Utilizamos cookies propias y de terceros para mostrar publicidad, contenido personalizado y ofrecer nuestros servicios. Al navegar por la web consideramos que acepta el uso de cookies. Más información
528
Entrar
1
2
La próxima guerra será cibernética Publicado 08-02-2015 18:53:44
dj.::raull::.
Islas Canarias

Mensajes: 271

El año pasado, a medida que se acercaban las navidades y el equipo de seguridad nacional del presidente Obama y los dirigentes empresariales estadounidenses preveían unas cuantas semanas de tranquilidad, el mundo cambió, al menos para los expertos que llevaban tiempo observando el agravamiento de una crisis mundial en ciberseguridad. La división de Sony en Estados Unidos sufrió un ataque informático de dimensiones históricas. Toda la infraestructura de datos y comunicaciones de la compañía fue víctima de piratas despiadados que dejaron al descubierto un tesoro de contratos confidenciales, contenido creativo, correos electrónicos embarazosos, información económica reservada, acuerdos de compensación, documentos legales secretos y mucho más. Se calcula que los daños totales sobrepasaron los 100 millones de dólares (88.320.000, en euros). El propósito del ataque no era el robo de secretos profesionales ni el espionaje industrial convencional. El objetivo aparente era crear el caos y la destrucción en venganza por la intención de Sony de distribuir The Interview, una comedia de humor grosero (estrenada el viernes en España) en la que se ridiculizaba al líder supremo de Corea del Norte, Kim Jong-un.

En las semanas posteriores, los expertos en seguridad informática se apresuraron a dar su opinión sobre la importancia del espectacular ataque, que se cobró su última víctima el jueves pasado, con la dimisión de la copresidenta de Sony Amy Pascal. La mayoría se mostró de acuerdo en que representaba una amenaza de dimensiones nuevas. Un Estado que arremetía contra una empresa de forma pública y descarada, con las consiguientes acusaciones por parte de Estados Unidos y la promesa de represalias contra Corea del Norte. Solo esto ya era todo un hito en la evolución de la guerra cibernética. Pero el significado del ataque fue aún mayor.

Visto en su contexto, este nuevo punto de inflexión en el opaco mundo de la guerra informática era completamente previsible. Esa es la tesis de un nuevo y oportuno libro escrito por Shane Harris, periodista e investigador en un think-tank de Washington: @ War: The Rise of the Military-Internet Complex [En guerra: el ascenso del complejo militar de Internet]. El relato de Harris es al mismo tiempo escalofriante y fascinante, y destaca la propuesta de que hemos entrado en una nueva era de la seguridad internacional en la que las amenazas cibernéticas son mucho más letales y ubicuas.

Una de las puertas de entrada a ese nuevo mundo es TOR, sistema de enrutamiento en red que permite a los usuarios conectarse a Internet de forma anónima mediante un sistema de miles de puntos de transmisión que encaminan el tráfico a través de capas y más capas de encriptación. TOR, que son las siglas de The Onion Router [el router de cebolla], puede obtenerse con una sencilla descarga de un programa gratuito. “Cualquiera puede usar TOR: narcotraficantes, consumidores de pornografía infantil, piratas informáticos, terroristas y espías, todos los cuales han descubierto una forma viable de mantener el anonimato en la red y eludir a las fuerzas de la ley y los servicios de inteligencia”, explica Harris.

TOR fue creado en el Laboratorio de Investigaciones Navales de Estados Unidos en 2002, y lo emplean disidentes políticos y defensores de la democracia en todo el mundo para garantizar la libertad de expresión y comunicaciones a pesar del control de regímenes políticos represivos. Harris dice que “en los últimos años, el Departamento de Estado ha dado millones de dólares para extender TOR, y ha facilitado su uso por parte de activistas y disidentes en otros países: por ejemplo, los rebeldes que libran una cruenta guerra civil en Siria para derrocar al dictador Bachar El Asad”. Harris aprehende una de las tremendas paradojas que se dan hoy en el campo de la seguridad cibernética: “Estados Unidos practica dos políticas directamente contradictorias: está intentando sostener TOR y, al mismo tiempo, desmantelarlo”.

