Mostrando postagens com marcador seguridad. Mostrar todas as postagens
Mostrando postagens com marcador seguridad. Mostrar todas as postagens

segunda-feira, 24 de fevereiro de 2014

La teoría de las ventanas rotas o la relación entre desorden ydelincuencia.

En 1969 el Profesor Philip Zimpardo,  catedrático de la Universidad de Stanford  (USA) puso en marcha un complejo experimento social.   El mismo tenía por finalidad estudiar qué tan real e irrefutable es la relación entre pobreza y delincuencia.

Fase 1.

El Profesor Zimpardo  abandonó deliberadamente dos automóviles en dos zonas con realidades socio-económicas totalmente distintas.  Uno de los vehículos fue dejado en un sector pobre y altamente conflictivo del Bronx en la ciudad de Nueva York,  el segundo automóvil fue abandonado en un  acomodado barrio de Palo Alto California.

Como era de esperarse el vehículo que quedó en el Bronx,   fue rápidamente desmantelado.  Primero le sustrajeron todo lo que es posible robar de un vehículo,  para finalmente ser destruido todo aquello que no podía robarse.  También como era esperable el auto que fue  dejado en Palo Alto se mantuvo intacto.

Esta primera fase del experimento demostraría o reforzaría la idea ampliamente extendida que vincula delincuencia con pobreza.  Pero esto no era el objetivo del experimento,  solo una primera parte.

Fase 2.

A la semana el automóvil del Bronx era chatarra y el de Palo Alto estaba en perfectas condiciones,  entonces los investigadores rompieron un vidrio del vehículo que estaba  en Palo Alto.  Bastó ese simple cambio en el aspecto del vehículo para que se produjera exactamente el mismo proceso vandálico que se produjo en el Bronx.

El experimento en su segunda fase tiene alcances profundos e inesperados,  cuestiona severamente la hasta entonces  irrefutable idea de la relación de proporcionalidad  entre pobreza y delito.  Pero mucho más que eso,  este experimento social  ingresa por un laberinto oscuro de la psicología humana y su relación social con el entorno.

Con posterioridad a este primer trabajo los criminalistas y catedráticos norteamericanos;  James Q. Willson y George Kelling hicieron más experimentos en esta misma línea investigativa, obteniendo de estos,   resultados similares.  Esta serie de trabajos dieron  origen a lo que se denomina como Teoría de las Ventanas Rotas (The Broken Windows theory) que en lo medular postula que el crimen y el delito son el resultado inevitable del descuido,  el deterioro, la suciedad, la falta de orden y cuidado.  Y que contrariamente a lo supuesto no tiene relación directa con el poder adquisitivo de las comunidades.

Si los espacios públicos no le importan a nadie,  están sucios, rayados, deteriorados entonces se convierten en entornos propicios para el delito y el vicio.  Porque simplemente no le importan a nadie.

De la teoría a la práctica.

Entre 1984 y 1990 las autoridades del Metro de Nueva York modificaron las políticas de seguridad internas de la entidad.  Para aquella época el Metro de esa ciudad era altamente peligroso y estaba en condiciones deplorables.  Estas modificaciones fueron radicales,  se puso fin a la evasión en el pago del pasaje,  se sancionó severamente los desordenes,  los daños a la propiedad de la empresa, las conductas que atentaran contra el aseo y ornato de los trenes y las estaciones. La lucha más enconada fue la emprendida para desterrar el grafiti y los rayados.  Pues estos son el símbolo más visible del desorden y la falta de control.  En este periodo de seis años la ciudad de Nueva York recuperó para sus ciudadanos un espacio público y un servicio estratégico,  reduciendo drásticamente la tasa delictiva que durante décadas había condicionado negativamente el servicio de esta entidad y deteriorado el nivel de vida de sus usuarios.

La máxima es muy sencilla sancionando los pequeños desordenes y faltas,  se consigue reducir o evitar los mayores y más graves.

Basado en la misma teoría y en la experiencia positiva del Metro,  el alcalde de Nueva York Rudolph Giuliani implementó en 1994  una política de Tolerancia Cero frente al desorden, las contravenciones y las faltas por pequeñas que estas sean.  La estrategia fue simple,  crear las condiciones para que las comunidades se mantengan limpias y ordenadas.  Sancionando severamente cualquier contravención al orden.  Es decir Tolerancia Cero creaba y mantenía condiciones palpables de seguridad en los barrios y comunidades. 

El resultado de la implementación de este plan de seguridad ciudadana,  fue muy similar a lo ocurrido en el Metro de Nueva York.  Los índices del delito cayeron drástica y sostenidamente en el tiempo.

Por supuestos las políticas severas del Plan de Tolerancia Cero tienen muchos detractores,  por considerar que no ataca la delincuencia en su génesis y se limita a sancionar sus consecuencias.  Es decir actúa únicamente en forma securitaria y represiva,  ignorando la delincuencia desde su aspecto sociológico.  Por tanto es inútil en su verdadera finalidad.

Pese a  todas sus críticas en la praxis ha dado buenos resultados en una ciudad tan grande y complicada como lo es Nueva York.

La Teoría de las Ventanas Rotas,  pone de manifiesto un aspecto tendencial negativo en la psicología humana.  Tan poderoso que ni siquiera las condiciones ambientales y culturales más propicias han podido superar.  Somos dependientes del control social y la sanción, para poder convivir saludablemente.  Puestos en esta perspectiva tendemos a oscilar entre la dictadura y la represión y el descontrol y la impunidad. 

Chile y sus ventanas rotas.

¿Los fenómenos psicosociales son iguales en todas partes? ¿Son de carácter universal?  Yo no tengo la respuesta a esta interrogante,  si alguien la tiene por favor comente.  ¿La Teoría de las Ventanas Rotas podría explicar también la causa de nuestros índices de delincuencia e inseguridad? Tiendo a pensar que si y en una muy buena medida.  Dado que no soy sociólogo, ni psicólogo, ni criminalista me remitiré al ejemplo palpable y diario.

El Metro de Santiago es una empresa moderna y eficiente,  sus instalaciones siempre están en muy buenas condiciones,  los trenes no tienen grafitis,  ni daños visibles.  Pese a la antigüedad de algunas unidades del material rodante estás se mantienen en muy buenas condiciones tanto técnicas como estéticas.  La empresa dispone de dos servicios de seguridad uno armado con sus propios vigilantes y otro externo efectuado por guardias de seguridad de empresas contratistas.   Se controla la evasión en el pago del transporte,  se controla el daño a la propiedad de la empresa y seguridad mantiene en general presencia disuasiva en todas las estaciones e incluso al interior de los vagones.  Pues bien pese a que en el interior del Metro actúan bandas organizadas de ladrones y se dan hechos violentos y de otros tipos que representan amenaza o delito.  Los índices de seguridad en el Metro son bastante aceptables.  Podemos decir que el Metro de Santiago de Chile  es un servicio de utilidad pública seguro y eficiente.

Si las condiciones del Metro y sus trenes fueran distintas,  no hubiera el debido mantenimiento y control,  las unidades estuvieran llenas de grafitis y las estaciones sucias y descuidadas. Si el comercio ambulante y desorden fueran permitidos en sus instalaciones y trenes,  ¿serían iguales las condiciones de seguridad? ¿Aumentaría la delincuencia y la violencia en este medio de transporte?  La respuesta al menos para mí es obvia.

(Por ello me parece preocupante la permisividad de la línea 5 del Metro,  frente al comercio ambulante y los músicos callejeros. Comentario aparte.)

Vale como ejemplo el Efecto Dominó para ilustrar lo planteado en esta teoría,  descontextualizándola de su origen socio-político de la era de la Guerra Fría.  La tolerancia y pasividad con el desorden, el descuido y la negligencia dan la partida para la comisión de pequeñas faltas y estas a su vez generan el entorno propicio para que las faltas se conviertan en delitos y estos crímenes sean más graves y más frecuentes.  Como una bola de nieve que aumenta su tamaño a medida que desciende por la pendiente.

Siguiendo la lógica planteada por James Q. Willson y George Kelling y el ejemplo práctico de  la alcaldía de Giuliani,  que pasaría si en lugar de las intervenciones sociales realizadas por los distintos gobiernos que no han dado resultados o si lo han hecho estos han sido temporales y restringidos.  Se planteara como respuesta a la delincuencia  y los problemas de seguridad ciudadana,  una política de Regeneración Urbana.

