segunda-feira, 24 de fevereiro de 2014
La teoría de las ventanas rotas o la relación entre desorden ydelincuencia.
quarta-feira, 24 de julho de 2013
Planes de Evacuación para discotecas y locales nocturnos
domingo, 16 de outubro de 2011
Hackers, ciber terrorismo, ciberguerras: mitos, realidades consecuencias.
El término Hacker nos es bastante común y parece que todos comprendemos su significado. Sin embargo no es tan claro el concepto y existen muchas variantes y diferencias entre quienes pertenecen a esta subcultura tecnológica. Las diferencias se dan no solo en el nivel del conocimiento, también en las actividades que desarrollan y los objetivos que persiguen. Para aclarar un poco este panorama, algunas definiciones importantes para entender mejor este asunto, que desde el punto de vista de la seguridad y la economía, adquiere cada día mayor relevancia.
¿Que es un Hacker?: básicamente un Hacker es un individuo que sabe mucho sobre algo. Un experto capaz de armar, desarmar o modificar algo. En informática se aplica a las personas que manejan altos niveles de conocimiento en seguridad.
No existe una definición que pueda aceptarse en forma universal. Por tanto se puede dar como válida cualquiera de las cientos existentes en la red. He preferido esta más neutra, por cuanto me parece menos prejuiciada que otras que implican necesariamente la comisión, o al menos la potencialidad del delito.
Tipos de Hacker: los hay básicamente de dos tipos según sus intenciones y su trabajo.
Black hat son aquellos que delinquen o realizan actividades destructivas, las motivaciones pueden ser muy variadas y abarcan desde la justificación ideológica y la “sanción” moral popular, hasta el deseo de lucro. Pasando por la mas común en este ambiente, el ego.
White hat pertenecen al sector mas formal, generalmente son técnicos o profesionales. Trabajan para empresas importantes y brindan sus servicios a estas compañías. Su misión es garantizar la seguridad de las redes y la integridad de los programas informáticos.
Cracker: es el individuo experto en romper los sistemas de seguridad de un sitio Web, de un software o de una red. Pueden estar en cualquiera de las categorías anteriores.
Wannabe: se les llama de esta manera a aquellos individuos que están en proceso de aprendizaje. No se hacen llamar Hackers, están concientes de sus limitaciones y falta de conocimiento. Por eso se dedican a aprender y en algún momento ser reconocidos como Hacker.
Lammer: en esta categoría entran las personas despreciadas por la comunidad Hacker. Son individuos con conocimientos mediocres o muy básicos, no crean nada, no aportan nada. Para sus actividades o ataques se valen del trabajo de los verdaderos Hacker. Y siempre se hacen llamar Hacker, cuando en realidad no lo son. Tienen un tipo físico distinto al del Hacker, el look, la estética y el comportamiento son diametralmente opuestos al de un Hacker.
¿Como es un Hacker?, tipo físico y estético.
Si alguien se preguntó alguna vez que apariencia tienen los Hacker, he aquí una respuesta aproximada. Para muchas actividades, no solo existe un perfil psicológico común, hay también una serie de características morfológicas similares y sobre todo un estilo. Obviamente esto es una aproximación, no una regla exacta e invariable.
Un muy buen ejemplo del estilo Hacker es Birkoff, un personaje de ficción de la serie televisiva La Femme Nikita. Birkoff es uno de los mejores Hacker del mundo reclutado por la más poderosa organización antiterrorista occidental.
Características principales del estilo Hacker:
Cabello bastante corto
Pulcros y muy ordenados en su vestimenta
Generalmente son de contextura gruesa y de baja estatura. A diferencia del actor mencionado.
Si utilizan barba y bigote esta será muy bien cuidada, estilo candado.
Los distingue el orden y la meticulosidad, esto se refleja en sus ambientes de trabajo, sus herramientas y equipos.
Poseen buen nivel cultural y contrariamente a lo que se piensa, no tienen problemas para socializar con las demás personas.
Prefieren la ropa de estilo casual
Mandan a hacer sus propias poleras, en ellas siempre se encontrarán logos, letras o marcas relacionadas con el mundo de la computación.
No tienen preferencia por marcas comerciales, pero si obsesión por las funciones de las cosas. Por ejemplo si un Hacker tiene los medios económicos suficientes no dudará en comprarse un reloj binario. Con demasiados botones y cientos de funciones que el común de las personas desconocemos. Hay que hacer un curso para poder ver la hora.
Obviamente poseen todos los chiches tecnológicos imaginables, netbook, notebook, tablet, celular con sistema android, etc, etc, etc.
Poseen un gusto compulsivo por complicar las cosas, y son del tipo que modifica o interviene cualquier cosa, solo para ver que pasa.
Riesgos reales, amenazas potenciales y escenarios de conflicto.
Riesgos reales: ciber-crimen
De toda la documentación existente sobre ataques en la Web, la amenaza mas concreta y de frecuencia diaria es el ciber-crimen. Es decir aquellas intervenciones realizadas con la finalidad de defraudar al sistema financiero. El fin de estas actividades es básicamente robar datos y estos datos convertirlos en dinero. Para ello el criminal o la banda busca fallas en los sistemas de seguridad de las grandes compañías del mercado financiero. Principalmente tarjetas de crédito, ya sea crackeando sus sistemas o interviniendo a través de un software malicioso, con lo cual se busca obtener números de cuentas y contraseñas. Otra técnica muy utilizada es el fishing consistente en bombardear bases de datos de clientes con correos electrónicos falsos. En los cuales se insta a los clientes de bancos y empresas financieras a entregar sus números de cuenta y las contraseñas correspondientes, bajo cualquier excusa. Es básicamente un fraude en donde la victima colabora con su victimario.
Los casos mas conocidos son:
En el año 2002 fueron robados datos bancarios, direcciones, teléfonos y números del seguro social de 265.000 ciudadanos de California.
En 2006 el Hacker Max “Iceman” Vison, robó más de dos millones de datos bancarios y a su vez los vendía en su propia Web: Cardesmarket.
Fue detenido por la policía de Pensilvania. Este robo de información afecto a varias instituciones pero de manera especial a Visa.
