilidad para transmitir libremente por la Internet todo tipo de tráfico malicioso o pernicioso.

Ante estos escenarios catastróficos, algunos gobiernos empiezan a tomar medidas para contrarrestar estas amenazas creando unidades especiales de ciber guerra. Tal es el caso de la creación del Ciber Comando formado por el Pentágono en los Estados Unidos y encabezado por el Director de la Agencia de Seguridad Nacional de ese país y el Cuartel General de Comunicaciones de Gobierno de la Gran Bretaña con las capacidades más avanzadas tanto para el espionaje como para actividades de guerra y contrainteligencia. Pero no solo los gobiernos toman medidas. Las grandes empresas también ponen cada vez más atención a estas amenazas, no solo para evitar a los cibercriminales que desean robarles dinero o información valiosa sino contra estos agentes externos que desearían sabotear sus operaciones para desquiciar su actividad.

Desafortunadamente no solo son gobiernos o malhechores quienes representan una amenaza a gobiernos y empresas. Existen grupos terroristas o inclusive individuos desquiciados que intentan causar daños a los sistemas informáticos. La amenaza es ubicua pues estas personas pueden operar prácticamente desde cualquier país y son muy difíciles de detectar. Así que será necesario que se desarrollen capacidades para hacer frente a estas amenazas en este nuevo campo de batalla que es el ciberespacio.

Correo: octaviodiazgl@yahoo.com.mx

No hay comentarios:

Publicar un comentario