Si enumero todo lo que esto implicaría para sucesivos gobiernos, administraciones municipales, policías y el sistema judicial.  Me desanimo, me desanimo  al pensar en los costos pero más aun al pensar en la voluntad y decisión política necesaria para llevar a cabo algo semejante.  Una tarea titánica, sostenida en el tiempo y muy costosa.  Costos, como si el erario público no pudiera o no debería invertirse en transformar la realidad de los individuos que consideramos nocivos,  en lugar de tratar de transformarlos pero manteniéndolos inmersos en su realidad propicia y proclive al vicio y al delito.Vinicio Contreras B.- Asesor en Seguridad Integral de Empresas













quarta-feira, 24 de julho de 2013

Planes de Evacuación para discotecas y locales nocturnos

En  enero de este año,  se registró una de las más grandes tragedias en Brasil.  La discoteca  KISS ubicada en Santa María (Rio Grande Do Sul) fue consumida por un incendio,  en su interior quedaron atrapadas  un número inexacto de  personas,  de las cuales 239  perdieron la vida de manera horrenda.  Víctimas de la asfixia, del fuego y la desesperación.   Otras 124 personas quedaron heridas de distinta gravedad.

Las investigaciones realizadas en torno al incendio,  mostraron una amarga realidad.  Muchas o la gran mayoría de las muertes ocurridas a consecuencia del siniestro,  se pudieron evitar. 

Desgraciadamente la administración del local nunca consideró la implementación de medidas de seguridad eficientes y responsables.   El local incluyó el uso de pirotecnia en el escenario, lo que ocasionó el siniestro al incendiarse la espuma acústica del techo debido a una bengala. Tres minutos bastaron para que el fuego se extendiera por todo el local,  debido a la considerable carga de fuego (materiales altamente combustibles) que son usados en este tipo de recintos.  

El desempeño de la seguridad del local,  obedeciendo  órdenes superiores fue absurdo e incluso criminal.  Se impidió la salida del público cuando el fuego se propagaba al interior, cerrando las puertas del recinto.  La desesperación empujó a la clientela hacia las puertas de los baños,  que fueron confundidas con las salidas de emergencia. Las investigaciones posteriores establecieron que el local  simplemente no tenía salidas de emergencia. Es incomprensible una cosa así, pero pasó y puede pasar en cualquier parte.

¿Por qué lo hicieron? O ¿Por qué no hicieron  lo que era correcto?   Ánimo de lucro desmesurado,  cero voluntad de invertir,   desconocimiento, ignorancia, etc.  La trascendencia de un tema como este va más allá de la conducta irresponsable de  un empresario en particular,   obliga a reformular la política de fiscalización de este tipo de recintos,  por parte de las autoridades pertinentes.

En Chile pese a que ha habido en el pasado situaciones semejantes en locales de diversión nocturna,  afortunadamente hasta ahora estas no han cobrado tantas víctimas como sucedió en Brasil. 

Un principio elemental en la evaluación y administración del riesgo,  es analizar y considerar los ejemplos cercanos o lejanos. Si pasó en Brasil,  ¿Por qué no puede pasar lo mismo en Chile?  En consecuencia con esto lo que sigue es tomar las medidas para minimizar o reducir en lo posible que situaciones similares se presenten.

Desde hace algún tiempo Carabineros de Chile por medio del Departamento de Seguridad Privada OS10,  está exigiendo a los empresarios del rubro,  la presentación de un Plan de Evacuación.  Este debe ser entregado para su evaluación por los especialistas en seguridad de Carabineros,  cada vez que una discoteca o similar solicite la aprobación de su Directiva de Funcionamiento,  que es el documento por el cual se autoriza el uso de recursos humanos en seguridad privada.

¿Qué es un Plan de Evacuación?

Un Plan de Evacuación es parte una parte vital del Plan de Contingencias que una empresa o entidad debe contemplar, para afrontar los distintos riesgos que implican su actividad y aquellos otros que surgen por razones diversas.  Un Plan de Contingencia establece políticas y directrices generales,  mientras que los Planes Específicos como por ejemplo el de Evacuación determinan los cursos de acción a seguir al momento en que se materializa una contingencia.

Todos estos planes parten de un escenario probabilístico en el cual, la intuición,  la experiencia y el conocimiento del o los asesores son claves para obtener un material útil.  Una vez determinados los distintos escenarios que una empresa,  institución,  local comercial o de diversión puede enfrentar entonces se trazan los procedimientos específicos para reducir o minimizar las pérdidas.   Siendo básicamente las pérdidas humanas aquellas que se tratará de disminuir en la medida de lo posible.  Ya sea por medio de la evacuación completa de un recinto o también del combate o control de una amenaza o siniestro, por parte del personal calificado para tal fin.  Eso dependerá de la naturaleza del peligro que se esté enfrentando y de las condiciones específicas del mismo.

Un Plan de Evacuación  tiene por finalidad el dirigir de manera rápida, pero calmada al personal al lugar más seguro posible. Define roles ante las emergencias,  optimiza el desempeño de todo el personal y de los recursos existentes para enfrentar emergencias.  Establece y unifica criterios de actuación ante la concreción de amenazas y riesgos.

No basta con poseer un legajo de papeles con planos y diagramas,  es necesario comprenderlo, incorporarlo y mantenerlo actualizado.  Un Plan de Evacuación o de Emergencias  necesita ser el resultado de un proceso de evaluación competente,  tener una planificación lógica y realista,  debe ser probado en su viabilidad.  De tal forma que si en algún momento es necesaria la ejecución del mismo,  se obtengan los resultados esperados. 

Podemos elaborar los Planes de Contingencia,  Emergencia o de Evacuación que su empresa o local nocturno necesita, no solo para dar cumplimiento en el papel con una disposición policial.  También para dotarlo de una valiosa medida de seguridad,  capaz de salvaguardar su vida y la de sus clientes y empleados,  también  puede reducir pérdidas materiales y por sobre todo cautelará la imagen de su empresa o negocio. E.P. & R.C. -Avda. 11 de Septiembre 1881 Providencia 

domingo, 16 de outubro de 2011

Hackers, ciber terrorismo, ciberguerras: mitos, realidades consecuencias.

El término Hacker nos es bastante común y parece que todos comprendemos su significado.  Sin embargo no es tan claro el concepto y existen muchas variantes y diferencias  entre quienes pertenecen a esta subcultura tecnológica.  Las diferencias se dan no solo en el nivel del conocimiento,  también en las actividades que desarrollan y los objetivos que persiguen.  Para aclarar un poco este panorama,  algunas definiciones importantes para entender mejor este asunto,  que desde el punto de vista de la seguridad y la economía, adquiere  cada día mayor relevancia.


¿Que es un Hacker?: básicamente un Hacker es un individuo que sabe mucho sobre algo.  Un experto capaz de armar,  desarmar o modificar algo. En informática se aplica a las personas que manejan altos niveles de conocimiento en seguridad.  


No existe una definición que pueda aceptarse en forma universal. Por tanto se puede dar como válida cualquiera de las cientos existentes en la red. He preferido esta más neutra,    por cuanto me parece menos prejuiciada que otras que implican necesariamente la comisión,  o al menos la potencialidad del delito.


Tipos de Hacker: los hay básicamente de dos tipos según sus intenciones y su trabajo.


Black hat  son aquellos que delinquen o realizan actividades destructivas,  las motivaciones pueden ser  muy variadas y abarcan desde la justificación ideológica y la “sanción” moral popular,  hasta el deseo de lucro.  Pasando por la mas común en este ambiente, el ego.


White hat pertenecen al sector mas formal,  generalmente son técnicos o profesionales.  Trabajan para empresas importantes y brindan sus servicios a estas compañías.  Su misión es garantizar la seguridad de las redes y la integridad de los programas informáticos.


Cracker: es el individuo experto en romper los sistemas de seguridad de un sitio Web,  de un software o de una red.  Pueden estar en cualquiera de las categorías anteriores.


Wannabe: se les llama de esta manera a aquellos individuos que están en proceso de aprendizaje.  No se hacen llamar Hackers,  están concientes de sus limitaciones y falta de conocimiento.  Por eso se dedican a aprender y en algún momento ser reconocidos como Hacker.


Lammer: en esta categoría entran las personas despreciadas por la comunidad Hacker. Son individuos con conocimientos mediocres o muy básicos,  no crean nada, no aportan nada.  Para sus actividades o ataques se valen del trabajo de los verdaderos Hacker.  Y siempre se hacen llamar Hacker,  cuando en realidad no lo son.  Tienen un tipo  físico distinto al del Hacker,  el look, la estética y el comportamiento son diametralmente opuestos al de un Hacker.


¿Como es un Hacker?,  tipo físico y estético.


Si alguien se preguntó alguna vez que apariencia tienen los Hacker,  he aquí una respuesta aproximada.  Para muchas actividades, no solo existe un perfil psicológico común,  hay también una serie de características morfológicas similares y sobre todo un estilo. Obviamente esto es una aproximación,  no una regla exacta e invariable.


 birkoff.jpg


Un muy buen ejemplo del estilo Hacker es Birkoff, un personaje de ficción de la serie televisiva La Femme Nikita.    Birkoff es uno de los mejores Hacker del mundo reclutado por la más poderosa organización antiterrorista occidental. 