Entre los años 2005 y 2008 el Hacker Albert González, robo la impresionante cifra de 130 millones de datos de tarjetas de crédito. González un individuo despreciado por los Hackers, logró esta infame proeza con el único fin de obtener dinero. Este delito fue calificado por la prensa como el robo del siglo.
González es totalmente atípico, no comparte ni la estética, ni el estilo de vida de la mayoría de los Hackers. En una ocasión anterior estuvo detenido por un delito similar, pero a cambio de información que permitió la detención de otros “colegas” fue liberado.
La lista podría ser larguísima y agotadora, pero me quedo con estos tres ejemplos que me parecen sumamente ilustrativos de una realidad preocupante y concreta.
En Chile recientemente se conoció por medio de la prensa, de la defraudación a un número indeterminado de clientes del Bancoestado. Operación delictiva que permitió a una banda internacional, desviar una gran cantidad de dinero hacia cuentas en el extranjero. El medio utilizado para la comisión de estos delitos, fue fundamentalmente el fishing. Es decir el engaño a los clientes por medio de correos electrónicos falsos. Desde que el caso se hizo público se ha mantenido un relativo hermetismo, imagino que obedece a medidas precautorias dictadas por la autoridad mientras se realiza la investigación. Los comunicados emitidos por Bancoestado, no han sido muy explícitos al respecto. Lo cual permitiría especular con la teoría de un eventual crackeo a los sistemas del Banco. Esto supondría una gravísima situación, ya que plantea que la seguridad de las páginas https/ utilizadas por los bancos y entidades que requieren de altos niveles de seguridad. Ha sido una vez mas superada por alguna organización delictiva, que consiguió descifrar los miles de logaritmos de alta complejidad, utilizados para encriptar la información que resguardan.
Amenazas potenciales
Ciber-terrorismo
Al igual que con el terrorismo, el ciber-terrorismo no tiene aún una definición universalmente aceptada. Para considerar una agresión cibernética como acto terrorista, ¿debe mediar la intención de imponer o forzar resoluciones a un determinado gobierno o a una sociedad? ¿Es necesario que a consecuencia de dicho ataque virtual, haya victimas fatales? ¿Basta con que se busque crear una atmósfera de temor e inseguridad en la opinión pública? ¿La magnitud del costo económico del daño infringido, puede ser tomada como elemento de juicio? ¿El autor o autores del ataque deben ser miembros de un grupo subversivo, o puede ser personal militar de una potencia extranjera?
Independientemente del lío jurídico que deberá ser esclarecido por cada nación o bloque de naciones, no ha existido ningún acto que pueda considerarse como de naturaleza terrorista. Los ataques dirigidos a sitios militares han tenido como objetivo principal el robo de información y la interrupción de los servicios que esos sitios brindan. Los cuales son también de naturaleza informativa.
Los escenarios más apocalípticos relativos al ciber-terrorismo, no se han cumplido. A saber, nadie ha atacado el sistema de tráfico aéreo de algún aeropuerto, fábricas de alimentos no han sufrido vulneraciones en sus líneas de producción, con la finalidad de envenenar a la población. Tampoco se ha intentado desconectar los sistemas de energía eléctrica de ningún país. Ni los más peligrosos arsenales han estado en riesgo de ser controlados por potencias ajenas u organizaciones terroristas. Y la lista de etc. que no se han concretado es larga.
La respuesta de porque esto no ha ocurrido y posiblemente no ocurra en el presente y el futuro inmediato, tiene que ver con los siguientes factores:
La dificultad de conformar un equipo de Hackers “profesionales”, dispuestos a concretar una acción terrorista de dimensiones.
Tanto las compañías privadas importantes, las empresas estratégicas (energía, transportes, telecomunicaciones, etc.) los sitios vinculados a la defensa y la seguridad nacional. Mantienen en sus áreas de operación crítica un importante nivel de intervención humana, que imposibilita el progreso de un ataque directo, o de un virus. Y en el caso de ser victimas de un daño, existen protocolos de reacción y mitigación.
Los sistemas computacionales vinculados a las áreas críticas de las empresas consideradas estratégicas, o de las instituciones de la Defensa y Seguridad Nacionales. Simplemente no están conectados a ningún MODEM, lo realmente importante, sensible y crítico. No opera en Internet, lo hace por medio de una intranet. En otras palabras es imposible que se acceda a estos sistemas desde el exterior de una determinada instalación. La cual cuenta con las medidas de seguridad apropiadas, no solo para limitar y controlar el ingreso de extraños, si no también cuenta con medidas y contramedidas de seguridad lógica y física. Diseñadas para permitir o denegar el acceso a los equipos, por parte del personal que trabaja en esa hipotética instalación.
Ante la eventualidad de un ataque de gran envergadura, en contra de servidores de información altamente sensible. La respuesta es sencillísima y básica, se desconecta el cable de red y el sistema queda aislado de la Web. Tal como lo hizo el Pentágono en 2007, al verse superados por un ataque con el cual se pretendía robar información desde sus bases de datos. Esta medida se prolongó por tres semanas y evito la vulneración de información militar, clasificada como sensible. En ningún caso era información vital para la seguridad nacional de EEUU.
Otro motivo que considero importante a la hora de plantear objeciones ante una eventual acción terrorista por medios electrónicos, es la necesidad del terrorismo internacional de impactar y espantar a la nación victima y sus aliados. Un ataque cibernético que cause un gran perjuicio económico, o que pueda paralizar los servicios públicos, o el pago de pensiones por ejemplo. Nunca tendrá la espectacularidad de la imagen de un avión estallando en el aire, o un edificio lleno de personas inocentes derrumbándose después de un atentado explosivo.
En resumidas cuentas, no han existido casos comprobados de ataques cibernéticos que puedan asemejarse o clasificarse como acciones de carácter terrorista. La tecnología actual y las políticas de seguridad asociadas a las mismas; retrazan, limitan o simplemente impiden la realización de acciones de esta naturaleza. Asumiendo como escenario un ataque realizado por un grupo terrorista, ubicado físicamente a miles de kilómetros de su blanco. Sin contar con la participación de cómplices dedicados al espionaje, sabotaje o la intervención directa al interior del blanco mismo.
