aviso-oportuno.com.mx

Suscríbase por internet o llame al 5237-0800




Ana María Salazar

Ciberespacio: nuevo frente

Especialista en temas relacionados con derecho internacional, seguridad nacional, cooperación antinarcóticos, reformas judiciales y conciliac ...

Más de Ana María Salazar



ARTÍCULOS ANTERIORES


    Ver más artículos

    08 de abril de 2009

    En las últimas semanas tuvimos varios recordatorios de por qué los grandes retos a la seguridad nacional rápidamente se trasladan del mundo real al mundo cibernético. Recién se lanzó una advertencia global por la amenaza que representaba el virus llamado Día de los Tontos o Conficker, que ha infectado unos 15 millones de computadoras desde el pasado otoño en todo el mundo y se suponía tomaría control de este ejército de computadoras el pasado 1 de abril.

    Afortunadamente, los efectos han sido mínimos y controlados, aunque los expertos consideran que el riesgo sigue latente; temen que este virus, si no es controlado actualizando los parches del sistema operativo Windows o por un buen antivirus, pueda robar detalles de cuentas bancarias personales, mandar spam desde cada una de las máquinas controladas remotamente o provocar que algún sitio web conocido colapse. Este virus se propaga a través de internet o de memorias USB infectadas, atacando principalmente a computadoras que operan con versiones pirata de Windows y que por tanto no están actualizadas.

    Otra información que hizo nota fue un reporte publicado por especialistas en seguridad informática canadienses, que pone al descubierto la más amplia red de espionaje: al menos 103 países afectados y alrededor de mil 300 computadoras infiltradas, incluyendo equipos en embajadas, ministerios, oficinas de gobierno, entre otros sitios a los que los atacantes podían no sólo tener acceso a los archivos contenidos en el disco duro, sino escuchar y ver qué pasaba en las oficinas donde se encontraban dichos equipos gracias a las cámaras y micrófonos en los equipos de cómputo. Uno de los principales afectados es el Dalai Lama, ya que muchos de los equipos dañados tenían alguna relación con su trabajo y con el Tíbet; los investigadores han descubierto que los equipos que controlan esta red de espionaje están en China, aunque no se puede demostrar que el gobierno chino tenga algo que ver con esta labor de espionaje internacional.

    Hackers que buscan información o controlar computadoras a control remoto son amenazas a la seguridad nacional de cualquier país. Pero éstas no se comparan con el impacto que tendrían otros tipos de amenazas que se esconden en el ciberespacio. Estoy hablando de hackers que buscan llevar a cabo sabotajes, haciendo uso de computadoras, que podrían resultar en la muerte de miles de personas. Me explico.

    Para los fans de la serie de tv 24, esta eventualidad es parte del guión de esta temporada. Agentes de un gobierno extranjero buscaban presionar al de EU para cambiar su política exterior ante un conflicto en un país africano. Amenazaron con llevar a cabo actos de sabotaje como hacer chocar un avión y hacer explotar una planta de sustancias tóxicas. Esto lo harían tomando control de las computadoras de los controladores aéreos y de la planta misma. Claro, gracias a Jack Bauer, el superhéroe de la serie, estas eventualidades no llegan a acontecer. Pero la posibilidad de que grupos de hackers pudieran tomar control sobre algunas de las infraestructuras críticas de EU, como la energética, financiera o las estructuras que proporcionan agua potable a las ciudades, es una realidad que preocupa a grupos de expertos en EU y Europa.

    Para afrontar esta amenaza, las fuerzas armadas y las agencias de inteligencia estadounidenses y europeas cuentan con personal capacitado que enfrenta a esos intrusos, que las más de las veces actúan a título personal, aunque también el terrorismo organizado ha puesto en jaque virtual a estos países. Pero en el conflicto iraquí muchos hackers fueron reclutados para las cibermilicias que actuarían contra el régimen de Saddam Hussein en acciones de espionaje y sabotaje. No era esta la primera vez que se reclutaba personal para acciones militares en el ciberespacio.

    Por ejemplo, durante el bombardeo de la OTAN a Kosovo, expertos militares estadounidenses penetraron la red de computadoras del presidente de Serbia, Slobodan Milosevic, y causaron daños importantes en sus comunicaciones. Los cibersoldados de Bush y Blair dañaron al enemigo iraquí al sabotear sus equipos cibernéticos y sus redes de comunicación.

    El ciberespacio es todo un mundo por descubrir, conquistar e imaginar, en el que generalmente no existen leyes; cualquiera puede apropiarse de la información que existe. La libertad desmedida origina un flujo de información desbordada y los románticos piratas de antes, ahora llamados hackers, siembran el terror entre los usuarios, como antes lo hacían con los galeones españoles o ingleses.

    P.D. Para más información sobre las guerras cibernéticas ir a www.anamariasalazar.com.

    anamaria@anamariasalazar.com

    Analista política



    ARTÍCULO ANTERIOR
    Editorial EL UNIVERSAL Un Hoy No Circula más justo


    PUBLICIDAD.