Características principales del estilo Hacker:


Cabello bastante corto


Pulcros y muy ordenados en su vestimenta


Generalmente son de contextura gruesa y de baja estatura.  A diferencia del actor mencionado.


Si utilizan barba y bigote esta será  muy bien cuidada,  estilo candado.


Los distingue el orden y la meticulosidad,  esto se refleja en sus ambientes de trabajo,  sus herramientas y equipos.


Poseen buen nivel cultural y contrariamente a lo que se piensa, no tienen problemas para socializar con las demás personas.


Prefieren la ropa de estilo casual


Mandan a hacer sus propias poleras,  en ellas siempre se encontrarán logos,  letras o marcas relacionadas con el mundo de la computación. 


No tienen preferencia por marcas comerciales,  pero si obsesión por las funciones de las cosas.  Por ejemplo si un Hacker tiene los medios económicos suficientes no dudará en comprarse un reloj binario.  Con demasiados botones y cientos de funciones que el común de las personas desconocemos.  Hay que hacer un curso para poder ver la hora.


Obviamente poseen todos los chiches tecnológicos imaginables,  netbook, notebook, tablet, celular con sistema android,  etc,  etc,  etc.


Poseen un gusto compulsivo por complicar las cosas,  y son del tipo que modifica o interviene cualquier cosa,  solo para ver que pasa.


Riesgos reales,  amenazas potenciales y escenarios de conflicto.


Riesgos reales: ciber-crimen


De toda la documentación existente sobre ataques en la Web,  la amenaza mas  concreta y de frecuencia diaria  es el ciber-crimen.  Es decir aquellas intervenciones realizadas con la finalidad  de defraudar al sistema financiero.  El fin de estas actividades es básicamente robar datos y estos datos convertirlos en dinero.  Para ello el criminal o la banda busca fallas en los sistemas de seguridad de las grandes compañías del mercado financiero.  Principalmente tarjetas de crédito,  ya sea crackeando sus sistemas o interviniendo a través de un software malicioso, con lo cual se  busca obtener números de cuentas y contraseñas.  Otra técnica muy utilizada es el fishing consistente en bombardear bases de datos de clientes  con correos electrónicos falsos.  En los cuales se insta a los clientes de bancos y empresas financieras a entregar sus números de cuenta y las contraseñas correspondientes,  bajo cualquier excusa.  Es básicamente un fraude en donde la victima colabora con su victimario.


Los casos mas conocidos son:


En el año 2002 fueron robados datos  bancarios,  direcciones, teléfonos y números del seguro social de 265.000 ciudadanos de California.


En 2006 el Hacker  Max “Iceman” Vison,  robó más de dos millones de datos bancarios y a su vez los vendía en su propia Web: Cardesmarket. 


Fue detenido por la policía de Pensilvania. Este robo de información afecto a varias instituciones pero de manera especial a Visa.


Entre los años 2005 y 2008 el Hacker Albert González,  robo la impresionante cifra de 130 millones de datos de tarjetas de crédito.  González un individuo despreciado por los Hackers,  logró esta infame proeza con el único fin de obtener dinero.  Este delito fue calificado por la prensa como el robo del siglo.


González es totalmente atípico,  no comparte ni la estética,  ni el estilo de vida de la mayoría de los Hackers.  En una ocasión anterior estuvo detenido por un delito similar,  pero a cambio de información que permitió la detención de otros “colegas” fue liberado.


La lista podría ser larguísima y agotadora,  pero me quedo con estos tres ejemplos que me parecen sumamente ilustrativos de una realidad preocupante y concreta. 


En Chile recientemente  se conoció por medio de la prensa,  de la defraudación a un número indeterminado de clientes del Bancoestado.   Operación delictiva que permitió a una banda internacional, desviar una gran cantidad de dinero hacia cuentas en el extranjero.  El medio utilizado para la comisión de estos delitos,  fue fundamentalmente el fishing.  Es decir el engaño a los clientes por medio de correos electrónicos falsos.  Desde que el caso se hizo público se ha mantenido un relativo hermetismo,  imagino que obedece a medidas precautorias dictadas por la autoridad mientras se realiza la investigación.  Los comunicados emitidos por Bancoestado,  no han sido muy explícitos al respecto.  Lo cual permitiría especular con la teoría de un eventual crackeo a los sistemas del Banco.  Esto supondría una gravísima situación,  ya que plantea que la seguridad de las páginas https/  utilizadas por los bancos y entidades que requieren de altos niveles de seguridad.  Ha sido una vez mas  superada por alguna organización delictiva, que consiguió descifrar los miles de logaritmos de alta complejidad,  utilizados para encriptar la información que resguardan.


Amenazas potenciales


Ciber-terrorismo


Al igual que con el terrorismo,  el ciber-terrorismo no tiene  aún una definición universalmente aceptada.  Para considerar una agresión cibernética como acto terrorista,  ¿debe mediar la intención de imponer o forzar resoluciones a un determinado gobierno o a una sociedad? ¿Es necesario que a consecuencia de dicho ataque virtual,  haya victimas fatales? ¿Basta con que se busque crear una atmósfera de temor e inseguridad en la opinión pública? ¿La magnitud del  costo económico del daño infringido,   puede ser tomada como elemento de juicio? ¿El autor o autores del ataque deben ser miembros de un grupo subversivo,  o puede ser personal militar de una potencia extranjera?


Independientemente del lío jurídico que deberá ser esclarecido por cada nación o bloque de naciones,  no ha existido ningún acto que pueda considerarse como de naturaleza terrorista.  Los ataques dirigidos a sitios militares han tenido como objetivo principal el robo de información y la interrupción de los servicios que esos sitios brindan. Los cuales son también de naturaleza informativa.


Los escenarios más apocalípticos relativos al ciber-terrorismo, no se han cumplido.  A saber,   nadie ha atacado el sistema de tráfico aéreo de algún aeropuerto,  fábricas de alimentos no han sufrido vulneraciones en sus líneas de producción, con la finalidad de envenenar a la población.  Tampoco se ha intentado desconectar los sistemas de energía eléctrica  de ningún país. Ni los más peligrosos arsenales han estado en riesgo de ser controlados por potencias ajenas  u organizaciones terroristas.   Y la lista de etc.  que no se han concretado es larga.


La respuesta de porque esto no ha ocurrido y posiblemente no ocurra en el presente y el futuro inmediato,  tiene que ver con los siguientes factores:


La dificultad de conformar un equipo de Hackers “profesionales”,  dispuestos a concretar una acción terrorista de dimensiones. 


Tanto las compañías privadas importantes,  las empresas estratégicas  (energía,  transportes, telecomunicaciones, etc.) los sitios vinculados a la defensa y la seguridad nacional.  Mantienen en sus áreas de operación crítica un importante  nivel de intervención humana,  que imposibilita el progreso de un ataque directo,  o  de un virus.  Y en el caso de ser victimas de un daño,  existen protocolos de reacción y mitigación.


Los sistemas computacionales vinculados a las áreas críticas de las empresas consideradas estratégicas,  o de las instituciones de la Defensa y Seguridad Nacionales.  Simplemente no están conectados a ningún MODEM,  lo realmente importante, sensible y crítico.  No opera en Internet, lo hace por medio de una intranet.  En otras palabras es imposible que se acceda a estos sistemas desde el exterior de una determinada instalación. La cual cuenta con las medidas de seguridad apropiadas,  no solo para limitar y controlar el ingreso de extraños,  si no también cuenta con medidas y contramedidas de seguridad lógica y física. Diseñadas para permitir o denegar el acceso a los equipos,  por parte del personal que trabaja en esa hipotética instalación.


Ante la eventualidad de un ataque de gran envergadura,  en contra de servidores de información altamente sensible.  La respuesta es sencillísima y básica,  se desconecta el cable de red y el sistema queda aislado de la Web.  Tal como lo hizo el Pentágono en 2007,  al verse superados por un ataque con el cual se pretendía robar información desde sus bases de datos.   Esta medida se prolongó por tres semanas y evito la vulneración de información militar,   clasificada como sensible.  En ningún caso era información vital para la seguridad nacional de EEUU. 


Otro motivo que considero importante a la hora de plantear objeciones ante una eventual acción terrorista por medios electrónicos,  es la necesidad del terrorismo internacional de impactar y espantar a la nación victima y sus aliados.  Un ataque cibernético que cause  un gran perjuicio económico,  o que pueda paralizar los servicios públicos,  o el pago de pensiones por ejemplo. Nunca tendrá la espectacularidad de la imagen de un avión estallando en el aire, o un edificio lleno de personas inocentes derrumbándose después de un atentado explosivo. 