En ningún caso se puede aseverar que es imposible la concreción de un ataque terrorista por este medio. Pero hay certeza que ante un evento crítico, existen en general las condiciones técnicas, humanas y de procedimientos para neutralizar dicho ataque o al menos para minimizar y delimitar sus efectos.
Escenarios de conflicto
Ciber-guerra, ciber-hactivismo, subversión y terrorismo en la Web
Ciber-guerra
¿Es posible la existencia de la guerra sin contar con el elemento humano combatiente? ¿Sin artillería, sin fuerza aérea y naval? ¿Sin muertos, sin heridos? En mi modesta opinión no es posible. El término Ciber-guerra sugiere la existencia real y definitoria de una forma de confrontación militar, ajena a lo que ancestralmente entendemos por guerra. Y esto simplemente no existe y posiblemente en un futuro cercano tampoco existirá. Sin embargo la Ciber-guerra es real y concreta, pero no en el sentido inexacto que el término acuñado sugiere. La Ciber-guerra la entiendo como una potente arma de información y contra información, como un arma capaz de afectar la estructura económica y organizacional de una nación. Encareciendo los procesos por medio del sabotaje y el entorpecimiento de los mismos. Pero siempre como un arma más del arsenal de dos o más naciones que se encuentran en guerra. Y en el peor de los casos, entiendo la Ciber-guerra como la primera fase de una guerra o la causa de la detonación de un conflicto supranacional.
En concordancia con mi punto de vista anterior, deberé hacer una distinción al abordar los ejemplos siguientes. Ciber-ataques nacionales y acciones de Ciber-guerra, en el contexto de un conflicto armado.
Ciber-ataques nacionales
Denial Of Services mayo de 2007/ Ejército ruso
A mediados del mes de mayo de 2007, empresas, bancos, prensa y los sitios Web del gobierno Estoniano, fueron blanco de ataques masivos y constantes. Por parte de una organización conocida como Denial Of Services. Informes de inteligencia confiables, señalaron que D.O. S. no era mas que una sección especializada del ejército ruso. Este episodio es uno de los mejores ejemplos de un ataque de un país a otro por medios digitales. Durante tres semanas Estonia fue una victima indefensa, sin previo aviso y sin un autor que reclamara la autoría de los ataques, pues las autoridades rusas siguen jurando una dudosa inocencia. Al momento del ataque Estonia no estaba en guerra con nadie. Por tanto no realizó actividades beligerantes de ningún tipo contra nadie. Simplemente fue atacada. Esto no es guerra, ni ciber-guerra. Es un ataque cibernético ordenado por una potencia extranjera.
Ejército chino
Mismo año 2007, el Ejército chino es acusado formalmente por Estados Unidos y poco después por Inglaterra. Los Hackers del Ejército chino, atacaron las bases de datos del Pentágono obligando a este a desconectarse de la Web por tres semanas. Unos días mas tarde el Parlamento, la Cancillería y el Ministerio de Defensa Británico, fueron atacados furibundamente por la misma organización que atacó al Pentágono. El ejército chino.
Otro ejemplo de un ataque cibernético de una nación contra otras. Pero en modo alguno una guerra.
¿Porque no asumir los ejemplos anteriores como Ciber-guerra?
En primer lugar porque en ningún caso había una guerra en curso y/o a consecuencia de estas acciones se produjo una guerra.
En segundo lugar las acciones tomadas por las naciones atacadas, podrían considerarse en términos militares como maniobras defensivas única y exclusivamente. Ni Inglaterra, ni USA o Estonia, lanzaron ataques similares a su agresor.
El concepto de guerra implica necesariamente lucha, combate. Acción y reacción y esto no ocurrió.
La capacidad que este tipo de ataques tiene de causar mayores daños y estragos a sus victimas, a diferencia de los que pueden hacer los Hackers o grupos terroristas y delictivos que intenten algo similar, está determinada por la naturaleza de los atacantes. En los ejemplos en comento, quienes organizaron, financiaron y dirigieron las operaciones fueron los ejércitos ruso y chino. Eso significa que tenían a su disposición no solo presupuesto, tecnología de punta, personal especializado, instalaciones seguras. También algo que los Hackers y los ciber-criminales no tienen. Impunidad para operar.
Acciones de Ciber-guerra, en el contexto de un conflicto armado.
Kosovo 1999
Este es el primer conflicto bélico en el cual podemos afirmar que se usó la Ciber-guerra como arma de combate. En todos los planos aplicables, tanto para hackear, crackear, bombardear y colapsar Webs enemigas, como para difundir, denunciar, informar, pedir ayuda, etc.
Las partes involucradas en la guerra, comprendieron muy bien la importancia estratégica de la Red en este conflicto. Al punto que la OTAN, y su adversario el gobierno de Milosevich. Preservaron la integridad y operatividad de las cuatro empresas proveedoras de Internet en Yugoslavia. Una decisión táctica que buscaba garantizar el acceso a la Red de la población civil.
El escenario de guerra se trasladó a la Web, en la cual hackers de ambos bandos combatieron intensamente con todas las armas disponibles en el arsenal virtual.
En el desarrollo del conflicto, varios grupos de hacktivistas extranjeros. Tomaron parte de la contienda, atacando diversos blancos relacionados con el enemigo. Trasladando las “hostilidades” mas allá de las fronteras yugoslavas.
Por encima de cualquier acto de sabotaje logrado con las armas cibernéticas, o de cualquier operación de espionaje militar. Lo que se desplegó en este conflicto bélico a través de Internet, fue el primer episodio de las guerras mediáticas del futuro. En las cuales lo más importante es conseguir apoyo externo, denunciar los crímenes del enemigo, exaltar las victorias y los actos de valentía propios. Para de esta manera legitimar causas y acciones y condicionar favorablemente el entorno regional e internacional, con miras a la concreción de objetivos militares inmediatos y al respaldo y validación de los mismos. Tanto dentro de los esfuerzos de guerra presentes, como en la configuración geopolítica de la etapa de post-guerra.