El gobierno de Obama ha revelado que el FBI está muy seguro de que el ataque a Sony se originó en Corea del Norte. Esa revelación contrasta con la complejidad habitual de lo que el mundo de la ciberseguridad denomina el “problema de la atribución”, es decir, la dificultad de asignar la responsabilidad indudable de los ataques informáticos. Un problema que resulta especialmente complicado en el caso de China.

Harris afirma que el ejército de Estados Unidos tiene acceso a una base de datos en la que figuran dosieres sobre todos los piratas identificados en China, con detalles sobre “qué tipos de software malicioso le gusta utilizar a cada hacker, qué sistemas suele atacar y dónde se cree que opera”. No obstante, esa élite de piratas informáticos, que, según Harris, está formada por un mínimo de 20.000, sigue siendo secreta para gran parte del público. Los hackers chinos se han infiltrado en las redes de empresas energéticas estadounidenses para robar datos sobre la extracción de gas y petróleo de esquisto. En 2010, dice Harris, “Google descubrió pruebas de una de las campañas de espionaje en la red más amplias y trascendentales de la historia de Estados Unidos. Todo indica que unos piratas chinos habían penetrado en los sistemas de casi tres docenas de empresas como Symantec, Yahoo!, Adobe y las redes Juniper...”.

De acuerdo con la consultora de ciberseguridad Mandiant, un selecto equipo chino de penetración conocido como Unidad 61398, formado por 20.000 especialistas que trabajan en Shanghai, rompió metódicamente las defensas de innumerables entes gubernamentales, empresariales y de medios de comunicación, entre ellos The Wall Street Journal, The Washington Post y, sobre todo, The New York Times. “Los analistas de Mandiant descubrieron que los espías chinos habían invadido las redes de los periódicos y estaban espiando a más de 60 empleados, entre ellos un periodista que estaba en China preparando un reportaje de denuncia sobre la corrupción política... Los espías trataban de enmascarar sus identidades encaminando el tráfico a través de ordenadores de los que se habían adueñado en universidades norteamericanas, en Carolina del Norte, Nuevo México, Arizona y Wisconsin, una técnica que Mandiant había visto en otras campañas de espionaje de las que sabía que habían comenzado en China".

Por supuesto, Corea del Norte y China no son los únicos países que utilizan sofisticados programas informáticos. Muchas potencias hacen lo mismo, incluido Estados Unidos, que, según Harris, es uno de los arquitectos de la nueva era de la guerra cibernética. En los próximos cinco años, dice el autor, el Departamento de Defensa estadounidense planea gastar 26.000 millones de dólares (22,97 millones de euros) en tecnología de ataque y defensa en la Red. La línea entre las dos opciones es difusa por naturaleza, afirma. "La misma infraestructura que se crea para defender una red es la que se utiliza para lanzar un ataque".

En la nueva era de la ciberseguridad, controlar estas armas puede ser difícil. “No existe ninguna manera clara de hacer respetar un acuerdo sobre armas cibernéticas”, concluye Harris. “Las instalaciones de enriquecimiento nuclear se pueden inspeccionar. Los carros de combate, los buques y los aviones pueden verse desde lejos. Pero un arma informática puede construirse en un ordenador. Es casi invisible hasta que se pone en funcionamiento”.

La perspectiva de una inseguridad prolongada e intensa debido a las amenazas procedentes del ciberespacio va a inquietar al sector público y al privado por igual, quizá profundamente, durante el próximo decenio. El mercado mundial actual de productos y servicios de seguridad informática representa alrededor de 67.000 millones de dólares. Es probable que el coste haya aumentado angustiosamente desde el ataque a Sony y que siga creciendo a medida que continúen los ataques a grandes empresas, como las recientes incursiones en gigantes estadounidenses de sectores tan distintos como la distribución comercial —Target—, la banca —JP Morgan— y los seguros de salud, una de cuyas empresas, Anthem, sufrió hace solo unos días el último y espectacular ataque. Según Joseph Demarest, director adjunto de la división cibernética del FBI, que recientemente prestó declaración ante la Comisión de Banca del Senado estadounidense, el 90% de las empresas serían tan vulnerables como lo fue Sony ante su ataque. Si eso es verdad, estamos en un nuevo mundo de peligros informáticos. Y no ha hecho más que empezar.

Fuente: El País
08-02-2015 19:06:50
Javivila
Todo lo que empieza tiene su final

Mensajes: 2597

El artículo (me he leído la mitad) tiene razón, y es que yo no descarto que haya una III Guerra Mundial, aunque sería muy diferente a las 2 anteriores, porque no serían los tanques y las bombas las armas más dañinas...
08-02-2015 20:26:14
isNewbie


Mensajes: 2961



Apenas leí la primera oración. Muy mal, josé, muy mal... Post tan largos no entran acá
08-02-2015 20:27:07
May-Linada
Vive y deja vivir.

Mensajes: 634



isNewbie dijo: Apenas leí la primera oración. Muy mal, josé, muy mal... Post tan largos no entran acá
Yo sólo leí el título xdddddddddddddddddddddd
08-02-2015 20:37:55
isNewbie


Mensajes: 2961



May-Linada dijo:
isNewbie dijo: Apenas leí la primera oración. Muy mal, josé, muy mal... Post tan largos no entran acá
Yo sólo leí el título xdddddddddddddddddddddd


Yeeeeeeei, chócalas O/
08-02-2015 20:39:40 | Editado 08-02-2015 20:40:40
May-Linada
Vive y deja vivir.

Mensajes: 634



isNewbie dijo:
May-Linada dijo:
isNewbie dijo: Apenas leí la primera oración. Muy mal, josé, muy mal... Post tan largos no entran acá
Yo sólo leí el título xdddddddddddddddddddddd
Yeeeeeeei, chócalas O/
Wiiiiiiiiiii o/ xdddddddddddddddd
08-02-2015 20:50:53
:.niebla.:
~(*.*~)

Mensajes: 1243



No lei ni la primera linea..menudo parrafon
08-02-2015 20:52:56
dj.::raull::.
Islas Canarias

Mensajes: 271



May-Linada dijo:
isNewbie dijo:
May-Linada dijo:
isNewbie dijo: Apenas leí la primera oración. Muy mal, josé, muy mal... Post tan largos no entran acá
Yo sólo leí el título xdddddddddddddddddddddd
Yeeeeeeei, chócalas O/
Wiiiiiiiiiii o/ xdddddddddddddddd


Os pasais e.e xdd
08-02-2015 21:13:36
isNewbie


Mensajes: 2961



dj.::raull::. dijo:
May-Linada dijo:
isNewbie dijo:
May-Linada dijo:
isNewbie dijo: Apenas leí la primera oración. Muy mal, josé, muy mal... Post tan largos no entran acá
Yo sólo leí el título xdddddddddddddddddddddd
Yeeeeeeei, chócalas O/
Wiiiiiiiiiii o/ xdddddddddddddddd
Os pasais e.e xdd


Dejanos ser como somos >:c
08-02-2015 21:32:51
.:CR:.
· Lupus est homo homini ·

Mensajes: 64



La verdad la tecnología está muy avanzada hoy día, era cuestión de tiempo qué parasará ésto. Parte del ciberespacio sería un campo de guerra. Me lo leí todo...
08-02-2015 21:34:57
wowobruno
TRADER H-H

Mensajes: 362



rescato unos párrafos "El gobierno de Obama ha revelado que el FBI está muy seguro de que el ataque a Sony se originó en Corea del Norte"sabia que tenían que ser asiaticos para causar daños de 88.320.000 de euros con una pc :v
1
2