En resumidas cuentas,   no han existido casos comprobados de ataques cibernéticos que puedan asemejarse o clasificarse como acciones de carácter  terrorista.  La tecnología actual y las políticas de seguridad asociadas a las mismas;  retrazan, limitan o simplemente impiden la realización de acciones de esta naturaleza.   Asumiendo como escenario un ataque realizado por un grupo terrorista,  ubicado físicamente a miles de kilómetros de su blanco.  Sin contar con la participación de cómplices dedicados al espionaje,  sabotaje o la intervención directa  al interior del blanco mismo. 


En ningún caso se puede  aseverar que es imposible la concreción de un ataque terrorista por este medio.  Pero hay certeza  que ante un evento crítico,  existen en general las condiciones técnicas, humanas y de procedimientos  para neutralizar dicho ataque o al menos para minimizar y delimitar  sus efectos.


Escenarios de conflicto


Ciber-guerra,   ciber-hactivismo,  subversión y terrorismo en la Web


Ciber-guerra


¿Es posible la existencia de la guerra sin contar con el elemento humano combatiente?  ¿Sin artillería, sin fuerza aérea y naval? ¿Sin muertos, sin heridos?  En mi modesta opinión no es posible.  El término Ciber-guerra sugiere la existencia real y definitoria  de una forma de confrontación militar,  ajena a lo que ancestralmente entendemos por guerra. Y esto simplemente no existe y posiblemente en un futuro cercano tampoco existirá.  Sin embargo la Ciber-guerra es real y concreta, pero   no en el sentido inexacto que el término acuñado sugiere.  La Ciber-guerra la entiendo como una potente arma de información y contra información,  como un arma capaz de afectar la estructura económica y organizacional de una nación.  Encareciendo los procesos por medio del sabotaje y el  entorpecimiento de los mismos.  Pero siempre como un arma más del arsenal de dos o más naciones que se encuentran en guerra.  Y en el peor de los casos,  entiendo la Ciber-guerra como la primera fase de una guerra o la causa de la detonación de un conflicto supranacional.


En concordancia con mi punto de vista anterior,  deberé hacer una distinción al abordar los ejemplos siguientes.  Ciber-ataques  nacionales  y acciones de Ciber-guerra,  en el contexto de un conflicto armado.


Ciber-ataques  nacionales


Denial Of Services mayo de 2007/ Ejército ruso


A mediados del mes de mayo de 2007,  empresas,  bancos, prensa y los sitios Web del gobierno Estoniano,  fueron blanco de ataques masivos y constantes. Por parte de una organización conocida como Denial Of Services.  Informes de inteligencia confiables,  señalaron que D.O. S.  no era mas que una sección especializada del ejército ruso. Este episodio es uno de los mejores ejemplos de un ataque de un país a otro por medios digitales.  Durante tres semanas Estonia fue una victima indefensa,   sin previo aviso y sin un autor que reclamara la autoría de los ataques,  pues las autoridades rusas siguen jurando una dudosa inocencia.  Al momento del ataque Estonia no estaba en guerra con nadie.  Por tanto no realizó actividades beligerantes de ningún tipo contra nadie. Simplemente fue atacada.  Esto no es guerra, ni ciber-guerra.  Es un ataque cibernético ordenado por una potencia extranjera.


Ejército chino


Mismo año 2007,  el Ejército chino es acusado formalmente por Estados Unidos y poco después por Inglaterra.  Los Hackers del Ejército chino,  atacaron las bases de datos del Pentágono obligando a este a desconectarse de la Web por tres semanas.   Unos días mas tarde el Parlamento,  la Cancillería y el Ministerio de Defensa Británico,  fueron atacados furibundamente por la misma  organización que atacó al Pentágono.  El ejército chino.


Otro ejemplo de un ataque cibernético de una nación contra otras.   Pero en modo alguno una guerra.


¿Porque no asumir los ejemplos anteriores como Ciber-guerra?


En primer lugar porque  en ningún caso había una guerra en curso y/o a consecuencia de estas acciones  se produjo una guerra. 


En segundo lugar  las acciones tomadas por las naciones atacadas,  podrían considerarse en términos militares como maniobras defensivas única y exclusivamente. Ni  Inglaterra, ni  USA o Estonia,  lanzaron ataques similares a su agresor.


El concepto de guerra implica necesariamente lucha, combate.  Acción y reacción y esto no ocurrió.


La capacidad que este tipo de ataques tiene  de causar mayores daños y estragos a sus victimas,  a diferencia de los que pueden hacer los Hackers o grupos terroristas y delictivos  que intenten algo similar,  está determinada por la naturaleza de los atacantes.  En los ejemplos en comento,  quienes organizaron, financiaron y dirigieron las operaciones fueron los ejércitos ruso y chino.   Eso significa que tenían  a su disposición no solo presupuesto, tecnología de punta,  personal especializado, instalaciones seguras.  También algo que los Hackers y los ciber-criminales no tienen.  Impunidad para operar.


Acciones de Ciber-guerra,  en el contexto de un conflicto armado.


Kosovo 1999


Este  es el primer conflicto bélico en el cual podemos afirmar que se usó la Ciber-guerra como arma de combate.  En todos los planos aplicables,  tanto para hackear, crackear, bombardear y colapsar Webs enemigas,  como para difundir, denunciar,  informar, pedir ayuda, etc.


Las partes involucradas en la guerra,   comprendieron muy bien la importancia estratégica de la Red en este conflicto. Al punto que la OTAN,  y su adversario el gobierno de Milosevich.   Preservaron la integridad y operatividad de las cuatro  empresas proveedoras de Internet en Yugoslavia.  Una decisión táctica que buscaba garantizar el acceso a la Red de la población civil.  


El escenario de guerra se trasladó a la Web,   en la cual hackers de ambos bandos combatieron intensamente con todas las armas disponibles en el arsenal  virtual.


En el  desarrollo del conflicto,  varios grupos de hacktivistas extranjeros.  Tomaron parte de la contienda,  atacando diversos blancos relacionados con el enemigo.  Trasladando las “hostilidades” mas allá de las fronteras yugoslavas. 


Por encima de cualquier acto de sabotaje logrado con las armas cibernéticas,  o de cualquier operación de espionaje militar.   Lo que se desplegó en este conflicto bélico a través de Internet,  fue el primer episodio de las guerras mediáticas del futuro.  En las  cuales lo más  importante es  conseguir apoyo externo,  denunciar los crímenes del enemigo,  exaltar las victorias y los actos de valentía propios.  Para de esta manera legitimar  causas y acciones y  condicionar favorablemente el entorno regional e internacional,  con miras a la concreción de objetivos militares inmediatos  y al respaldo y validación  de los mismos.  Tanto dentro de los esfuerzos de guerra presentes,  como en la configuración geopolítica de la etapa de post-guerra.


Guerra del Cenepa  Ecuador-Perú 1995


Si existe un antecedente similar de esta estrategia,  pero más limitado por la menor preponderancia de la Red en aquel momento,  se llevó a cabo en el conflicto militar entre Ecuador  y Perú en 1995.  Cuando bajo la dirección del periodista  y político ecuatoriano Fredy Ehlers.  Esta nación invadió literalmente la prensa y los canales de difusión mundial,  exponiendo la visión ecuatoriana del conflicto,   su situación de nación agredida,  su apego al derecho y su estrategia militar basada en la defensa de la soberanía y no de la agresión o el afán de conquista.  Ecuador no solo obtuvo una clarísima victoria militar sobre las tropas invasoras peruanas,  además logró posicionar y validar su causa en el escenario internacional. Además de conseguir un bien ganado prestigio para sus fuerzas militares,  tanto para las Fuerzas Especiales (Pumas, Iwias, etc.)  como para los invictos y decididos  pilotos de la FAE, Fuerza Aérea Ecuatoriana.


Como nunca antes en su historia,  los ecuatorianos articularon una verdadera estrategia de guerra,  imponiendo lo cualitativo por sobre lo notoriamente cuantitativo de las Fuerzas Armadas Peruanas.  Y lo  más importante desplegando una intensa campaña de guerra psicológica,   dentro del teatro de operaciones,  con su propia población y en el entorno internacional.  Muy distinto a lo tradicional que consistía en intensas maniobras diplomática, que daban magros y poco confiables resultados.


Ciber-hactivismo


Internet es una revolución en si misma,  ha modificado la comunicación entre las personas,  la información,  la cultura. De su mano vienen nuevos conceptos,  nuevos principios,  nuevas herramientas.  Incluso una nueva ética y porque no una nueva estética.  Sus máximas son: ilimitado,  universal, público, instantáneo,  participativo, libre, útil.  La lista podría ser mas larga,  bastaría con meditar ligeramente al respecto.  Que otra cosa en el mundo se le parece,  nada absolutamente nada.  Internet es: La Revolución.