Guerra del Cenepa Ecuador-Perú 1995
Si existe un antecedente similar de esta estrategia, pero más limitado por la menor preponderancia de la Red en aquel momento, se llevó a cabo en el conflicto militar entre Ecuador y Perú en 1995. Cuando bajo la dirección del periodista y político ecuatoriano Fredy Ehlers. Esta nación invadió literalmente la prensa y los canales de difusión mundial, exponiendo la visión ecuatoriana del conflicto, su situación de nación agredida, su apego al derecho y su estrategia militar basada en la defensa de la soberanía y no de la agresión o el afán de conquista. Ecuador no solo obtuvo una clarísima victoria militar sobre las tropas invasoras peruanas, además logró posicionar y validar su causa en el escenario internacional. Además de conseguir un bien ganado prestigio para sus fuerzas militares, tanto para las Fuerzas Especiales (Pumas, Iwias, etc.) como para los invictos y decididos pilotos de la FAE, Fuerza Aérea Ecuatoriana.
Como nunca antes en su historia, los ecuatorianos articularon una verdadera estrategia de guerra, imponiendo lo cualitativo por sobre lo notoriamente cuantitativo de las Fuerzas Armadas Peruanas. Y lo más importante desplegando una intensa campaña de guerra psicológica, dentro del teatro de operaciones, con su propia población y en el entorno internacional. Muy distinto a lo tradicional que consistía en intensas maniobras diplomática, que daban magros y poco confiables resultados.
Ciber-hactivismo
Internet es una revolución en si misma, ha modificado la comunicación entre las personas, la información, la cultura. De su mano vienen nuevos conceptos, nuevos principios, nuevas herramientas. Incluso una nueva ética y porque no una nueva estética. Sus máximas son: ilimitado, universal, público, instantáneo, participativo, libre, útil. La lista podría ser mas larga, bastaría con meditar ligeramente al respecto. Que otra cosa en el mundo se le parece, nada absolutamente nada. Internet es: La Revolución.
Inevitable entonces que Internet, sea la cuna de nuevos revolucionarios. Y no solo de revolucionarios, también el canal de expresión de aquellos que habitualmente no tienen participación política, o están ajenos a proselitismo tradicional. Pero que ante situaciones particulares o coyunturales, deciden buscar la manera de hacerse escuchar.
Podríamos definir el Hactivismo como la asociación o el punto de confluencia entre los grupos de presión política-social y el mundo Hacker. Su arma principal es la resistencia de la sociedad civil a la autoridad de turno. Inicialmente se planteó esta alternativa de desobediencia y resistencia civil, solo dentro de los medios electrónicos y digitales. Pero hoy en día en la medida que el ciber-mundo se vuelve mas influyente y “real” se usa también como medio de difusión y organización masivo. Con un poder de convocatoria impensado hace solo unos años atrás. Plataformas como Twitter y Facebook, han adquirido una relevancia insospechada ante conflictos socio-políticos de envergadura.
El Hactivismo empieza a mediados de los 80s, con todas las limitaciones técnicas de aquella época. Siendo limitado a grupos muy específicos y con un impacto muchísimo menor. La entrada en escena del Netscape y la interface gráfica que permitió visualizar fotografías, junto con la “democratización” de la Red, fueron el impulso definitivo para este tipo de movimientos.
La primera organización activista conocida, fue Peace Net, (1986) grupo centrado en la defensa de los derechos humanos, la paz, la economía, etc. Peace Net se comunicaba a través de BBS. Es decir solo texto y sus usuarios y asociados eran bastante limitados. Con posterioridad a esta primera experiencia, surgieron muchas organizaciones similares y grupos que teorizaban sobre la “desobediencia civil electrónica”.
Son muchas las organizaciones importantes en esta forma de activismo, pero solo comentaré a dos de ellas. Una muy conocida tanto por su actividad como por las represalias que ha debido enfrentar su fundador. La segunda es una consecuencia de la primera, creada para solidarizar con ella.
Wiki Leaks
Wiki palabra hawaina con la cual se designa una Web cuyo contenido puede ser editado, corregido o borrado por los cibernautas. Leaks del inglés goteo o filtración.
Como sugiere el nombre de esta organización, la misma se dedica a difundir información filtrada, es decir de naturaleza secreta o restringida.
Los contenidos que WL. aborda son fundamental relativos a comportamientos no éticos de gobiernos, corporaciones, religiones, etc. Para ello reciben información de distintas fuentes, es decir lo suyo no es el crackeo o el espionaje de sitios gubernamentales. De eso se encargan otros, W.L. solo lo publica en la Web y lo envía a los principales medios de prensa.
Sus filtraciones han afectado a los gobiernos de cuarenta y cinco naciones e incluyen desde videos incriminatorios hasta documentos de carácter reservado. Especial relevancia han tenido archivos relacionados con la guerra de Irak y un elevado número de cables diplomáticos (251.187 documentos) de las embajadas de USA en distintos países del mundo.
En los famosos cables de las embajadas americanas, se refleja críticamente la percepción que los analistas de la inteligencia americana, tienen sobre gobernantes, altos funcionarios y situaciones coyunturales de otras naciones. También se menciona la participación de la CIA y otras agencias de seguridad de ese país, en operaciones internacionales de dudosa legalidad.
Wiki leaks, hizo pública mucha de esta información. Provocando con ello mas de un impass diplomático. Muchos de estos documentos tendrían como destino la destrucción, debido principalmente a su poca utilidad. Otros en algún momento serían desclasificados según las mismas leyes de USA que establece plazos para revelar este tipo de informaciones. Nada de lo desclasificado por W. L. puede considerarse estratégico o vital. Pero si sensible y en muchos casos comprometedor. Hoy en día su fundador y director Julian Assange, está detenido por delitos relacionados con abuso sexual de tres mujeres. Todas son mayores de edad y consintieron tener relaciones sexuales con él. Las acusaciones se basan en lo siguiente: haber tenido sexo con una de ellas mientras esta estaba dormida. No haber utilizado preservativo en dos casos y por último haber aplastado con todo el peso de su cuerpo a una tercera mientras mantenían relaciones. Desconozco las leyes suecas al respecto, o las circunstancias específicas. Hilando fino sin duda puede configurarse un delito, sería interesante saber por que si ellas estaban tan ofendidas con Assange no hicieron la denuncia en forma inmediata. Considerando las acusaciones tal como se conocen, sería fácil suponer que una buena parte de la población sueca estaría en prisión por cosas similares.
