Todos estamos
acostumbrados a oír hablar de las guerras en los campos de batalla, con armas,
bombas que afectan a las vidas de las personas… Pero ¿Tú habías escuchado
hablar alguna vez de las ciberguerras? Os la voy a definir y hablar de los temas
que me han parecido más interesantes como por ejemplo como actúan los hackers,
la primera que afecto a nivel mundial, la primera ciberguerra que ocurrió en el
mundo y un video que me parece que explica muy bien este concepto por si te
interesa, que fue emitido en TVE.
¿Qué es
una ciberguerra?
Es
el desplazamiento de un conflicto, en principio de carácter bélico, que
toma el ciberespacio y las tecnologías de la información como escenario principal, en lugar de
los campos de batalla convencionales.
También se podría definir como el
conjunto de acciones que se realizan para producir alteraciones en la
información y los sistemas del enemigo, a la vez que se protege la información
y los sistemas del atacante. Los ataques informáticos no son considerados como
ataques armados.
La técnica más peligrosa consiste en tumbar los servidores de páginas web. Se trata de
colapsar la capacidad de recibir peticiones y responder a ellas. Es como
intentar meter a 2.000 personas en una clase: no podrá dar servicio y acabará
por cerrar. Precisamente lo que consiguen los ciber terroristas con este tipo
de asalto se llama denegación de servicio y se consigue lanzando muchas
solicitudes consecutivas para ver una misma página, de forma que se supere la
capacidad de respuesta del servidor y deje de funciona, y esto se puede
realizar de distintas formas, que son menos interesantes.
La Primera Guerra Informática
Mundial: Ley SOPA (StopOnline Privacity Act)
La ley SOPA
provocó movimientos de grandes empresas y usuarios. En contra se encuentran
grandes páginas como Google, Facebook, Twitter, Youtube, y Wikipedia. El 19 de
enero de2012 el FBI cerró oficialmente el mayor gestor de archivos de todo internet,
Megaupload, provocando comentarios y respuestas en todo el mundo. Si bien el
FBI negó que el cierre de tan importante página esté relacionada con la ley
SOPA, sus intenciones dan sospechas a muchos. Como era de esperarse, la
organización de hackers mundial más grande de internet en el mundo, Anonymous,
respondió de dos formas: Publicando en Youtube muchos videos amenazantes y que
exigen libertad de expresión, y repetidas entradas en sitios oficiales del
gobierno estadounidense, en señal de protesta. Luego iniciaron la
"Operación Blackout", en la cual declararon oficialmente la Primera
Guerra Informática Mundial (World Web War),motivados por muchos intentos de
censura en todo el mundo. El cierre de Megaupload es, para algunos, la señal de
la Primera Gran Guerra Mundial Informática.
A mí esto
por un lado me pareció bien, pero actualmente sigue habiendo páginas iguales
que siguen permitiendo poder descargar archivos, ver online archivos… y todos
violan las leyes.
¿Cómo actúan los espías y los agentes secretos?
Parece que pasa de moda la figura del joven hacker altruista que intenta introducirse en sistemas informáticos inaccesibles para demostrar su pericia. Manuel Medina dirige desde hace una década el Equipo de Respuesta a Emergencias Informáticas (CERT, en inglés) de la Universidad Politécnica de Cataluña, un cuerpo de élite para la seguridad que da servicios al sector educativo y las empresas. Él ha constatado ese cambio en la tipología de los agresores: ¿están creciendo los asaltos organizados desde mafias que compran los métodos de ataque antes de que sean públicos?.
Actúan de este modo "para que los programas no lleguen nunca a aparecer en el mercado y no los puedan combatir los fabricantes de antivirus", comenta. Hasta que se detectan, después de un ataque, esos programas están robando información a las organizaciones, porque ahora se espía sobre todo por internet?, sostiene Medina.
Así es. No sólo actúan los criminales. Michael G. Vickers, adjunto del Secretario de Defensa estadounidense para operaciones especiales, declaró en marzo de 2008 ante el Congreso de su país que "las capacidades ofensivas en el ciberespacio ofrecen, tanto a los EE UU como a sus adversarios, una oportunidad de ganar la iniciativa y mantenerla". En cuanto a Rusia, la revista Wired se ha hecho eco de testimonios de la oposición que hablan de un departamento específico del FSB -el sucesor del KGB- especializado en coordinar campañas de internet contra aquellos a los que considera una amenaza.
Parece que pasa de moda la figura del joven hacker altruista que intenta introducirse en sistemas informáticos inaccesibles para demostrar su pericia. Manuel Medina dirige desde hace una década el Equipo de Respuesta a Emergencias Informáticas (CERT, en inglés) de la Universidad Politécnica de Cataluña, un cuerpo de élite para la seguridad que da servicios al sector educativo y las empresas. Él ha constatado ese cambio en la tipología de los agresores: ¿están creciendo los asaltos organizados desde mafias que compran los métodos de ataque antes de que sean públicos?.
Actúan de este modo "para que los programas no lleguen nunca a aparecer en el mercado y no los puedan combatir los fabricantes de antivirus", comenta. Hasta que se detectan, después de un ataque, esos programas están robando información a las organizaciones, porque ahora se espía sobre todo por internet?, sostiene Medina.
Así es. No sólo actúan los criminales. Michael G. Vickers, adjunto del Secretario de Defensa estadounidense para operaciones especiales, declaró en marzo de 2008 ante el Congreso de su país que "las capacidades ofensivas en el ciberespacio ofrecen, tanto a los EE UU como a sus adversarios, una oportunidad de ganar la iniciativa y mantenerla". En cuanto a Rusia, la revista Wired se ha hecho eco de testimonios de la oposición que hablan de un departamento específico del FSB -el sucesor del KGB- especializado en coordinar campañas de internet contra aquellos a los que considera una amenaza.
Primera
guerra cibernética.
La primera guerra cibernética tuvo lugar en Kosovo
en el 1999 Durante la intervención de los
aliados en la Guerra de Kosovo, más de 450 expertos informáticos, se enfrentaron a los
ordenadores militares de los aliados. Este grupo, integrado por voluntarios de
diferentes nacionalidades, fue capaz de penetrar los ordenadores estratégicos
de la OTAN, la Casa Blanca y del portaaviones norteamericano Nimitz, sólo como una demostración de fuerza, pues éste no
era su objetivo principal. Además de ser una fuente alternativa de información
en Internet, sirvió como grupo
coordinador de actividades contra la guerra fuera de Yugoslavia.
Desde está primera guerra ha habido
8 más en Estonia, Taiwán, Georgia, Irán, Canadá y Medio Oriente, luego la
guerrilla en defensa de Wikileaks y la ya hablada antes de la ley SOPA. Y pienso
que esto cada vez será más usual porque llegar a hackear datos de tal importancia
puede hacer más daño que una guerra física
Si os ha interesado el tema, os interesará ver este video que encontre en TVE: http://www.rtve.es/alacarta/videos/en-portada/portada-amenaza-cyber/1543800/%20/
Escrito por: Miriam Herrador Varo
No hay comentarios:
Publicar un comentario