Ciberterrorismo: ¿la nueva amenaza?
Un aparato como un celular
puede ser un arma igual que una computadora u otro aparato tecnológico que pueden
causar hasta destrucción.
Luego de los atentados del 11
de septiembre, el mundo se pregunta cómo y dónde será el próximo ataque
terrorista.
Con las nuevas tecnologías, la
era de los celulares, internet y la globalización del terror, algunos miran al
ciberterrorismo como la nueva amenaza.
- En las manos equivocadas una
computadora, ciertamente puede ser un arma. Analista
- Los terroristas están
aprendiendo que pueden atacar un blanco a través de todo el mundo, con el solo clic
de un mouse de computadora. Profesor
- Nosotros analizamos todas
las formas de terrorismo, incluyendo el ciberterrorismo. Ingeniero arquitecto mega estructuras
En Silicon Valey (La meca de
la tecnología) Intel, HP, Yahoo!, eBay, Google... Se encuentra la empresa de
redes más reconocida:
CISCO
SYSTEMS (En sus sistemas
pasan más del 75% del tráfico en internet).
- Mi trabajo principal es
manejar la tecnología clave en la empresa cisco incluyendo seguridad.
JAYSHREE
ULLAL -CISCO SYSTEMS (Una de
las más respetadas en el mundo en materia de seguridad informática)
- En los noventas, la
seguridad se basaba en ataques de virus.
- Si miras hoy en día, la
seguridad es una amenaza muy compleja y un problema.
¿Usted piensa que, como una
experta en seguridad, y conociendo bien a internet, puede ser usada como un
arma?
- Si miras el último ataque
que tuvimos, hace más de un año fue el virus "Zotob", pero cada ataque se vuelve más complejo, así el número
de ataques es menor, pero el impacto de estos ataques, puede ser devastador.
¿Usted piensa, como una
experta en seguridad, y conociendo bien a internet, puede ser usada como un
arma?
- Creo que la buena noticia es
que internet se está volviendo más y más blindada.
- Y lo que quiero decir con
esto es que cada vez hay más capas de blindaje.
- No creo que, ni siquiera en algún
caso extremo de amenaza digital, alguien pueda hacer caer a toda la red.
COUNTERPANE
INTERNET SECURITY (Cuidan/Vigilan
a través de comandos a cientos de otras firmas poderosas en internet)
- Mi trabajo es asegurarme que
tengamos todos los recursos, y expertos para proteger y defender a nuestros
clientes de los ciberataques.
PAUL
STEECH -CEO COUNTERPANE
- Los ciberataques pueden ser
distintas cosas.
- Gusanos informáticos, virus,
ataques internos donde la gente va detrás de información a la cual no deberían
tener acceso.
- Internet es una gran
oportunidad y un lugar escabroso para hacer negocios.
- Y... hay mucha gente y mucha
actividad criminal que esta... yendo hacia donde está el dinero.
- Y hay mucho dinero que está
disponible a través de redes, y lo que estuvimos viendo en los últimos dos
años, son ataques mucho más organizados, yendo tras mayores sumas de dinero.
Para Steech el principal
problema es el crimen organizado en internet y también los hackers.
¿Les tiene miedo? (A los
hackers)
- ... (Se quedó sin palabras)
¿Y qué hay del
ciberterrorismo?
- Muchos de nuestros empleados
han sido militares, y piensan que el ciberterrorismo es una amenaza mucho mayor
de lo que yo creo personalmente.
- Para mí el terrorismo mata
gente, y cuando la gente está conectada, yo creo que los ciberterroristas pueden
usar internet para conseguir dinero para financiar al terrorismo.
- pero no veo al
ciberterrorismo como una de las mayores amenazas que hay allí afuera.
- Pero creo que los
terroristas están para crear daño y destrucción y para eso no van a usar
internet.
*Uno de los expertos en criptografía nos da su
opinión*
- La esencia del asunto es la cuestión
de que es el terrorismo.