Inevitable entonces que Internet, sea la cuna de nuevos revolucionarios.  Y no solo de revolucionarios,  también el canal de expresión de aquellos que habitualmente no tienen participación política,   o están ajenos a proselitismo tradicional.  Pero que ante situaciones particulares o coyunturales,  deciden buscar la manera de hacerse escuchar. 


Podríamos definir el  Hactivismo  como la asociación o el  punto de confluencia entre los grupos de presión política-social y el mundo Hacker.   Su arma principal es la resistencia de la sociedad civil a la autoridad de turno.  Inicialmente se planteó esta alternativa de desobediencia y resistencia civil, solo dentro de los medios electrónicos y digitales.  Pero hoy en día en la medida que el ciber-mundo se vuelve mas influyente y “real”  se usa también como medio de difusión y organización masivo.  Con un poder de convocatoria impensado hace solo unos años atrás.  Plataformas como Twitter y Facebook,  han  adquirido una relevancia insospechada ante conflictos socio-políticos de envergadura.   


El Hactivismo empieza a mediados de los 80s,  con todas las limitaciones técnicas de aquella época.  Siendo limitado a grupos muy específicos y con un impacto muchísimo menor.  La entrada en escena del Netscape y la interface gráfica que permitió visualizar fotografías,  junto con la “democratización” de la Red,   fueron el impulso definitivo para este tipo de movimientos. 


La primera organización activista conocida,  fue Peace Net, (1986)  grupo centrado en la defensa de los derechos humanos, la paz,  la economía,  etc.  Peace Net  se comunicaba a través de BBS.  Es decir solo texto y sus usuarios y asociados eran bastante limitados. Con posterioridad a esta primera experiencia,  surgieron muchas organizaciones similares y grupos que teorizaban sobre la “desobediencia civil electrónica”. 


Son muchas las organizaciones importantes en esta forma de activismo,  pero solo comentaré a dos de ellas.  Una  muy conocida tanto por su actividad  como por las represalias que ha debido enfrentar su fundador.  La segunda es una consecuencia de la primera,  creada para solidarizar con ella.


Wiki Leaks


Wiki palabra hawaina con la cual se designa una Web cuyo contenido puede ser editado, corregido o borrado por los cibernautas.  Leaks  del inglés goteo o filtración.


Como sugiere el nombre de esta organización,  la misma se dedica a difundir información filtrada,  es decir de naturaleza secreta o restringida.


Los contenidos que WL.  aborda son fundamental relativos a comportamientos no éticos de gobiernos,  corporaciones,  religiones,  etc.  Para ello reciben información de distintas fuentes,  es decir lo suyo no es el crackeo o el espionaje de sitios gubernamentales. De eso se encargan otros,  W.L. solo lo publica en la Web y lo envía a los principales medios de prensa.


Sus filtraciones han afectado a los gobiernos de cuarenta y cinco naciones e incluyen desde videos incriminatorios hasta documentos de carácter reservado. Especial relevancia han tenido archivos relacionados con  la guerra de Irak y un elevado número de cables diplomáticos  (251.187 documentos)  de las embajadas de USA en distintos países del mundo.


En los famosos cables de las embajadas americanas,  se refleja críticamente  la percepción  que los analistas de la inteligencia americana,  tienen sobre gobernantes,  altos funcionarios y situaciones coyunturales de otras naciones.  También se menciona la participación de la CIA y otras agencias de seguridad de ese país,  en operaciones internacionales de dudosa legalidad.  


Wiki leaks,  hizo pública mucha de esta información.  Provocando con ello mas de un impass diplomático.  Muchos de estos documentos tendrían como destino la destrucción,  debido principalmente a su poca utilidad.   Otros en algún momento serían desclasificados según las mismas leyes de USA que establece plazos para revelar este tipo de informaciones.  Nada de lo desclasificado por W. L.  puede considerarse estratégico o vital.  Pero si sensible y en muchos casos comprometedor.  Hoy en día su fundador y director Julian Assange,  está detenido por delitos relacionados con abuso sexual de tres mujeres.  Todas son mayores de edad y consintieron tener relaciones sexuales con él.  Las acusaciones se basan en lo siguiente: haber tenido sexo con una de ellas mientras esta estaba dormida.  No haber utilizado preservativo en dos casos y por último haber aplastado con todo el peso de su cuerpo a una tercera mientras mantenían relaciones.  Desconozco las leyes suecas al respecto,  o las circunstancias específicas. Hilando fino sin duda puede configurarse un delito,  sería interesante saber por que  si ellas estaban tan ofendidas con Assange  no hicieron la denuncia en forma inmediata.  Considerando las acusaciones tal como se conocen,  sería fácil suponer que una buena parte de la población sueca estaría en prisión por cosas similares.


Sus seguidores  y admiradores,  denuncian un montaje del gobierno de USA para inculparlo de estos delitos.  El gobierno aludido obviamente niega cualquier injerencia en el proceso judicial que se lleva a cabo en Europa,  sin embargo no deja de ser notoria la arremetida del sistema en general contra Assange y su organización. El mayor riesgo que afronta Assange es una acusación de espionaje por parte de USA y la consiguiente extradición, en cuyo caso arriesgaría hasta pena de muerte en territorio norteamericano.


Anonymus


 anonymous.jpg


La máscara usada en la película “V de Vendetta” es el símbolo internacional de Anonymous y su lema el que se lee entre comillas.


 Anonymous nace como una revancha contra el sistema,  la finalidad es solidarizar con Assange por medio de ataques multitudinarios.  Dirigidos a Webs gubernamentales y de empresas privadas,  que de una u otra forma hayan participado en las represalias contra  Assange o en que hayan tomado alguna medida en contra de W.L.


La forma de operar de Anonymous,  es bastante sencilla.  Los participantes de sus ataques deben instalar en sus PC.  Un applet (pequeña aplicación)  este programa ya antiguo,  automatiza la recarga de un determinado sitio Web en un navegador.  De tal manera que un solo equipo puede entrar mil o mas veces por minuto en una Web. Esta acción multiplicada por muchos equipos en acción simultánea,  provoca la caída de la página atacada.  De esta manera Anonymous saca de funcionamiento páginas oficiales,  de empresas e instituciones.  Además puede intervenir la página de manera tal de colocar en ella,  mensajes alusivos al motivo de la protesta. 


Podríamos definir los ataques de Anonymous como de un molesto simbolismo.  Ya que los blancos de sus ataques vuelven a operar normalmente después de pocas horas. Incluso de solo minutos.  En ocasiones los sitios Webs se defienden (alguien desde ahí,  inicia acciones de defensa) provocándose lo que podríamos llamar batallas cibernéticas.   Como lo sucedido con la Web del Ministerio de Energía de Chile,  que se resistió a caer e incluso logró banear (denegar el acceso) a un buen número de los PCs atacantes.  Un panorama así es la delicia de un Hacker. 


¿Que tiene de especial Anonymous?  Si sus acciones no causan grandes daños,  en realidad es lo más parecido a una manifestación frente al acceso de un ministerio,  una empresa, una embajada.  Interrumpe momentáneamente las actividades del objetivo,  pero no daña, no destruye,  no roba nada.   Lo especial es el poder de convocatoria que esta organización tiene.  Y para ello se vale nada menos que de Facebook. 


Anonymous posee su página en Facebook,  en la cual ostenta una enorme cantidad de “amigos” y una gran  cantidad  de visitas diarias.  En su muro se indican los objetivos a atacar,  las razones para dichos ataques y la manera como se realizará. El sitio está calificado como público y cualquier usuario puede acceder a él. 


Si bien Anonymous,  posee un administrador para esta página.  Esta o estas personas no son los jefes,  ya que Anonymous no tiene un líder, ni una cúpula, ni nada parecido a una dirigencia.   Los blancos a atacar son sugeridos por los mismo usuarios,  ya sea convocando directamente al ataque,  o solicitándolo por mensaje personal al administrador de la página. 


Entre las victimas de Anonymous tenemos: Visa,  Mastercard,  Paypal, Amazón,  Sony, Ministerio de Cultura Español, Mossos de Squadra (policía española) Gobierno de Chile y sus ministerios, 


Los motivos para los ataques a sitios oficiales chilenos han sido entre otros: el proyecto Hidroaysen,  y la decisión del gobierno chileno de investigar y hacer seguimiento de comentarios y publicaciones contrarias.  Esta última actividad,  fue denominada Operación Andes Libres. 


