Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
05 de Abril, 2015    General

Internet es el nuevo campo de batalla global

Ciberguerra.Las potencias se enfrentan lanzando gusanos y virus contra las computadoras enemigas. Estados Unidos tema “Un Pearl Harbor cibernético”. China tiene un comando de 6.000 hackers. Los ataques contra centrales nucleares y Hollywood

Ya no se trata de misiles y balas sino de bit y bytes, la información digital transmitida a través de Internet. Esas son las armas de la nueva guerra que se está desarrollando en el mundo en forma silenciosa pero con enorme actividad. La ciberguerra fría está instalada y las potencias se atacan y defienden de “gusanos” que podrían terminar en segundos con buena parte de la producción económica de un país o el funcionamiento de todo su transporte.

En un famoso discurso del 11 de octubre de 2012, el entonces secretario de Defensa, Leon Panetta, advirtió que Estados Unidos podría enfrentar en cualquier momento “un Pearl Harbor cibernético”. Para entonces ya había habido un fuerte intercambio de ataques por parte de 20 de las 124 naciones que tienen capacidad de lanzarse a este tipo de conflictos. Rusia había atacado el sistema bancario de Estonia y Estados Unidos e Israel habían infectado con el famoso “gusano” Stuxnet contra el sistema de centrífugas de Irán que logró retrasar entre tres y cinco años el programa nuclear de ese país. China y Estados Unidos se atacan constantemente. Los expertos de Beijing lograron entrar al sistema del Pentágono y robarse información sensible como los planos del bombardero F-35 que desarrollaba la empresa Lockheed Martin. Pakistán y la India se atacaron once veces. Y Norcorea y Corea del Sur están midiéndose constantemente. El régimen de Pyonyang tiene un equipo extraordinario de 6.000 expertos informáticos trabajando para penetrar las redes occidentales. El ataque más famoso fue contra los estudios Sony en represalia por la película “La Entrevista” que retrata irónicamente al dictador Kim Yong Un.

Y no son sólo potencias. Hay grupos de hackers muy bien organizados como “Anonymous” que lograron destruir la red de juegos PlayStation en represalia por un juicio contra programadores que habían modificado el software de esa consola. El ISIS, que creó el califato del siglo XXI entre Siria e Irak, tiene 60.000 seguidores que retwitean los mensajes del grupo extremista islámico y logró instalar un sofisticado sistema de ciberdefensa en Raqqa, Siria, desde donde también ataca sistemas militares occidentales. Y, por supuesto, están los “lobos solitarios” como Edward Snowden, que desnudó todo el aparato de la SNA, la agencia de defensa estadounidense, o los “WikiLeaks” de la organización de hackers de Julian Assange, que nos permitió conocer la verdadera ideología que sostiene el Departamento de Estado en todo el mundo.

Argentina acaba de lanzar una Dirección de Ciberdefensa que depende del Comando Conjunto de Ciberdefensa y tendrá sus instalaciones en un edificio de Puerto Madero. Por ahora se están licitando equipos y en los próximos días se nombrará a su director. De acuerdo a Sergio Rossi, el jefe de gabinete del Ministerio de Defensa, “es fundamental crear nuestra propia doctrina de ciberdefensa”.

El ataque cibernético más importante y devastador que se tiene conocimiento hasta ahora fue detectado por una empresa de seguridad informática de Bielorrusia en junio de 2010. Nadie había visto nada tan devastador hasta ese momento. Su único antecedente era un ataque masivo proveniente desde Rusia contra el sistema bancario de Estonia, tres años antes, que había paralizado la economía de ese país durante una semana y otro similar, pero de menor magnitud, contra Georgia en 2008. Este gusano que un programador de Microsoft denominó “Stuxnet” iba mucho más allá. Era capaz de penetrar los sistemas de puesta en marcha de máquinas, destruir su sistema operativo y hasta desaparecer sin dejar rastros. Eugene Kaspersky, un gurú de la informática, comenzó a rastrear el virus junto a un joven programador holandés. Descubrieron que una primera versión de Stuxnet ya había circulado por el mundo seis meses antes pero que ahora se estaba concentrando en atacar computadoras en Irán. Los grandes diarios del mundo comenzaron a poner atención en el fenómeno y pronto descubrieron que era “una acción militar conjunta” de Estados Unidos e Israel con el objetivo de destruir el funcionamiento de las máquinas centrífugas de la planta de enriquecimiento de uranio de Natanz, cerca de la ciudad sagrada iraní de Qom. El gusano había sido introducido por agentes de la Mossad, el servicio de inteligencia israelí, en el sistema de centrífugas a través de computadoras infectadas de técnicos de la compañía iraní Fararo Paya y la finlandesa Vacon. Los informes posteriores difieren sobre el real efecto del ataque pero lo cierto es que el programa nuclear iraní sufrió, a partir de ese momento, un retraso de entre uno y cinco años. Kaspersky Lab, la prestigiosa compañía de seguridad europea, describió a Stuxnet como “un prototipo funcional y aterrador de un arma cibernética que conducirá a la creación de una nueva carrera armamentística mundial”.

