¡Fuera bombas! Una serie sobre guerras informáticas
Este fenómeno se apoda de varias formas: Guerras informáticas, ciberguerras o cyberwarfare, en inglés, todos estos conceptos se utilizan para denominar al uso de las computadoras y del internet para conducir conflictos bélicos en el ciberespacio.
Aquellos que practican este “arte” (parece ser una convención bastante aceptada que la guerra es un arte), puede recibir el título de “guerrero cibernético” porque sus alcances, aunque varían en magnitud, deben incluir habilidades superiores a las de un simple hacker. Ellos conocen sobre seguridad informática, espionaje, informática forense.
La razón por la que consideré de gran importancia tratar este tema es porque, aparte de ser una curiosidad de nuestros usuarios, es una técnica cada vez más utilizada en los conflictos internacionales que, aparte de evidenciar el potencial que tiene el internet para ser utilizado tanto positiva como negativamente, tendrá un impacto bastante grande en el orden social para todo el mundo en cuestión de unos años. Esta es una introducción a los conceptos básicos del tema.
El terreno de batalla
Los conflictos cibernéticos tienen un campo de batalla mucho más complejo que el de las guerras físicas, pueden tomar lugar en cualquier “terreno” desde la columna vertebral de la web, pasando por varios medios de comunicación e intercambio de datos, equipo físico (hardware) y de redes, hasta llegar a los proveedores del servicio de internet (ISP).
Lo complejo del caso es que este campo de batalla es una síntesis de las ciudades, las comunidades (físicas y virtuales) y en general, del mundo en que vivimos y que permite que como seres humanos estemos conectados unos a otros a través de una computadora con acceso a internet. Con esto quiero decir que servidores web, sistemas de información, hardware y hasta las computadoras personales de escritorio y laptops en oficinas y hogares son blancos potenciales de ataque.
Amenazas latentes y un poco de historia
El crimen cibernético es, desde que McAfee lanzó su reporte anual en 2007, un problema a nivel global y nuestra atención fue captada precisamente por ese informe. En él, se deja en claro que los ataques han dejado de ser simples intentos (por supuesto que no son simples adolescentes con mucho tiempo libre) y han llegado a crearse operaciones muy bien organizadas con el único propósito de establecer una red de espionaje militar, político y militar.
El primero de los casos es China, en donde el número de computadoras vulnerables a ser controladas ha aumentado por el crecimiento en la cantidad de zombies (me cae muy en gracia el nombre) que han sido puestos en marcha por hackers.
Otro caso que cabe resaltar es el de Estonia en 2007, que originó un conflicto con las autoridades del Kremlin en Rusia. Por otro lado, la red de energía eléctrica de Estados Unidos es susceptible a este tipo de conflictos, según admitió en este comunicado la North American Electric Reliability Corporation (NERC). Imagínense las consecuencias económicas que ello podría tener.
Otros casos de relevancia
Para mencionar brevemente algunos casos importantes en la historia de las guerras cibernéticas, hay que resaltar los siguientes:
- El caso más antiguo fue en 1991, un virus que fue “creado” en el contexto de la guerra del golfo y que resultó ser nada más que una broma del día de los inocentes que adquirió proporciones descomunales.
- En 1998, un conflicto en que los Estados Unidos penetró el sistema de tráfico aéreo de Serbia. No se pierdan esta entrevista para profundizar el tema. Estados Univos también se ha visto involucrado en otros casos, que trataremos en futuros artículos, con China y Rusia.
- La guerra del sur de Osetia no tomó lugar únicamente en el campo de batalla físico, sino que varios sitios de Georgia y Azerbayán fueron hackeados de la misma manera.
Un cierre no tan caótico
Los casos y formas de proceder que les he presentado anteriormente no es, bajo ninguna circunstancia, un intento de desatar pánico o demostrar mi falta de confianza en los sistemas de comunicación modernos. Únicamente debemos ser realistas y tener en cuenta que también son utilizados para fines políticos y militares, si no económicos, de forma perjudicial para los países y las personas que los integran.