En España varios activistas de Anonymous han sido detenidos y encarcelados,  no se descarta que esto pueda suceder en otros países como Chile por ejemplo,  país en que Anonymous cuenta con muchos adherentes.


Subversión y terrorismo en la Web


Aclaramos anteriormente que el terrorismo internacional, ni mucho menos las distintas bandas guerrilleras o subversivas.  Han podido o han querido concretar por medios cibernéticos un ataque de estas características.  Por tanto me remitiré a lo que si ha ocurrido en la Web,  con relación a estas organizaciones.


Terrorismo fundamentalista islámico


Desde 1998 fue notorio para las autoridades norteamericanas y europeas,  el aumento de sitios en Internet,  de corte islámico radical.  En muchos de ellos se convocaba a la Guerra Santa contra occidente.  En otros se impartían cursillos sobre armas y explosivos,  otros se ocupaban del campo más doctrinario.  Con posterioridad al 11 de Septiembre,  muchos de estos sitios han sido vigilados,  investigados y finalmente sus servidores cerrados.  La razón es obvia.  Como podemos colegir la finalidad de todos estos sitios era básicamente la propaganda y la difusión de sus ideas.  Por cada sito que se cierra o servidor que se  neutraliza.  Dos o tres sitios similares son lanzados.


www.farc-ep.org


La banda narcoterrorista colombiana FARC,   en la actualidad posee una Web con la dirección antes mencionada.  Desde ella se dedica al proselitismo ideológico,  la difusión de propaganda anti-gubernamental,  la exhibición de imágenes y entrevistas con sus comandantes y noticias varias relacionadas con sus actividades subversivas.  Luego de haber sido sacados de Internet en distintas ocasiones,  hoy en día cuentan con un servidor secreto que alberga su página, la administración y diseño de la misma lo realiza en México uno sus integrantes.  Los contenidos son subidos por Comandantes y tropa desde Colombia.  Además cuentan con una revista online y un programa radial llamado Radio Resistencia.  Todos estos sin lugar a dudas son elementos de difusión y propaganda.  La cual incluye la compra de bases de datos personales,  a fin de bombardear las mismas con propaganda.  Dirigida a  empresarios y  personas influyentes y funcionarios gubernamentales en otros países.  Es lo que llamaríamos spam subversivo.


La inclusión del Internet, dentro del arsenal de las FARC les ha permitido.  Diversificar sus canales de información y contacto,  entre sus propios comandantes.  Además de darles acceso a información útil y práctica sobre tecnología,  equipamiento e incluso armas usadas por sus enemigos. 


ETA,  IRA


Ambas organizaciones terroristas hacen un uso muy distinto de la Red,    mientras ETA   es muy activa en el uso y abuso de Internet,  El Ejercito Republicano Irlandés (IRA)  acostumbra un manejo mucho mas mesurado.


 La banda terrorista ETA,   tiene su propia historia en el uso del mundo virtual.  La razón no es precisamente halagüeña,   en los últimos años numerosos han sido los episodios de enfrentamiento virtual con la sociedad española.  Como expresión de repudio y hastío,  los españoles-no necesariamente los hacker españoles-   han actuado concertadamente,  para hackear y sabotear no solo los sitios directamente relacionados con esta agrupación.  También han bombardeado masivamente,   las  Webs de amigos, colaboradores, simpatizantes o los servidores de empresas que albergan estas páginas. 


La empresa de servicios de Internet, IGC con sede en San Francisco USA fue la victima de los ataques.  Con la firme intención de lograr que las publicaciones pro-ETA  sean eliminadas de sus servidores,   se saturo su servidor de correo,  se bombardeo con spam a empleados y clientes de esta empresa. Además de provocar el colapso de  su servicio de compras por Internet,  al efectuar miles de transacciones  con números de tarjeta de crédito falsas.  Finalmente desalojaron a ETA  de este servidor,  pero unos días después los etarras habían contratado tres nuevos servidores.  De igual manera ETA  contraatacó en forma cibernética,  bloqueando páginas personales de los cibernautas que los habían atacado. 


Uso principal de la Red por parte de ETA,   proselitismo y adoctrinamiento,  amenazas,  reivindicación de atentados. 


El Ejército Republicano Irlandés no existe en Internet,  no tiene ninguna página oficial.  Su interacción con la Red  la efectúa a través de la página de su partido político Sinn Féin.  En dichas publicaciones no se encuentra ninguna reivindicación de carácter terrorista,  ni proclamas,  ni llamados a la subversión.   Son muy cautos en el manejo de los temas que tratan y en las palabras y expresiones utilizadas.  De esta manera evitan la censura oficial


Pese a lo anterior,  otros sitios que han manifestado apoyo directo o velado a la actividad subversiva del IRA,  fueron cerrados rápidamente.


El desarrollo cibernético;  su impacto en la gestión de Inteligencia,  la Seguridad y la Defensa.


Los adelantos computacionales, el desarrollo de software y hardware enfocados en la Defensa y la industria bélica,  plantean una agotadora y costosa carrera para mantenerse a la vanguardia de esta.  En una realidad inestable debido a su intensa dinámica,  en la que la irrupción de una nueva tecnología,  o el desarrollo imprevisto de las ya existentes. Podría volver obsoletos los más modernos y costosos sistemas de armamentos.


Por lo pronto y brevemente los usos más comunes de la computación,  Internet y sus recursos en materias de  Defensa,  Seguridad e Inteligencia son los siguientes:


Inteligencia y seguridad


Inteligencia de fuentes cerradas


Como su nombre lo sugiere,  estas fuentes de información son cerradas,  de acceso restringido y controlado.   Para violentar estas medidas de seguridad y de protección de la información,  diariamente se diseñan e implementan nuevos medios de intrusión y espionaje.  Desde el uso de satélites que recogen información militar,  climatológica y geográfica.  Hasta programas capaces de burlar la encriptación de sitios Web,  servidores de datos  y redes de trabajo. En este nivel de inteligencia,  se considera el trabajo de campo de agentes secretos,  la compra o intercambio de información entre agencias,  el soborno a funcionarios y cualquier otro medio lícito o ilícito para conseguir información.  La gestión de fuentes cerradas tiene relevancia  en muchos ámbitos de la seguridad nacional  y/o regional.  La Inteligencia  Estratégica y todos sus componentes (Inteligencia: geográfica, sociológica, política, económica, científica, militar o de combate),  dependen en gran medida de esta gestión investigativa y analítica.  Sin lugar a dudas el componente mas afectado ya sea positiva o negativamente es la inteligencia de combate.


Otra arista de la gestión de fuentes cerradas,  es la que afecta directamente a la ciudadanía.  Pese a reiteradas negativas y esfuerzos por ocultar la verdad,  hoy se sabe del uso de los medios digitales y electrónicos para controlar y analizar la información generada entre particulares. Esto importa la existencia no solo de secciones de inteligencia especializadas dentro de los órganos de seguridad nacionales y de bloque.  Implica también la existencia subrepticia de organizaciones altamente secretas,  de presupuestos onerosos y con licencia para todo.  Dedicadas principalmente a la vigilancia satelital,   a la escucha telefónica, interceptación de e-mail,  intervención de equipos computacionales y teléfonos celulares,  vigilancia en las redes sociales y etc.  Esto es espionaje y se aplica a enemigos actuales y potenciales,  potencias neutrales,  organizaciones políticas,  particulares influyentes y particulares elegidos al azar,   etc.  Es para amigos y enemigos por igual.  Lo realizan las grandes potencias,  pero las más pequeñas y modestas como la nuestra pueden comprar,  alquilar,  intercambiar y en algunos casos formar parte de estos servicios.  Invocando distintas razones de estado;  llámese seguridad nacional, combate a la delincuencia organizada,  lucha antiterrorista,  etc.  Muchos gobiernos pueden acceder a estas tecnologías. Y Chile para nada es la excepción.


Inteligencia de fuentes abiertas


Cuando hablamos de fuentes abiertas de inteligencia, nos referimos al principal,  más frecuente y más efectivo medio de obtención de informaciones.  Las fuentes abiertas las constituyen todos los medios de difusión pública.  Llámese televisión, cine, libros,  revistas,  sitios Web, periódicos, radios, videos de Internet, etc.  Todo medio imaginable de difusión es una potencial fuente abierta de inteligencia.


Las grandes ventajas de este medio de colectar información, son entre otras. Que  es perfectamente legal,  la información abunda, muy económico aún cuando se utilicen software pagados, se actualiza y retroalimenta constantemente,  etc.


Como desventaja tenemos,  la dudosa utilidad de gran parte de las informaciones,  al no poder establecer siempre su origen y veracidad. La gestión efectiva y eficiente de esta fuente exige a las agencias y analistas,  la aplicación de pautas especiales y complejas  (con relación a las informaciones provenientes desde otras fuentes),  para su discriminación,  clasificación, análisis e integración.  El ciclo de inteligencia es básicamente el mismo, pero la manera de  concretarlo es distinta y la sobre abundancia de datos,  retraza su uso oportuno. Pese a ello  las fuentes abiertas,  son la más importante manera de elaborar inteligencia a nivel mundial. 


Del 100% de la información disponible en la Red,  nosotros los simples usuarios,  solo podemos acceder al 20% de la misma.  El restante 80%  contiene información muy especializada y actualizada sobre los temas más diversos.  Pero para llegar a esa información se debe pagar.  Ya sea adquiriendo licencias de uso de programas especializados.  O pagando a motores de búsqueda especializados y que tienen acceso a cosas que ni imaginamos.  En ambos casos la inversión resulta cuantiosa para personas comunes e incluso para las mismas empresas. No así para agencias gubernamentales que tienen presupuestos generosos destinados a esta labor.  Para ellas es un negocio altamente conveniente.


Sistemas de tele vigilancia e identificación


La industria de la seguridad privada,  ha favorecido el desarrollo de tecnologías.  Estas son hoy en día muy accesibles a empresas y particulares. 


Tele vigilancia


Lo denominamos así cuando el sistema de circuito cerrado de televisión,  deja de ser cerrado y las imágenes son administradas por algún equipo capas de permitir la interacción de terceros a través de Internet.  La forma mas sencilla y práctica de hacerlo es instalando un equipo llamado DVR,  el mismo cumple la función de grabar en su disco duro las secuencias de video.  Con una simple conexión a Internet usando un sitio Web especializado,  estas imágenes pueden ser monitoreadas en tiempo real, o los archivos antiguos revisados,  se pueden extraer archivos específicos u obtener fotografías de alguna secuencia en particular. Todo a distancia. 


Para ello se vincula el equipo a uno de los distintos sitios Web existentes, el mas popular es dyndns  Con un  login y la correspondiente contraseña,  un usuario autorizado puede tener acceso a todo lo mencionado anteriormente,  sin importar en que lugar del mundo se encuentre.  Simplemente está usando la Red.


Identificación y control de accesos


Las tecnologías enfocadas en la identificación de personas,  son probablemente las que mayor inversión e interés han concitado.  Sus usos múltiples y la necesidad de confiabilidad y exactitud,  las han convertido en una de las áreas de desarrollo con más competencia.  En la actualidad son utilizadas por empresas privadas,  especialmente en el resguardo de sus áreas críticas,  los gobiernos también las utilizan en organismos como las policías o el registro civil,  etc.  Los bancos e instituciones financieras y de otra índole, también las utilizan.  Su aplicación tiende a ser masiva.


Las medidas de control biométrico pronto estarán en todas partes,  incluso operando por medio de unidades portátiles.  Estas pueden utilizar la huella digital,  el iris,  la voz.


Defensa


Sabotaje de Webs, servidores y redes de trabajo


Este es su uso mas común,  atacar una página Web tiene por objeto sacarla de la red e inutilizarla por el mayor tiempo posible.  Esto se hace no solo para afectar páginas oficiales,  las privadas también.  El objetivo es crear caos,  retardar procesos,  obstruir los servicios.  Muy válido y útil dentro de los esfuerzos de guerra.


Arma de combate


En la actualidad ya no hablamos de armas o armamentos,  hablamos de sistemas de armamentos.  Estos constan de tres partes fundamentales plataformas (barcos, aviones, submarinos, tanques, etc.),  sistemas de adquisición de blancos (software que permiten apuntar esas armas)  y cargas de destrucción (proyectiles de distinto tipo)


Obviamente quien posea más y mejores sistemas de armamentos, tiene una ventaja estratégica sobre un enemigo que no está a la par. Pues bien  los sistemas de adquisición de blancos son sensibles al hackeo. Una plataforma de combate,  no solo es avisada por medio de una alarma que está en la mira de una plataforma enemiga.  Si no que también puede desviar la trayectoria del proyectil que se le ha disparado.  Para superar ese problema existen plataformas de combate (ejemplo, carros cazadores de tanques) que han reemplazado la teledirección de sus misiles, por un control neumático (cable)  esto les permite hacer tiros certeros y muy dañinos contra unidades de mayor envergadura y costo.  Pero el uso de un cable limita su desplazamiento,  ya que el máximo de distancia  que pueden guardar con relación a sus enemigos ronda los dos kilómetros.  Lo cual los vuelve muy vulnerables ante las armas superiores de sus enemigos.


Es de esperarse que en  un futuro cercano, existan sistemas capaces de intervenir una plataforma enemiga.  E inutilizarla incluso sin disparar un solo tiro.  Es una posibilidad alarmante para los ejércitos modernos y sus descomunales inversiones.


Como se lograría algo así: todo sistema de armamento posee un Chip,  una especie de interruptor que lo puede dejar complemente inactivo.  Este es instalado por la potencia proveedora y su uso por contrato,  está reservado exclusivamente a esa misma potencia.  En pocas palabras,  si la nación que vendió un determinado sistema de armamentos no está de acuerdo o ve amenazas en el desarrollo de algún conflicto. Puede desactivar este chip y privar a su cliente de un recurso bélico importantísimo,  por el cual esa nación ya pagó o está pagando. Ahora imaginemos una tecnología capaz de intervenir maliciosamente ese chip.  Algo así podría dejar en tierra una flota de aviones,  inutilizar los sistemas de adquisición de blancos de naves de superficie,  submarinos y tanques.  O dejar totalmente muda la más moderna artillería. 


El virus como arma


Desde una óptica estrictamente militar,  encuentro improbable que una potencia o nación beligerante.  Utilice un arsenal de virus en forma indiscriminada para destruir los sistemas de su enemigo.  Un virus cibernético es una especie de munición estúpida,  incapaz de distinguir entre amigos,  enemigos y neutrales.  Los riesgos de poner en marcha un ataque viral,  son altos y sus resultados pueden ser contraproducentes. 


De acuerdo con los protocolos de seguridad de las mas importantes instalaciones de defensa y seguridad.  Es improbable que se logre infectar un sistema, en caso de conseguirlo,  las instancias de control y respuesta dirigidas por personas.  Podrán neutralizarlo o al menos retardar su avance.  Volviendo mucho menos exitoso el ataque.


Un hacker puede utilizar un virus,  ya sea desarrollando uno nuevo.  O simplemente modificando uno antiguo.  De esta manera los antivirus más modernos y completos, no lo podrán reconocer y el ataque habrá surtido efecto.  Pero un hacker,  solo tiene que preocuparse por su equipo de trabajo.  No así un ejército que después de haber atacado a su enemigo con un virus altamente dañino,  puede tener que lamentar que ese mismo virus esté de vuelta. Infectando y destruyendo sistemas de su propia nación.  Sean estos privados u oficiales. 


Guerra psicológica


Fuera de todas las consideraciones anteriores,  el uso más importante de la Ciber-guerra está y estará centrado en lo que se denomina guerra psicológica o guerra de la información.  La definición y aclaración del concepto de guerra psicológica la transcribo de una conferencia del Dr. Ramón Carrillo,  uno de los grandes expertos del tema.


“El objetivo primo de la guerra psicológica es crear, en el o los adversarios, un clima mental, una serie de senti­mientos que, conduciéndolos por las sucesivas etapas del miedo, del pánico, de la desorientación, del pesimismo, de la tristeza, del desaliento, en fin, los lleve a la derrota. Y viceversa, crear en el medio propio un clima neutralizador de esos sentimientos. El clima de la rabia, con todos sus matices. En una palabra: un clima de derrota y otro de victoria, de donde tenemos los dos aspectos de la guerra psicológica: el ofensivo y el defensivo, que por la parte contraria debilita al adversario y por la propia lo exalta”.


Dr. Ramón Carrillo


Creo que la verdadera Ciber-guerra no se luchará para inutilizar servidores,  robar secretos militares de dudoso valor táctico, o sabotear redes de trabajo.  Su finalidad mas importante será la de convencer a los propios de la victoria,  al enemigo de su derrota y al resto del mundo de la justicia de su propia causa.  Para ello se usarán los canales alternativos de noticias,  las redes sociales, los sitios de videos.  Los foros de debate,  las páginas de opinión, etc.  By pass constante y en aumento a los canales tradicionales de información.   ¿Acaso no son un ejemplo suficientemente claro del poder de este medio, las manifestaciones y convulsiones recientes en el mundo árabe?  ¿Acaso hoy en día Facebook,  no es suficiente para convocar a miles de personas en las calles de una ciudad, como Santiago de Chile?