WHITFIELD
DIFFIE -SUN MICROSYSTEMS (Criptógrafo
y pionero de la informática moderna)
- En mi opinión personal, el
terrorismo, es motivado políticamente, no queremos llamar a un crimen motivado
por el dinero, al terrorismo.
- Y el terrorismo se
caracteriza por atacar inocentes y así asustar a alguien más para conseguir que
haga algo.
- Así que, en primer lugar no
estoy seguro de que un ciberataque pueda ser llamado ciberterrorismo solo porque
es un ataque cibernético contra la ley de alguien, o algo parecido.
Como un experto en seguridad,
¿Usted cree que una computadora puede ser usada para generar un apagón eléctrico?
- No escuche que algo así se
haya hecho.
- Eso es algo que habría que
considerar muy seriamente porque una de las respuestas al problema del consumo
de energía eléctrica y su distribución es automatizar cada vez más este
proceso.
- Hay una comisión completa en
los estados unidos para mejorar la seguridad de las redes "Scada" porque estamos preocupados
de que la red de distribución de energía pueda ser atacada.
EL
FBI (NORTE DE CALIFORNIA)
- Tenemos 4 misiones en las
que trabajamos a diario.
- Primero, combatimos las
intrusiones por computadora, segundo, la pornografía infantil, tercero,
derechos de propiedad intelectual, y nuestra cuarta prioridad son todos los
tipos de fraudes por internet, incluyendo el robo de identidad y otras ofensas
relacionadas.
BRIAN
BOETIG -FBI SAN FRANCISCO
Ahora es muy notorio que el
cibercrimen, es algo muy tangible, muy real.
La gente comete crímenes con
sus computadoras.
¿Pero qué hay del
ciberterrorismo?
- hubo algunos casos, en el
pasado.
- Afortunadamente, hemos
tenido suerte aquí, en EE.UU. Al no haber sido atacados.
- Digo afortunados, pero nos
esforzamos mucho tratando de prevenir ataques de este tipo.
- En el 2000, alguien obtuvo
el control en Australia, de una planta de tratamiento de desagüe cloacal y libero
un millón de litros de desechos en los ríos, y eso fue un ciberataque. (Hacking Attack).
- Hubo algunos ciberataques,
han sido limitados... en su impacto hasta ahora.
- Y no hemos visto muchos aquí
en los estados unidos, que haya tenido un impacto considerable, pero es algo
que ciertamente, pasamos los días tratando de prevenir.
Más allá de ver el ciberterrorismo
como una hipótesis, están los crímenes informáticos "Phishing" La amenaza más tangible para los detectives
digitales. (El robo de identidad mediante engaños electrónicos)
En silicon valey la empresa:
SYMANTEC
'World Headquarters' (Creadora
del conocido Norton Antivirus)
¿Cuál es el estado actual que
se ve en internet de los virus?
- Ha cambiado mucho el tema de
los ataques que están pasando ahora a los usuarios de las computadoras.
ENRIQUE
SALEM -SYMANTEC -PROTECCION AL HOGAR
Básicamente ahora van tras el
dinero.
- Exacto, ha cambiado mucho.
Y... ¿Qué forma tienen de
sacar ese dinero a través de los virus?
- Bueno, lo que van a tratar
de hacer es robar tu identidad, entonces, van a mandarte un email que tratan de
hacer que tu vayas a un website y dar información personal.
- Información que después
pueden usar para recrear quien eres y después ir a un banco y robar tu dinero.
¿Cuántos casos están
detectando o que estadísticas tienen de que haya pasado realmente, ósea, de que
no sea solamente una amenaza?
- Bueno, lo que está pasando
hoy es que se están mandando 250 millones de emails de lo que llamamos phishing.
¿Paranoia en seguridad en
internet? ¿Es algo muy serio?
- Claro, lo que está pasando
es que los usuarios están perdiendo confianza en internet.
- Están preocupados de que
alguien está mirando todo lo que hacen, rastreando sus teclas o emails.
- Entonces... es algo muy
serio, que si los usuarios pierden confianza en internet, todos pierden.
Las hipótesis son débiles...