Sus seguidores y admiradores, denuncian un montaje del gobierno de USA para inculparlo de estos delitos. El gobierno aludido obviamente niega cualquier injerencia en el proceso judicial que se lleva a cabo en Europa, sin embargo no deja de ser notoria la arremetida del sistema en general contra Assange y su organización. El mayor riesgo que afronta Assange es una acusación de espionaje por parte de USA y la consiguiente extradición, en cuyo caso arriesgaría hasta pena de muerte en territorio norteamericano.
Anonymus
La máscara usada en la película “V de Vendetta” es el símbolo internacional de Anonymous y su lema el que se lee entre comillas.
Anonymous nace como una revancha contra el sistema, la finalidad es solidarizar con Assange por medio de ataques multitudinarios. Dirigidos a Webs gubernamentales y de empresas privadas, que de una u otra forma hayan participado en las represalias contra Assange o en que hayan tomado alguna medida en contra de W.L.
La forma de operar de Anonymous, es bastante sencilla. Los participantes de sus ataques deben instalar en sus PC. Un applet (pequeña aplicación) este programa ya antiguo, automatiza la recarga de un determinado sitio Web en un navegador. De tal manera que un solo equipo puede entrar mil o mas veces por minuto en una Web. Esta acción multiplicada por muchos equipos en acción simultánea, provoca la caída de la página atacada. De esta manera Anonymous saca de funcionamiento páginas oficiales, de empresas e instituciones. Además puede intervenir la página de manera tal de colocar en ella, mensajes alusivos al motivo de la protesta.
Podríamos definir los ataques de Anonymous como de un molesto simbolismo. Ya que los blancos de sus ataques vuelven a operar normalmente después de pocas horas. Incluso de solo minutos. En ocasiones los sitios Webs se defienden (alguien desde ahí, inicia acciones de defensa) provocándose lo que podríamos llamar batallas cibernéticas. Como lo sucedido con la Web del Ministerio de Energía de Chile, que se resistió a caer e incluso logró banear (denegar el acceso) a un buen número de los PCs atacantes. Un panorama así es la delicia de un Hacker.
¿Que tiene de especial Anonymous? Si sus acciones no causan grandes daños, en realidad es lo más parecido a una manifestación frente al acceso de un ministerio, una empresa, una embajada. Interrumpe momentáneamente las actividades del objetivo, pero no daña, no destruye, no roba nada. Lo especial es el poder de convocatoria que esta organización tiene. Y para ello se vale nada menos que de Facebook.
Anonymous posee su página en Facebook, en la cual ostenta una enorme cantidad de “amigos” y una gran cantidad de visitas diarias. En su muro se indican los objetivos a atacar, las razones para dichos ataques y la manera como se realizará. El sitio está calificado como público y cualquier usuario puede acceder a él.
Si bien Anonymous, posee un administrador para esta página. Esta o estas personas no son los jefes, ya que Anonymous no tiene un líder, ni una cúpula, ni nada parecido a una dirigencia. Los blancos a atacar son sugeridos por los mismo usuarios, ya sea convocando directamente al ataque, o solicitándolo por mensaje personal al administrador de la página.
Entre las victimas de Anonymous tenemos: Visa, Mastercard, Paypal, Amazón, Sony, Ministerio de Cultura Español, Mossos de Squadra (policía española) Gobierno de Chile y sus ministerios,
Los motivos para los ataques a sitios oficiales chilenos han sido entre otros: el proyecto Hidroaysen, y la decisión del gobierno chileno de investigar y hacer seguimiento de comentarios y publicaciones contrarias. Esta última actividad, fue denominada Operación Andes Libres.
En España varios activistas de Anonymous han sido detenidos y encarcelados, no se descarta que esto pueda suceder en otros países como Chile por ejemplo, país en que Anonymous cuenta con muchos adherentes.
Subversión y terrorismo en la Web
Aclaramos anteriormente que el terrorismo internacional, ni mucho menos las distintas bandas guerrilleras o subversivas. Han podido o han querido concretar por medios cibernéticos un ataque de estas características. Por tanto me remitiré a lo que si ha ocurrido en la Web, con relación a estas organizaciones.
Terrorismo fundamentalista islámico
Desde 1998 fue notorio para las autoridades norteamericanas y europeas, el aumento de sitios en Internet, de corte islámico radical. En muchos de ellos se convocaba a la Guerra Santa contra occidente. En otros se impartían cursillos sobre armas y explosivos, otros se ocupaban del campo más doctrinario. Con posterioridad al 11 de Septiembre, muchos de estos sitios han sido vigilados, investigados y finalmente sus servidores cerrados. La razón es obvia. Como podemos colegir la finalidad de todos estos sitios era básicamente la propaganda y la difusión de sus ideas. Por cada sito que se cierra o servidor que se neutraliza. Dos o tres sitios similares son lanzados.
La banda narcoterrorista colombiana FARC, en la actualidad posee una Web con la dirección antes mencionada. Desde ella se dedica al proselitismo ideológico, la difusión de propaganda anti-gubernamental, la exhibición de imágenes y entrevistas con sus comandantes y noticias varias relacionadas con sus actividades subversivas. Luego de haber sido sacados de Internet en distintas ocasiones, hoy en día cuentan con un servidor secreto que alberga su página, la administración y diseño de la misma lo realiza en México uno sus integrantes. Los contenidos son subidos por Comandantes y tropa desde Colombia. Además cuentan con una revista online y un programa radial llamado Radio Resistencia. Todos estos sin lugar a dudas son elementos de difusión y propaganda. La cual incluye la compra de bases de datos personales, a fin de bombardear las mismas con propaganda. Dirigida a empresarios y personas influyentes y funcionarios gubernamentales en otros países. Es lo que llamaríamos spam subversivo.
La inclusión del Internet, dentro del arsenal de las FARC les ha permitido. Diversificar sus canales de información y contacto, entre sus propios comandantes. Además de darles acceso a información útil y práctica sobre tecnología, equipamiento e incluso armas usadas por sus enemigos.
ETA, IRA
Ambas organizaciones terroristas hacen un uso muy distinto de la Red, mientras ETA es muy activa en el uso y abuso de Internet, El Ejercito Republicano Irlandés (IRA) acostumbra un manejo mucho mas mesurado.
La banda terrorista ETA, tiene su propia historia en el uso del mundo virtual. La razón no es precisamente halagüeña, en los últimos años numerosos han sido los episodios de enfrentamiento virtual con la sociedad española. Como expresión de repudio y hastío, los españoles-no necesariamente los hacker españoles- han actuado concertadamente, para hackear y sabotear no solo los sitios directamente relacionados con esta agrupación. También han bombardeado masivamente, las Webs de amigos, colaboradores, simpatizantes o los servidores de empresas que albergan estas páginas.
La empresa de servicios de Internet, IGC con sede en San Francisco USA fue la victima de los ataques. Con la firme intención de lograr que las publicaciones pro-ETA sean eliminadas de sus servidores, se saturo su servidor de correo, se bombardeo con spam a empleados y clientes de esta empresa. Además de provocar el colapso de su servicio de compras por Internet, al efectuar miles de transacciones con números de tarjeta de crédito falsas. Finalmente desalojaron a ETA de este servidor, pero unos días después los etarras habían contratado tres nuevos servidores. De igual manera ETA contraatacó en forma cibernética, bloqueando páginas personales de los cibernautas que los habían atacado.
Uso principal de la Red por parte de ETA, proselitismo y adoctrinamiento, amenazas, reivindicación de atentados.
El Ejército Republicano Irlandés no existe en Internet, no tiene ninguna página oficial. Su interacción con la Red la efectúa a través de la página de su partido político Sinn Féin. En dichas publicaciones no se encuentra ninguna reivindicación de carácter terrorista, ni proclamas, ni llamados a la subversión. Son muy cautos en el manejo de los temas que tratan y en las palabras y expresiones utilizadas. De esta manera evitan la censura oficial
Pese a lo anterior, otros sitios que han manifestado apoyo directo o velado a la actividad subversiva del IRA, fueron cerrados rápidamente.
El desarrollo cibernético; su impacto en la gestión de Inteligencia, la Seguridad y la Defensa.
Los adelantos computacionales, el desarrollo de software y hardware enfocados en la Defensa y la industria bélica, plantean una agotadora y costosa carrera para mantenerse a la vanguardia de esta. En una realidad inestable debido a su intensa dinámica, en la que la irrupción de una nueva tecnología, o el desarrollo imprevisto de las ya existentes. Podría volver obsoletos los más modernos y costosos sistemas de armamentos.
Por lo pronto y brevemente los usos más comunes de la computación, Internet y sus recursos en materias de Defensa, Seguridad e Inteligencia son los siguientes:
Inteligencia y seguridad
Inteligencia de fuentes cerradas
Como su nombre lo sugiere, estas fuentes de información son cerradas, de acceso restringido y controlado. Para violentar estas medidas de seguridad y de protección de la información, diariamente se diseñan e implementan nuevos medios de intrusión y espionaje. Desde el uso de satélites que recogen información militar, climatológica y geográfica. Hasta programas capaces de burlar la encriptación de sitios Web, servidores de datos y redes de trabajo. En este nivel de inteligencia, se considera el trabajo de campo de agentes secretos, la compra o intercambio de información entre agencias, el soborno a funcionarios y cualquier otro medio lícito o ilícito para conseguir información. La gestión de fuentes cerradas tiene relevancia en muchos ámbitos de la seguridad nacional y/o regional. La Inteligencia Estratégica y todos sus componentes (Inteligencia: geográfica, sociológica, política, económica, científica, militar o de combate), dependen en gran medida de esta gestión investigativa y analítica. Sin lugar a dudas el componente mas afectado ya sea positiva o negativamente es la inteligencia de combate.
Otra arista de la gestión de fuentes cerradas, es la que afecta directamente a la ciudadanía. Pese a reiteradas negativas y esfuerzos por ocultar la verdad, hoy se sabe del uso de los medios digitales y electrónicos para controlar y analizar la información generada entre particulares. Esto importa la existencia no solo de secciones de inteligencia especializadas dentro de los órganos de seguridad nacionales y de bloque. Implica también la existencia subrepticia de organizaciones altamente secretas, de presupuestos onerosos y con licencia para todo. Dedicadas principalmente a la vigilancia satelital, a la escucha telefónica, interceptación de e-mail, intervención de equipos computacionales y teléfonos celulares, vigilancia en las redes sociales y etc. Esto es espionaje y se aplica a enemigos actuales y potenciales, potencias neutrales, organizaciones políticas, particulares influyentes y particulares elegidos al azar, etc. Es para amigos y enemigos por igual. Lo realizan las grandes potencias, pero las más pequeñas y modestas como la nuestra pueden comprar, alquilar, intercambiar y en algunos casos formar parte de estos servicios. Invocando distintas razones de estado; llámese seguridad nacional, combate a la delincuencia organizada, lucha antiterrorista, etc. Muchos gobiernos pueden acceder a estas tecnologías. Y Chile para nada es la excepción.
Inteligencia de fuentes abiertas
Cuando hablamos de fuentes abiertas de inteligencia, nos referimos al principal, más frecuente y más efectivo medio de obtención de informaciones. Las fuentes abiertas las constituyen todos los medios de difusión pública. Llámese televisión, cine, libros, revistas, sitios Web, periódicos, radios, videos de Internet, etc. Todo medio imaginable de difusión es una potencial fuente abierta de inteligencia.
Las grandes ventajas de este medio de colectar información, son entre otras. Que es perfectamente legal, la información abunda, muy económico aún cuando se utilicen software pagados, se actualiza y retroalimenta constantemente, etc.
Como desventaja tenemos, la dudosa utilidad de gran parte de las informaciones, al no poder establecer siempre su origen y veracidad. La gestión efectiva y eficiente de esta fuente exige a las agencias y analistas, la aplicación de pautas especiales y complejas (con relación a las informaciones provenientes desde otras fuentes), para su discriminación, clasificación, análisis e integración. El ciclo de inteligencia es básicamente el mismo, pero la manera de concretarlo es distinta y la sobre abundancia de datos, retraza su uso oportuno. Pese a ello las fuentes abiertas, son la más importante manera de elaborar inteligencia a nivel mundial.
Del 100% de la información disponible en la Red, nosotros los simples usuarios, solo podemos acceder al 20% de la misma. El restante 80% contiene información muy especializada y actualizada sobre los temas más diversos. Pero para llegar a esa información se debe pagar. Ya sea adquiriendo licencias de uso de programas especializados. O pagando a motores de búsqueda especializados y que tienen acceso a cosas que ni imaginamos. En ambos casos la inversión resulta cuantiosa para personas comunes e incluso para las mismas empresas. No así para agencias gubernamentales que tienen presupuestos generosos destinados a esta labor. Para ellas es un negocio altamente conveniente.
Sistemas de tele vigilancia e identificación
La industria de la seguridad privada, ha favorecido el desarrollo de tecnologías. Estas son hoy en día muy accesibles a empresas y particulares.
Tele vigilancia
Lo denominamos así cuando el sistema de circuito cerrado de televisión, deja de ser cerrado y las imágenes son administradas por algún equipo capas de permitir la interacción de terceros a través de Internet. La forma mas sencilla y práctica de hacerlo es instalando un equipo llamado DVR, el mismo cumple la función de grabar en su disco duro las secuencias de video. Con una simple conexión a Internet usando un sitio Web especializado, estas imágenes pueden ser monitoreadas en tiempo real, o los archivos antiguos revisados, se pueden extraer archivos específicos u obtener fotografías de alguna secuencia en particular. Todo a distancia.
Para ello se vincula el equipo a uno de los distintos sitios Web existentes, el mas popular es dyndns Con un login y la correspondiente contraseña, un usuario autorizado puede tener acceso a todo lo mencionado anteriormente, sin importar en que lugar del mundo se encuentre. Simplemente está usando la Red.
Identificación y control de accesos
Las tecnologías enfocadas en la identificación de personas, son probablemente las que mayor inversión e interés han concitado. Sus usos múltiples y la necesidad de confiabilidad y exactitud, las han convertido en una de las áreas de desarrollo con más competencia. En la actualidad son utilizadas por empresas privadas, especialmente en el resguardo de sus áreas críticas, los gobiernos también las utilizan en organismos como las policías o el registro civil, etc. Los bancos e instituciones financieras y de otra índole, también las utilizan. Su aplicación tiende a ser masiva.
Las medidas de control biométrico pronto estarán en todas partes, incluso operando por medio de unidades portátiles. Estas pueden utilizar la huella digital, el iris, la voz.
Defensa
Sabotaje de Webs, servidores y redes de trabajo
Este es su uso mas común, atacar una página Web tiene por objeto sacarla de la red e inutilizarla por el mayor tiempo posible. Esto se hace no solo para afectar páginas oficiales, las privadas también. El objetivo es crear caos, retardar procesos, obstruir los servicios. Muy válido y útil dentro de los esfuerzos de guerra.
Arma de combate
En la actualidad ya no hablamos de armas o armamentos, hablamos de sistemas de armamentos. Estos constan de tres partes fundamentales plataformas (barcos, aviones, submarinos, tanques, etc.), sistemas de adquisición de blancos (software que permiten apuntar esas armas) y cargas de destrucción (proyectiles de distinto tipo)
Obviamente quien posea más y mejores sistemas de armamentos, tiene una ventaja estratégica sobre un enemigo que no está a la par. Pues bien los sistemas de adquisición de blancos son sensibles al hackeo. Una plataforma de combate, no solo es avisada por medio de una alarma que está en la mira de una plataforma enemiga. Si no que también puede desviar la trayectoria del proyectil que se le ha disparado. Para superar ese problema existen plataformas de combate (ejemplo, carros cazadores de tanques) que han reemplazado la teledirección de sus misiles, por un control neumático (cable) esto les permite hacer tiros certeros y muy dañinos contra unidades de mayor envergadura y costo. Pero el uso de un cable limita su desplazamiento, ya que el máximo de distancia que pueden guardar con relación a sus enemigos ronda los dos kilómetros. Lo cual los vuelve muy vulnerables ante las armas superiores de sus enemigos.
Es de esperarse que en un futuro cercano, existan sistemas capaces de intervenir una plataforma enemiga. E inutilizarla incluso sin disparar un solo tiro. Es una posibilidad alarmante para los ejércitos modernos y sus descomunales inversiones.
Como se lograría algo así: todo sistema de armamento posee un Chip, una especie de interruptor que lo puede dejar complemente inactivo. Este es instalado por la potencia proveedora y su uso por contrato, está reservado exclusivamente a esa misma potencia. En pocas palabras, si la nación que vendió un determinado sistema de armamentos no está de acuerdo o ve amenazas en el desarrollo de algún conflicto. Puede desactivar este chip y privar a su cliente de un recurso bélico importantísimo, por el cual esa nación ya pagó o está pagando. Ahora imaginemos una tecnología capaz de intervenir maliciosamente ese chip. Algo así podría dejar en tierra una flota de aviones, inutilizar los sistemas de adquisición de blancos de naves de superficie, submarinos y tanques. O dejar totalmente muda la más moderna artillería.
El virus como arma
Desde una óptica estrictamente militar, encuentro improbable que una potencia o nación beligerante. Utilice un arsenal de virus en forma indiscriminada para destruir los sistemas de su enemigo. Un virus cibernético es una especie de munición estúpida, incapaz de distinguir entre amigos, enemigos y neutrales. Los riesgos de poner en marcha un ataque viral, son altos y sus resultados pueden ser contraproducentes.
De acuerdo con los protocolos de seguridad de las mas importantes instalaciones de defensa y seguridad. Es improbable que se logre infectar un sistema, en caso de conseguirlo, las instancias de control y respuesta dirigidas por personas. Podrán neutralizarlo o al menos retardar su avance. Volviendo mucho menos exitoso el ataque.
Un hacker puede utilizar un virus, ya sea desarrollando uno nuevo. O simplemente modificando uno antiguo. De esta manera los antivirus más modernos y completos, no lo podrán reconocer y el ataque habrá surtido efecto. Pero un hacker, solo tiene que preocuparse por su equipo de trabajo. No así un ejército que después de haber atacado a su enemigo con un virus altamente dañino, puede tener que lamentar que ese mismo virus esté de vuelta. Infectando y destruyendo sistemas de su propia nación. Sean estos privados u oficiales.