Las operaciones de guerra psicológica,  se basan principalmente en el control y la manipulación de la información.  Sutilmente todos los días somos destinatarios de estas operaciones.  No se trata siempre de desvirtuar una noticia,  inventando falsedades.  A veces es mucho más discreto y velado el proceder de quienes dirigen estas operaciones. El diseño y la diagramación de las noticias en la portada de un diario,  son de por si una de las formas mas comunes y útiles de guerra psicológica.  Los colores con que  se rotula la noticia,  el lugar que ocupa en la portada.  Una imagen y el nombre de un personaje,  constantemente colocado junto a las peores noticias. El tiempo dedicado en televisión a un determinado hecho o a una problemática en particular,  etc.   Son armas de la guerra de información. La publicación de una mentira,  la difusión de un rumor,  la manipulación artificiosa de datos estadísticos,  los análisis dirigidos,  etc. Son parte del arsenal de este tipo de guerra y en este contexto Internet es un medio valiosísimo de divulgación. 


Consecuencias


Me remitiré exclusivamente a mencionar los aspectos negativos y relativos a la seguridad y la defensa.  Si tratara de abordar el tema en forma integral no terminaría nunca.


Libertades individuales y control estatal.


Este aspecto es el más preocupante,   pues desde los atentados a las torres gemelas en USA 2001 la forma de percibir y encarar una amenaza,  tanto a nivel de agencias de seguridad como de la opinión pública,  es muy poco crítica.  La asociación de cualquier membrete,  sigla o título a la palabra terrorismo.  Permite que los estados actúen en forma radical y resguardados bajo leyes especiales.  Incluso bajo leyes creadas para dejar sin efecto en manera temporal otras leyes ya existentes.   Se han invadido naciones,  asesinado y capturado individuos,  etc.  Sin respetar el debido proceso y en total desprecio  de los derechos fundamentales. 


El desconocimiento general de las sociedades sobre lo que es una amenaza cibernética,  la poca y confusa información existente sobre las reales y concretas amenazas provenientes de Internet.  Permiten que los organismos de seguridad actúen sobre pasando sus atribuciones. 


La cantidad de nuevos organismos de seguridad creados en el mundo para vigilar la red y combatir amenazas virtuales,  es significativo. 


USA,  Alemania,  Suiza, Francia, Holanda,  Austria en el primer mundo,  disponen de contingentes especializados para el combate de estas amenazas.  Sus presupuestos son onerosos y sus atribuciones exageradas.  Todas estas policías especializadas persiguen el ciberterrorismo en todas sus formas.  Insisto en mi ignorancia,  ¿que diablos es eso y cuando  y donde ha sucedido un ejemplo de eso?


Para garantizar la libertad y la paz,  ¿son necesarias las siguientes cosas? 


Que puedan intervenir los e-mail de cualquier persona en el mundo.


Que los celulares que se venden en sudamerica y en gran parte del mundo,  traigan un back door,  aplicación que permite que su tráfico sea interceptado por organismos de seguridad internacional.


Que las redes sociales sean monitoreadas constantemente


Que por ejemplo en Chile el gobierno haya decidido rastrear a los cibernautas que expresen opiniones políticas desfavorables.


Pese a no concretarse ninguna de las apocalípticas previsiones relativas al ciberterrorismo y la ciberguerra.   Las contramedidas de seguridad aumentan cada día su presencia y su poder,  de forma velada e inconsulta.  Acabando con la privacidad y la libertad individual.    Es curioso y hasta lamentable concluir que con tanta inversión y desarrollo en espionaje e intervención,  aún operen los cibercriminales estafando a reputadas instituciones financieras.   Que a pesar de todo esto bandas de pedófilos y cosas parecidas operen por años en forma impune en muchos países.    ¿Podemos concluir que un puñado de viciosos y de ladrones es más hábil que las mejores policías del mundo?  ¿O el escenario es otro y los mejores esfuerzos están destinados a otros fines?


Meganegocios en seguridad


Desarrollo de hardware y software especializado para prevenir y contrarrestar amenazas cibernéticas


Aumento de la inversión y el gasto en seguridad por parte de gobiernos y corporaciones


Implementación de medidas de control y seguridad,  cuyo costo es traspasado a los usuarios y ciudadanos de una y otra manera.


Que no exista nadie en este país cuyos datos no estén a la venta en alguna base de datos


Que el nuevo carné de identidad chileno,   incluya hasta información médica de las personas.


Que nuestro mismo gobierno venda bases de datos a empresas particulares,  como es el caso del Servicio Electoral.


Etc. Etc.  La lista de negocios derivados y  relacionados con la seguridad,  es grande y muy rentable.  Tanto que supera amplia y desmesuradamente el valor potencial de la amenaza que la generó.


 


 

sexta-feira, 25 de fevereiro de 2011

ARMAS, MALDITAS ARMAS

Leslie_Ojeda_Parada.jpg

Son armas todos aquellos instrumentos fabricados con el propósito de producir amenaza,   lesión o muerte.

Un rifle de aire o de  postones es indiscutiblemente un arma,   estos “juguetes”  son básicamente de tres tipos según la planta de poder,  es decir según el  mecanismo que utiliza para empujar el postón fuera del cañon.

Neumáticas
De resorte y pistón
De CO2
En todas sus modalidades son peligrosas y potencialmente mortales. Definitivamente no son un juguete y no deben ser manipuladas por cualquier persona y menos en cualquier sitio.

Ayer una niña de 10 años,  que vino desde Coronel a pasar sus vacaciones junto con su papá.  Murió a consecuencia del impacto de un postón,  disparado accidentalmente por su prima de dieciocho años.  El proyectil se alojó en el cuello de la pequeña,  lo que le produjo una hemorragia imparable  que terminó con su vida en minutos.

Nuevamente un ejemplo brutal del riesgo de tener armas en casa,  aunque en nuestra legislación este tipo de armas no tengan restricción o control alguno.  Cada cierto tiempo debemos lamentar este tipo de hechos,  pero solo sirven para ejercitar los lagrimales,   en ningún caso para replantear la actual legislación y tomar una posición que en búsqueda del bien común y cautelando los intereses de la ciudadanía y de los mismos importadores y distribuidores de estas armas,  regule de alguna manera  la adquisición y el uso de estos elementos.

Me pregunto a ratos,   si este accidente no hubiera ocurrido en una barriada pobre de Conchali, si no en un exclusivo condominio de Las Condes,  ¿no estarían ya los diputados discutiendo el tema en la televisión?,  ¿no habría una acción de los medios informativos mas profunda que la simple mención en la crónica roja?  Pero todos los niños no son iguales.

Al  plantear estos temas  se desvirtúa la discusión;   mezclando la tenencia y en algunos casos el porte de armas con la seguridad ciudadana,  el control de la delincuencia  y el delicadísimo concepto de la Legítima Defensa,  contemplado en todas las constituciones del mundo.  Como si fuera tan difícil entender que al menos en el Chile actual los conceptos antes mencionados no tienen relación directa con la tenencia y/o porte de armas por parte del ciudadano común.   Aún mas como si las muertes y heridas accidentales con armas de todo tipo,  no demostraran hasta la saciedad que además de no ser efectivas en la prevención y combate del delito,  son la causa de la desgracia de muchos inocentes y desprevenidos.

Si la represión armada, fuera la solución a los problemas delictuales.  Los gobiernos hace mucho habrían militarizado la lucha anti-delictiva.  Matando al perro para terminar con la rabia.   Pero la realidad nos enseña que la solución no es táctica,  si no estratégica.

El caso de Leslie Valentina Ojeda,  me lleva  recordar uno de los primeros funerales a los que asistí.  Un niño con el que jugué en varias ocasiones -es decir un amigo-  murió  a consecuencia de un disparo en el corazón.  Percutado accidentalmente por su hermano.   Esa familia jamás volvió a ser la misma. Así como tampoco serán los mismos los familiares de Leslie y mucho menos la jovencita en cuyas manos se produjo el accidente.

Los cambios en las leyes son necesarios,  pero no serán por si solos la solución a este tipo de situaciones.  Deben operarse transformaciones  más profundas en la mente y la conciencia del ciudadano común.  Ya que desgraciadamente solo le damos el valor y la dimensión a la vida humana,  cuando contemplamos un cadáver.

Las armas de todo tipo deben ser de uso exclusivo de los profesionales en la materia,  tanto  efectivos policiales como   militares.  En el caso de los  civiles, idealmente que nadie pueda tener, ni mucho  menos aun portar un arma.

Al menos me permitiré soñar con que la Ley de Armas y Explosivos,  en algún momento sea reformada incluyendo estos peligrosos “juguetes” de aire,  además de aumentar los requisitos para poseer armas de fuego.

Leslie Valentina,  descansa en paz pequeñita.