- En las manos equivocadas una
computadora, ciertamente puede ser un arma.
UNIVERSIDAD
HOWARD R. HUGHES -COLLEGE OF ENGINEERING
LAS
VEGAS, ESTADO DE NEVADA (Profesor
que trabaja en una organización de seguridad informática)
- Así como un revolver puede
usarse para buenos propósitos, un revolver puede usarse para malos propósitos.
- El ciberterrorismo es una subsección
del cibercrimen, es un tipo de crimen cibernético.
- Se puede definir como un
ataque premeditado, con fines políticos, contra algún tipo de información y
sistemas de computadoras.
- Es un ataque contra la información
y las computadoras.
- Esa es su motivación.
- Está diseñado para provocar algún
tipo de violencia física o un grave daño financiero.
- Quizás muere gente o alguien
sale lastimado.
- Pero eso es como una
consecuencia.
¿Ha visto casos de
ciberterrorismo?
- Yo, personalmente no.
¿Y usted cree que quizás, con
una computadora en las manos equivocadas, se puede provocar un daño real?
No me refiero a un fraude
financiero... si no... ¿Se puede invadir el mundo físico?
- Si ese mundo físico no está
debidamente protegido, por supuesto.
¿Y usted que opina acerca de
la protección que hay en el mundo hoy con respecto al internet?
- Está faltando en muchos
lugares.
Mucha gente cree que las
estructuras más críticas de un país, como la red eléctrica o una represa,
pueden ser atacadas a través de una computadora.
- Absolutamente, nosotros
rastreamos todo tipo de terrorismo, de origen externo, de origen interno, y el
ciberterrorismo es uno de ellos.
- Es algo que uno debe
investigar para saber lo que es posible.
- Si no sabes lo que es
posible o quien esta detrás de ello, entonces, ¿cómo te vas a proteger?
Esta represa en particular
¿puede ser atacada de esa manera?
- Seria virtualmente imposible
atacar la represa Hoover de esa forma, porque hay sistemas que están aislados de
otros sistemas.
- ¿Cómo te vas a meter?
- No hay caminos para que
alguien pueda entrar en esos sistemas.
COLORADO
CENTRO DE ESTADOS UNIDOS
A principio de los 80's la película
que cautivo al mundo "Wargames".
*UN NIÑO HACKER TIENE UN VIDEO JUEGO EN SU
COMPUTADORA DONDE CREE QUE ESTA JUGANDO PERO EN REALIDAD SE HA CONECTADO A LA
CENTRAL DE OPERACIONES DE TODO EL TRANSITO MARITIMO Y AEREO DE ESTADOS UNIDOS
CAUSANDO CASI QUE LA TERCERA GUERRA MUNDIAL, LA COMPUTADORA LE HABLA AL NIÑO Y
LE DA OPCIONES COMO CON QUE EJERCITO QUIERE JUGAR Y PUEDE ESCOGER ENTRE LOS
ESTADOS UNIDOS O LA UNION SOVIETICA (RUSIA), LE DA LA OPCION DE ESCOGER LOS
OBJETIVOS Y LANZA UN MISIL A LAS VEGAS, PONE EN ALERTA ROJA LAS ALARMAS DEL
GOBIERNO ESTADO UNIDENSE POR ATAQUE DE MISILES SOVIETICOS HACIENDO QUE LA
DEFENSA NACIONAL Y EL PRESIDENTE ENTREN EN PANICO*.
Proteger una computadora puede
ser difícil, pero ¿Cómo pueden proteger todo lo virtual, el espacio aéreo, marítimo
y terrestre de una nación tan grande como por ejemplo los estados unidos? y después
del 11 de septiembre la organización "Norad"
cambio de base y es la encargada de proteger esta nación, base militar situada
en colorado no es visitada por los medios y está dirigida por el ADMIRAL TIMOTHY J. KEATHING, USN 2004 -
- Mi área de responsabilidad
como comandante del comando norte incluye Alaska, Canadá, Estados Unidos y México.
- Como tal, estoy a cargo de
desviar, defender y derrotar ataques de cualquiera que intente ingresar en el área
que soy responsable.
El Admiral Timothy sobrevivió
al ataque en el pentágono donde murieron sus compañeros el 11 de septiembre.
Sé que usted tiene un
sentimiento especial por aquellos ataques.
¿Usted estaba en el pentágono
cuando se estrelló el avión?
- Si, estaba.
- En ese momento yo era el
director de las operaciones navales.
- Y cada mañana teníamos
nuestras reuniones de operaciones e inteligencia.
- Los veníamos haciendo por
años.
- Esa mañana, fuimos a centro
de comando y a las ocho de la mañana comenzamos nuestro resumen.
- En ese resumen nos tomó
aproximadamente una hora, entonces deje el centro de comando y fui a mi
oficina.
- Y exactamente a las 9:37 el
vuelo 77 de American Airlines choco contra el pentágono y llego hasta el centro
de comando donde yo había estado haciendo ese resumen que mencione y casi dos docenas
de oficiales marinos, y civiles con los que había estado un momento antes murieron
en el ataque.
- Así que sentí temblar al
edificio y trate de bajar para volver al centro de comando, pero el lugar
estaba ardiendo.
- Y el daño ya estaba hecho.
- Veinticuatro jóvenes,
hombres y mujeres, con los cuales había trabajado esa mañana, murieron.
¿Los recuerda a menudo?
- Todos los días.
- Y alguien podría decir que
uno todavía busca venganza, nada que ver, está claro para mí, como lo está para
casi todos los habitantes del mundo, que los tipos que... que realizaron este
ataque y los que lo financiaron y los que dieron apoyo logístico y estratégico,
son malvados.
- Y a esos tipos, algunos de
los cuales todavía viven, los vamos a encontrar.
¿Usted cree que el internet y
el ciberespacio pueden ser la próxima sorpresa?
- Es posible, pero no creo que
sea probable.
- estamos trabajando con otras
agencias y no solo en EE.UU. hay una gran coalición de voluntades cooperando,
como usted sabe, para asegurar que el ámbito cibernético, tanto como el aéreo,
el terrestre y el marítimo estén protegidos.
- En esencial por la manera en
que la operamos hoy en el mundo, la manera en la que hacemos negocios, nos comunicamos...
debemos mantener cuidando los derechos individuales y los de las autoridades.
- Pero debemos asegurarnos de
que el ámbito informático se mantenga libre, así como lo son los ámbitos aéreos,
terrestres y marítimos.
Hablando de privacidad...
Internet fue construida sobre
algunos conceptos como la libertad de expresión y la capacidad de comunicar a
todo el mundo. ¿Cómo se mantiene el equilibrio entre el control que internet
necesita, y el respeto a las libertades de los ciudadanos de los estados unidos
y de los demás países del mundo?
- Nuestros tribunales dejaron
en claro hasta donde el ejército de EE.UU. puede monitorear, o intervenir si algún
tipo de actividad terrorista es claramente determinada, desde el departamento
de defensa estamos autorizados a tomar acciones en el monitoreo de esa gente y
sus sistemas, tenemos abogados en nuestros equipos, consultamos frecuentemente
con el departamento de defensa y el departamento de justicia en la manera en la
cual observamos los derechos constitucionales de los habitantes de nuestro país.
- La segunda parte de esa
pregunta se refiere al ámbito internacional, consideramos intento, amenaza y
daño posible.
- Teniendo en cuenta todas
esas consideraciones, determinamos si debemos o no tomar acciones.
¿Usted cree que sus amigos y
la gente que estuvo trabajando con usted esa mañana serían capaces de atrapar a
los tipos que hicieron eso?
- No solo lo creo, estoy
convencido de ello.
(Haciendo referencia a que
tienen la tecnología y están interviniendo en todo lo que circula en la red,
¿legalmente? Eso no lo sabremos aún.
- Soy un profesor de análisis
de defensa aquí, trabajo mayormente con nuestras fuerzas especiales de operación,
lo he estado haciendo por los últimos 14 años.
JHOAN
ARQUILLA -ESCUELA NAVAL DE MONTEREY
Enseña algo relacionado con la
ciberguerra, o la guerra... una guerra irregular, ¿Qué es eso exactamente?
- El tipo de guerra que se ve
hoy en el mundo tiene muy poco que ver con... portaviones, grandes tanques y
aviones bombarderos.
- Tiene mucho más que ver con
pequeños grupos que pueden utilizar nuestras vías tecnológicas para atacarnos.
- Así que nosotros también
estamos aprendiendo a usar pequeños grupos para rastrear a los terroristas.
- Y lo que descubrimos es que
la única manera de hacer esto es meternos en internet y en la red y rastrearlos
a través de los sitios que ellos utilizan, por como mueven su dinero a través
de la internet.
- Así que nuestros "Comandos" nuestras fuerzas
especiales, están aprendiendo a combatir en pequeños grupos en diferentes
lugares pero también están capacitándose técnicamente para rastrear a los
terroristas.
- La ciberguerra se libra
donde quiera que estés.
- Enciendes una computadora e
inmediatamente puedes entrar en este enorme salvajismo electrónico.
- Los terroristas están
aprendiendo que pueden atacar un blanco a través de todo el mundo, con el solo clic
de un mouse de computadora, nosotros estamos aprendiendo que podemos
rastrearlos por los mismos medios.
- En los estados unidos hemos
tenido un par de incidentes, uno de ellos conocido hace varios años, como "Laberinto
de la luz de luna" en el cual fuerzas extranjeras o grupos terroristas,
lograron acceder a delicados sitios militares de información y fueron capaces
de recopilar extensas cantidades de nuestra información.
- Más recientemente, algo
llamado "Titan Rain"...
Lluvia de los reyes"... se supone que fue otra intrusión de alguna fuerza
extranjera y también es otra prueba de la existencia de esta capacidad.
- La otra cosa que observamos
es la cantidad de daño hecho por hackers cada año.
- Las cantidades de dinero
pagados por el daño que ocasionan, es más de 40 mil millones de dólares.
- Los pagos totales de seguro
por el 11 de septiembre y los aviones que atacaron las torres gemelas es solo
14 mil millones de dólares.
- Así que cada año hay un 9-11
virtual en el ciberespacio.
- Ahora mismo, hay muchos
hackers distribuidos en varios lugares y no parecen estar conectados con grupos
terroristas.
- Al’Qaeda quiere hacer esto,
pero todavía no tiene la capacidad técnica.
- Así que la pregunta es:
¿Desarrollaran esa capacidad o contrataran hackers para ocasionar ese daño?
¿Usted qué cree?
- Si yo fuera un terrorista, tendría
muchas dudas de contratar un hacker... Usted parece un hacker, todo vestido de
negro.
Elegí el color menos apropiado
para esta entrevista, entonces.
- No. Es perfecto para la informática...
"Perfecto" así que la situación
es... Si yo fuera un terrorista, tendría muchas dudas de contratar un hacker
porque tendría miedo de que estuviera trabajando para los norteamericanos, u
otro país que me quisiera voltear.
- Así que cultivaría mi hacker
propio. Pero eso lleva como 10 años. No están simple como descargar un virus a través
de la red y después mandárselo a alguien.
- un verdadero hacker sabe cómo
explotar las posibilidades que le da el ingreso a un sistema computarizado.
- Y me parece que, al menos,
ese es un proceso de diez años.
- Así que un grupo terrorista
que... buscará desarrollarse en el ciberterrorismo demoraría un tiempo largo
antes de tener la capacidad.
- Y yo creo que eso es lo que está
ocurriendo, y es la razón por la cual todavía no hemos visto actividades de
estos grupos terroristas de este tipo.
*La amenaza de una guerra cibernética aparece
como una posibilidad poco probable en el corto plazo pero esa no es la idea
alocada de un director de cine o ciencia ficción, por eso las naciones trabajan
para adelantarse a los hechos basándose en el cine futurista*.