Guerra psicológica
Fuera de todas las consideraciones anteriores, el uso más importante de la Ciber-guerra está y estará centrado en lo que se denomina guerra psicológica o guerra de la información. La definición y aclaración del concepto de guerra psicológica la transcribo de una conferencia del Dr. Ramón Carrillo, uno de los grandes expertos del tema.
“El objetivo primo de la guerra psicológica es crear, en el o los adversarios, un clima mental, una serie de sentimientos que, conduciéndolos por las sucesivas etapas del miedo, del pánico, de la desorientación, del pesimismo, de la tristeza, del desaliento, en fin, los lleve a la derrota. Y viceversa, crear en el medio propio un clima neutralizador de esos sentimientos. El clima de la rabia, con todos sus matices. En una palabra: un clima de derrota y otro de victoria, de donde tenemos los dos aspectos de la guerra psicológica: el ofensivo y el defensivo, que por la parte contraria debilita al adversario y por la propia lo exalta”.
Dr. Ramón Carrillo
Creo que la verdadera Ciber-guerra no se luchará para inutilizar servidores, robar secretos militares de dudoso valor táctico, o sabotear redes de trabajo. Su finalidad mas importante será la de convencer a los propios de la victoria, al enemigo de su derrota y al resto del mundo de la justicia de su propia causa. Para ello se usarán los canales alternativos de noticias, las redes sociales, los sitios de videos. Los foros de debate, las páginas de opinión, etc. By pass constante y en aumento a los canales tradicionales de información. ¿Acaso no son un ejemplo suficientemente claro del poder de este medio, las manifestaciones y convulsiones recientes en el mundo árabe? ¿Acaso hoy en día Facebook, no es suficiente para convocar a miles de personas en las calles de una ciudad, como Santiago de Chile?
Las operaciones de guerra psicológica, se basan principalmente en el control y la manipulación de la información. Sutilmente todos los días somos destinatarios de estas operaciones. No se trata siempre de desvirtuar una noticia, inventando falsedades. A veces es mucho más discreto y velado el proceder de quienes dirigen estas operaciones. El diseño y la diagramación de las noticias en la portada de un diario, son de por si una de las formas mas comunes y útiles de guerra psicológica. Los colores con que se rotula la noticia, el lugar que ocupa en la portada. Una imagen y el nombre de un personaje, constantemente colocado junto a las peores noticias. El tiempo dedicado en televisión a un determinado hecho o a una problemática en particular, etc. Son armas de la guerra de información. La publicación de una mentira, la difusión de un rumor, la manipulación artificiosa de datos estadísticos, los análisis dirigidos, etc. Son parte del arsenal de este tipo de guerra y en este contexto Internet es un medio valiosísimo de divulgación.
Consecuencias
Me remitiré exclusivamente a mencionar los aspectos negativos y relativos a la seguridad y la defensa. Si tratara de abordar el tema en forma integral no terminaría nunca.
Libertades individuales y control estatal.
Este aspecto es el más preocupante, pues desde los atentados a las torres gemelas en USA 2001 la forma de percibir y encarar una amenaza, tanto a nivel de agencias de seguridad como de la opinión pública, es muy poco crítica. La asociación de cualquier membrete, sigla o título a la palabra terrorismo. Permite que los estados actúen en forma radical y resguardados bajo leyes especiales. Incluso bajo leyes creadas para dejar sin efecto en manera temporal otras leyes ya existentes. Se han invadido naciones, asesinado y capturado individuos, etc. Sin respetar el debido proceso y en total desprecio de los derechos fundamentales.
El desconocimiento general de las sociedades sobre lo que es una amenaza cibernética, la poca y confusa información existente sobre las reales y concretas amenazas provenientes de Internet. Permiten que los organismos de seguridad actúen sobre pasando sus atribuciones.
La cantidad de nuevos organismos de seguridad creados en el mundo para vigilar la red y combatir amenazas virtuales, es significativo.
USA, Alemania, Suiza, Francia, Holanda, Austria en el primer mundo, disponen de contingentes especializados para el combate de estas amenazas. Sus presupuestos son onerosos y sus atribuciones exageradas. Todas estas policías especializadas persiguen el ciberterrorismo en todas sus formas. Insisto en mi ignorancia, ¿que diablos es eso y cuando y donde ha sucedido un ejemplo de eso?
Para garantizar la libertad y la paz, ¿son necesarias las siguientes cosas?
Que puedan intervenir los e-mail de cualquier persona en el mundo.
Que los celulares que se venden en sudamerica y en gran parte del mundo, traigan un back door, aplicación que permite que su tráfico sea interceptado por organismos de seguridad internacional.
Que las redes sociales sean monitoreadas constantemente
Que por ejemplo en Chile el gobierno haya decidido rastrear a los cibernautas que expresen opiniones políticas desfavorables.
Pese a no concretarse ninguna de las apocalípticas previsiones relativas al ciberterrorismo y la ciberguerra. Las contramedidas de seguridad aumentan cada día su presencia y su poder, de forma velada e inconsulta. Acabando con la privacidad y la libertad individual. Es curioso y hasta lamentable concluir que con tanta inversión y desarrollo en espionaje e intervención, aún operen los cibercriminales estafando a reputadas instituciones financieras. Que a pesar de todo esto bandas de pedófilos y cosas parecidas operen por años en forma impune en muchos países. ¿Podemos concluir que un puñado de viciosos y de ladrones es más hábil que las mejores policías del mundo? ¿O el escenario es otro y los mejores esfuerzos están destinados a otros fines?
Meganegocios en seguridad
Desarrollo de hardware y software especializado para prevenir y contrarrestar amenazas cibernéticas
Aumento de la inversión y el gasto en seguridad por parte de gobiernos y corporaciones
Implementación de medidas de control y seguridad, cuyo costo es traspasado a los usuarios y ciudadanos de una y otra manera.
Que no exista nadie en este país cuyos datos no estén a la venta en alguna base de datos
Que el nuevo carné de identidad chileno, incluya hasta información médica de las personas.
Que nuestro mismo gobierno venda bases de datos a empresas particulares, como es el caso del Servicio Electoral.
Etc. Etc. La lista de negocios derivados y relacionados con la seguridad, es grande y muy rentable. Tanto que supera amplia y desmesuradamente el valor potencial de la amenaza que la generó.