Tres años más tarde, gracias a las revelaciones del consultor tecnológico, Edward Snowden, supimos que la Agencia Nacional de Seguridad (NSA) de Estados Unidos mantiene una serie de programas de observación de las comunicaciones informáticas de todo el mundo que llevan nombres como Prisma y XKeyscore. Son capaces de captar y grabar cualquier tipo de e-mail, mensaje de voz o Skype que se produzca en el ciberespacio para, luego, descifrar algunas palabras claves y terminar siendo analizado en profundidad por agentes de inteligencia. El US Cyber Command ya tiene 900 técnicos especializados y, de acuerdo al presupuesto oficial de Defensa, para el año próximo tendrá más de 6.000 empleados. En los próximos cinco años, el presupuesto para “tecnología de defensa y ataque en la red” superará los 26.000 millones de dólares. De acuerdo a Shane Harris, el autor de “@War”, el libro que desnudó la realidad de la ciberguerra que se desarrolla en forma global, “Internet ya es un campo de batalla para todos los ejércitos del mundo”.

El núcleo duro de estos guerreros cibernéticos estadounidenses trabaja en lo que se conoce como Remote Center Operation (RCO) o “código S321”, dentro de las instalaciones de Fort Meade, en el estado de Maryland, a unos 25 km. de la Casa Blanca. En esa unidad fue creado el gusano Stuxnet y su misión es la de “manipular y destruir computadoras enemigas”. También el de entender y controlar las herramientas informáticas que utilizan los rivales para lo cual se apoderan de sus servidores y nudos principales de comunicación. Y no es sólo con potencias enemigas. De acuerdo a la revista Der Spiegel, desde allí se lanzó el virus Regin con el que se intentó infiltrar el sistema de comunicaciones de la cancillería alemana en Berlín. De acuerdo a Shane Harris el RCO mantiene permanentemente el control, sin que sus dueños se den cuenta, de unas 85.000 computadoras en 89 países. Documentos del Departamento de Defensa indican que la estrategia de operaciones virtuales tiene cinco pilares: tratar el ciberespacio como un dominio estratégico como los de tierra, aire, mar y la estratosfera; emplear defensas activas para evitar ataques maliciosos que afecten nuestras redes; proteger las redes comerciales de las que dependen también nuestra infraestructura militar; crear una ciberdefensa junto a nuestros aliados; y movilizar a la industria civil para rediseñar nuestras redes y tecnología general teniendo siempre en cuenta nuestra seguridad.

El principal aliado de Washington es históricamente Gran Bretaña. El gobierno de Londres inauguró en Cheltenham en el 2003 un fantástico edificio con forma de rosca de Pascua como la sede del Government Communications Headquarters, más conocido por sus siglas de GCHQ. Forma parte del servicio de inteligencia británico junto al de seguridad interna, el MI5 y el del servicio externo, el MI6. El GCHQ tiene sus orígenes en la mansión victoriana de Bletchley Park donde funcionó el primer servicio de criptología durante la Segunda Guerra Mundial. Ese equipo desarrolló la famosa computadora Colossus que permitió romper los códigos de la máquina Enigma de la Alemania nazi, y donde trabajó el matemático Alan Turing, retratado en la película “The imitation game”.

Snowden reveló que GCHQ trabaja en forma conjunta con la NSA en los programas de vigilancia Prisma y Tempora y que el gobierno británico le dio en forma secreta acceso a toda la red de fibra óptica de las islas. El acuerdo de cooperación entre Washington y Londres es una extensión de otro negociado en 1947 entre Winston Churchill y Franklin Roosevelt y que luego se extendió a Canadá, Australia y Nueva Zelanda, en lo que se llamó la alianza de los Cinco Ojos y que continúa funcionando hoy con una serie de bases de intercepción de datos alrededor del globo. El GCHQ se extendió en los últimos meses y opera dos centros de análisis en una base militar de Bude, en Cornwall, y otra en Chipre, que están destinadas, por sobre todo, a la recepción de comunicaciones de teléfonos móviles.

En las oficinas del GCHQ están muy orgullosos de haber alertado a los agentes estadounidenses de al menos dos inminentes ataques terroristas: uno en el que el paquistaní Umar Abdulmutallab intentó volar un avión en el aeropuerto de Detroit el Día de Navidad de 2009 y otro en el que un ciudadano estadounidense de origen paquistaní intentó inmolarse con un coche bomba en el Times Square de Nueva York el 1 de mayo de 2010. “Habíamos logrado penetrar las redes de celulares de grupos cercanos a Al Qaeda en Afganistán y Pakistán. Después de estos episodios les enviamos un virus que terminó con todas sus computadoras y teléfonos satelitales”, contó un alto funcionario del GCHQ al diario The Guardian.