También hay que tomar en cuenta que así como existe contrainteligencia convencional, también existe contrainteligencia cibernética: se toman medidas para identificar y neutralizar operaciones o amenazas que puedan utilizar el internet como medio de ataque. El Pentágono invierte en grande en este rubro y tras la situación en Estonia la OTAN creó un centro cuya especialización es la defensa cibernética.
Porque muchos nos comentaron su interés por el tema, Iniciamos está serie de Fuera bombas! en donde hablamos sobre una serie de guerras informáticas y damos inicio con la de Estonia y luego hablaremos de otras que nos han impactado.
Empecé a leer el articulo y luego me detuve en una parte y no pude seguir leyendo… quedé confundida y asombrada…
La parte es: “Aquellos que practican este “arte”, puede recibir el título de “guerrero cibernético” porque sus alcances, aunque varían en magnitud, deben incluir habilidades superiores a las de un simple hacker. Ellos conocen sobre seguridad informática, espionaje, informática forense Y piratería (hacking)”
Si un hacker no conoce sobre seguridad informática, espionaje y forense ¿como puede ser hacker?
Por otro lado según creo hacking no es igual a piratería, espero que tengan mas cuidado con estos conceptos ya que pueden perjudicar a gente inocente.
Mi intención era distinguir al hacker convencional, que bien puede ser un adolescente con muchas habilidades y mucho tiempo de sobra, de alguien que lleva a cabo un ataque para desestabilizar las redes de todo un país. Es una distinción de grado, más bien.
Todo bien con vos pero el articulo me parece MUY malo.
Y no es de extrañar, ponen a escribir a un pibe de 17 años en este blog que creia bueno y estoy son los resultados :S
Alguién me dijo una vez que los grandes avances tecnológicos nacen a partir de conflictos bélicos. Así mismo como partió Internet y creo que faltó nombrarlo en este artículo que está demasiado infundado, ya que no hay muchas fuentes o referencias confiables de información.
Todavía falta.
me parece interesante, pero a la ves estoy de acuerdo con las respuestas, te falta investigar, existen muchas cosas que aun no estan claras, parece mas una cita televisiva o algo por el estilo, casualmente nunca dicen que hay de tras de “lo que hay de tras”, deberian leer un libro llamado “El arte de la guerra”, muy bueno…
Realmente el articulo es una embarrada de todo y nada.
Mi estimado en el argot informatico, hacker es una cosa, newbie es otra y lammer es lo que vendria a ser tu “distintivo” de nivel.
Un hacker no es un pirata, el hackeo no es un acto de robo. Te recomiendo que te empapes en el tema, estudies bien los terminos (no solo lecturas en español, tambien en otros idiomas y si no los hablas usa el translator).
Para que no escribas vaguedades como articulo de revista ataranta tarugos. En todo caso escribe sobre los signos zodiacales. La linea de tu articulo parece esa. Muy alarmista, sin bases, poco estudiado. Es bueno ser entusiasta, pero es mejor estudiar el tema, si se piensa opinar o escribir.
Ademas generalmente los hackers, NO SON adolescentes con mucho tiempo de sobra. Los hay, tales son los newbies. Pero Hacker, es alguien que creeme ya paso la pubertad hace mucho tiempo.
Por otro lado como comentaba Luis, te falto mencionar que Internet, antes Arpanet, fue en realidad un proyecto militar inicialmente y despues de dejar de llamarse Arpanet se convirtio en Internet instaurado en Universidades y centros educativos con el fin de interconectar escuelas de nivel superior a tesis y trabajos en bases de datos.
Originalmente desde la creacion de las computadoras fue belico su principio (por razones economicas ya que su desarrollo era costoso y los militares, tenian dichos recursos).
Haz la serie, pero indaga correctamente. Toma esta version como un borrador. Y ahora haz la serie mas documentada y centrada. Seguramente habra muchas personas interesadas en conocer realidades fundamentadas, mas que opiniones personales de un libro o articulo leido.
¡Fuera Bombas! Una serie sobre un estúpido en informática.