China cuenta con la segunda unidad de ciberdefensa más grande del mundo. Se la conoce como “Unidad 61398” y funciona en un edificio de 12 pisos en la calle Datong, a las afueras de Shanghai. Tiene al menos cinco mil expertos informáticos, todos pertenecientes al Ejército Rojo. De acuerdo a un informe realizado por la empresa de seguridad Mandiant, desde 2006 esta unidad del ejército chino realizó 141 ataques o incursiones espías contra empresas estadounidenses y de otros 20 países. Los analistas chinos lograron entrar en los sistemas de empresas de armamentos y laboratorios medicinales para robarse importantes secretos como, por ejemplo, los planos del último bombardero que la empresa Lockheed Martin estaba desarrollando para el Pentágono. También penetraron los sistemas de edición de los principales diarios estadounidenses. Y hasta lograron conocer los detalles de la investigación que estaba realizando el corresponsal del New York Times en Beijing sobre los actos de corrupción del primer ministro Wen Jiabao.

En mayo del año pasado, el Departamento de Justicia estadounidense inició un proceso contra cinco de los altos funcionarios de la unidad 61398 -Wang Dong, Sun Kailiang, Wen Xinyu, Huang Zhenyu, and Gu Chunhui- a quienes identificó como los responsables de haber infectado las redes informáticas de decenas de empresas y oficinas del gobierno en Washington. Wang Dong habría utilizado el alias de “Ugly Gorilla” para crear una serie de cuentas desde las que lanzó los ataques. Paradójicamente, los operarios chinos utilizan el sistema TOR creado en el Laboratorio de Investigaciones Navales de Estados Unidos. Es un sistema de enrutamiento que permite conectarse a Internet de forma anónima mediante un sistema de miles de puntos de transmisión que están cubiertos por varias capas encriptadas. El también conocido como “Onion Router” se puede bajar de Internet en forma sencilla y gratuita. El experto Shane Harris cree que el TOR está siendo utilizado en este momento por todos los “criminales” que pululan en la red, los narcotraficantes y hasta los oficiales informáticos chinos y estadounidenses.

Otro de los protagonistas de esta ciberconfrontación global es Norcorea. Se sabe que el régimen de Pyongyang mantiene una unidad de “ciberguerreros” integrada por unos 6.000 técnicos que trabajan en la misma división del ejército que maneja el programa nuclear y el lanzamiento de misiles. Su rival de Corea del Sur asegura que sus sistemas informáticos soportaron siete grandes ataques desde el norte en los últimos cuatro años. Desde entonces, el ministro de Defensa surcoreano Kim Kwan-jin ordenó la creación de una división de ciberdefensa que a fines del 2014 tenía, al menos, 3.000 jóvenes informáticos. Un mes más tarde, los esfuerzos del norte estuvieron centrados en un ataque contra la productora Sony de Hollywood que estaba por lanzar su película “La Entrevista” en la que se burlaba del dictador norcoreano Kim Jong Un. Los norcoreanos lograron apoderarse de información sensible y causaron pérdidas a la compañía por al menos 100 millones de dólares.

Para estar listos ante estos ataques, el presidente Barack Obama y el primer ministro David Cameron anunciaron el mes pasado que sus expertos realizarán las primera maniobras conjuntas de ciberguerra. A mediados de año, el sistema financiero del Banco de Inglaterra y Wall Street serán puestos a prueba. “Dado el urgente y creciente peligro de los ciberataques, hemos decidido expandir nuestra cooperación en ciberseguridad para proteger nuestra infraestructura más crítica, nuestros negocios y la privacidad de nuestros pueblos”, dijo Obama después de la cumbre en la que se decidió crear “cibercélulas” mixtas entre agentes informáticos del MI5 y el FBI. También acordaron seguir pidiendo “la ayuda” de las grandes operadoras de Internet como Google, Facebook o Twitter para que “cooperen” dando información a los gobiernos. Obama advirtió que antes “hay que discutir los alcances para que se logre la protección y no el abuso”, atajándose de las críticas por la invasión de la privacidad de los ciudadanos.

Mientras todo esto sucede, en los centros de estudios informáticos de todo el mundo se está formando la nueva camada de “ciberguerreros” que estarán en la primera línea de combate de las guerras del siglo XXI.



Palabras claves , , , , , , , ,
publicado por alonsoclaudio a las 11:49 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Octubre 2017 Ver mes siguiente
DOLUMAMIJUVISA
1234567
891011121314
15161718192021
22232425262728
293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» #Phishing masivo a #BancoFrances, #PagoMisCuentas y #Movistar (110 afectados en 4 horas)
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Vulnerabilidad en Youtube permitió borrar cualquier video
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
25 Comentarios: SOLUTION TO ALL PROBLEMS, TESTIMONY ON EX, HACKERS, [...] ...
» Curso en línea "Fundamentos de Administración de Sistemas Linux"
1 Comentario: ruchiroshni
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
1 Comentario: carlos lopez
» Analizando el LiveBox 2.1 de Orange
2 Comentarios: Nadie, brahim
» Antenas WiFi de gran potencia. Enlaces a 1.000 Km.
2 Comentarios: julio enoy, julio enoy
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad