jueves, 4 de septiembre de 2014

Ciberterrorismo: ¿la nueva amenaza?

Un aparato como un celular puede ser un arma igual que una computadora u otro aparato tecnológico que pueden causar hasta destrucción.




Luego de los atentados del 11 de septiembre, el mundo se pregunta cómo y dónde será el próximo ataque terrorista.

Con las nuevas tecnologías, la era de los celulares, internet y la globalización del terror, algunos miran al ciberterrorismo como la nueva amenaza.

- En las manos equivocadas una computadora, ciertamente puede ser un arma. Analista

- Los terroristas están aprendiendo que pueden atacar un blanco a través de todo el mundo, con el solo clic de un mouse de computadora. Profesor

- Nosotros analizamos todas las formas de terrorismo, incluyendo el ciberterrorismo. Ingeniero arquitecto mega estructuras

En Silicon Valey (La meca de la tecnología) Intel, HP, Yahoo!, eBay, Google... Se encuentra la empresa de redes más reconocida:

CISCO SYSTEMS (En sus sistemas pasan más del 75% del tráfico en internet).



- Mi trabajo principal es manejar la tecnología clave en la empresa cisco incluyendo seguridad.

JAYSHREE ULLAL -CISCO SYSTEMS (Una de las más respetadas en el mundo en materia de seguridad informática)

- En los noventas, la seguridad se basaba en ataques de virus.
- Si miras hoy en día, la seguridad es una amenaza muy compleja y un problema.

¿Usted piensa que, como una experta en seguridad, y conociendo bien a internet, puede ser usada como un arma?
- Si miras el último ataque que tuvimos, hace más de un año fue el virus "Zotob", pero cada ataque se vuelve más complejo, así el número de ataques es menor, pero el impacto de estos ataques, puede ser devastador.

¿Usted piensa, como una experta en seguridad, y conociendo bien a internet, puede ser usada como un arma?
- Creo que la buena noticia es que internet se está volviendo más y más blindada.
- Y lo que quiero decir con esto es que cada vez hay más capas de blindaje.
- No creo que, ni siquiera en algún caso extremo de amenaza digital, alguien pueda hacer caer a toda la red.

COUNTERPANE INTERNET SECURITY (Cuidan/Vigilan a través de comandos a cientos de otras firmas poderosas en internet)



- Mi trabajo es asegurarme que tengamos todos los recursos, y expertos para proteger y defender a nuestros clientes de los ciberataques.

PAUL STEECH -CEO COUNTERPANE

- Los ciberataques pueden ser distintas cosas.
- Gusanos informáticos, virus, ataques internos donde la gente va detrás de información a la cual no deberían tener acceso.
- Internet es una gran oportunidad y un lugar escabroso para hacer negocios.
- Y... hay mucha gente y mucha actividad criminal que esta... yendo hacia donde está el dinero.
- Y hay mucho dinero que está disponible a través de redes, y lo que estuvimos viendo en los últimos dos años, son ataques mucho más organizados, yendo tras mayores sumas de dinero.

Para Steech el principal problema es el crimen organizado en internet y también los hackers.

¿Les tiene miedo? (A los hackers)
- ... (Se quedó sin palabras)

¿Y qué hay del ciberterrorismo?
- Muchos de nuestros empleados han sido militares, y piensan que el ciberterrorismo es una amenaza mucho mayor de lo que yo creo personalmente.
- Para mí el terrorismo mata gente, y cuando la gente está conectada, yo creo que los ciberterroristas pueden usar internet para conseguir dinero para financiar al terrorismo.
- pero no veo al ciberterrorismo como una de las mayores amenazas que hay allí afuera.
- Pero creo que los terroristas están para crear daño y destrucción y para eso no van a usar internet.

SUN MICROSYSTEMS




*Uno de los expertos en criptografía nos da su opinión*

- La esencia del asunto es la cuestión de que es el terrorismo.

WHITFIELD DIFFIE -SUN MICROSYSTEMS (Criptógrafo y pionero de la informática moderna)

- En mi opinión personal, el terrorismo, es motivado políticamente, no queremos llamar a un crimen motivado por el dinero, al terrorismo.
- Y el terrorismo se caracteriza por atacar inocentes y así asustar a alguien más para conseguir que haga algo.
- Así que, en primer lugar no estoy seguro de que un ciberataque pueda ser llamado ciberterrorismo solo porque es un ataque cibernético contra la ley de alguien, o algo parecido.

Como un experto en seguridad, ¿Usted cree que una computadora puede ser usada para generar un apagón eléctrico?
- No escuche que algo así se haya hecho.
- Eso es algo que habría que considerar muy seriamente porque una de las respuestas al problema del consumo de energía eléctrica y su distribución es automatizar cada vez más este proceso.
- Hay una comisión completa en los estados unidos para mejorar la seguridad de las redes "Scada" porque estamos preocupados de que la red de distribución de energía pueda ser atacada.

EL FBI (NORTE DE CALIFORNIA)

- Tenemos 4 misiones en las que trabajamos a diario.
- Primero, combatimos las intrusiones por computadora, segundo, la pornografía infantil, tercero, derechos de propiedad intelectual, y nuestra cuarta prioridad son todos los tipos de fraudes por internet, incluyendo el robo de identidad y otras ofensas relacionadas.

BRIAN BOETIG -FBI SAN FRANCISCO

Ahora es muy notorio que el cibercrimen, es algo muy tangible, muy real.
La gente comete crímenes con sus computadoras.

¿Pero qué hay del ciberterrorismo?
- hubo algunos casos, en el pasado.
- Afortunadamente, hemos tenido suerte aquí, en EE.UU. Al no haber sido atacados.
- Digo afortunados, pero nos esforzamos mucho tratando de prevenir ataques de este tipo.
- En el 2000, alguien obtuvo el control en Australia, de una planta de tratamiento de desagüe cloacal y libero un millón de litros de desechos en los ríos, y eso fue un ciberataque. (Hacking Attack).
- Hubo algunos ciberataques, han sido limitados... en su impacto hasta ahora.
- Y no hemos visto muchos aquí en los estados unidos, que haya tenido un impacto considerable, pero es algo que ciertamente, pasamos los días tratando de prevenir.

Más allá de ver el ciberterrorismo como una hipótesis, están los crímenes informáticos "Phishing" La amenaza más tangible para los detectives digitales. (El robo de identidad mediante engaños electrónicos)

En silicon valey la empresa:

SYMANTEC 'World Headquarters' (Creadora del conocido Norton Antivirus)




¿Cuál es el estado actual que se ve en internet de los virus?
- Ha cambiado mucho el tema de los ataques que están pasando ahora a los usuarios de las computadoras.

ENRIQUE SALEM -SYMANTEC -PROTECCION AL HOGAR

Básicamente ahora van tras el dinero.
- Exacto, ha cambiado mucho.

Y... ¿Qué forma tienen de sacar ese dinero a través de los virus?
- Bueno, lo que van a tratar de hacer es robar tu identidad, entonces, van a mandarte un email que tratan de hacer que tu vayas a un website y dar información personal.
- Información que después pueden usar para recrear quien eres y después ir a un banco y robar tu dinero.

¿Cuántos casos están detectando o que estadísticas tienen de que haya pasado realmente, ósea, de que no sea solamente una amenaza?
- Bueno, lo que está pasando hoy es que se están mandando 250 millones de emails de lo que llamamos phishing.

¿Paranoia en seguridad en internet? ¿Es algo muy serio?
- Claro, lo que está pasando es que los usuarios están perdiendo confianza en internet.
- Están preocupados de que alguien está mirando todo lo que hacen, rastreando sus teclas o emails.
- Entonces... es algo muy serio, que si los usuarios pierden confianza en internet, todos pierden.

Las hipótesis son débiles...

- En las manos equivocadas una computadora, ciertamente puede ser un arma.

UNIVERSIDAD HOWARD R. HUGHES -COLLEGE OF ENGINEERING
LAS VEGAS, ESTADO DE NEVADA (Profesor que trabaja en una organización de seguridad informática)

- Así como un revolver puede usarse para buenos propósitos, un revolver puede usarse para malos propósitos.
- El ciberterrorismo es una subsección del cibercrimen, es un tipo de crimen cibernético.
- Se puede definir como un ataque premeditado, con fines políticos, contra algún tipo de información y sistemas de computadoras.
- Es un ataque contra la información y las computadoras.
- Esa es su motivación.
- Está diseñado para provocar algún tipo de violencia física o un grave daño financiero.
- Quizás muere gente o alguien sale lastimado.
- Pero eso es como una consecuencia.

¿Ha visto casos de ciberterrorismo?
- Yo, personalmente no.

¿Y usted cree que quizás, con una computadora en las manos equivocadas, se puede provocar un daño real?
No me refiero a un fraude financiero... si no... ¿Se puede invadir el mundo físico?
- Si ese mundo físico no está debidamente protegido, por supuesto.

¿Y usted que opina acerca de la protección que hay en el mundo hoy con respecto al internet?
- Está faltando en muchos lugares.

Mucha gente cree que las estructuras más críticas de un país, como la red eléctrica o una represa, pueden ser atacadas a través de una computadora.
- Absolutamente, nosotros rastreamos todo tipo de terrorismo, de origen externo, de origen interno, y el ciberterrorismo es uno de ellos.
- Es algo que uno debe investigar para saber lo que es posible.
- Si no sabes lo que es posible o quien esta detrás de ello, entonces, ¿cómo te vas a proteger?

Esta represa en particular ¿puede ser atacada de esa manera?
- Seria virtualmente imposible atacar la represa Hoover de esa forma, porque hay sistemas que están aislados de otros sistemas.
- ¿Cómo te vas a meter?
- No hay caminos para que alguien pueda entrar en esos sistemas.

COLORADO CENTRO DE ESTADOS UNIDOS
A principio de los 80's la película que cautivo al mundo "Wargames".

*UN NIÑO HACKER TIENE UN VIDEO JUEGO EN SU COMPUTADORA DONDE CREE QUE ESTA JUGANDO PERO EN REALIDAD SE HA CONECTADO A LA CENTRAL DE OPERACIONES DE TODO EL TRANSITO MARITIMO Y AEREO DE ESTADOS UNIDOS CAUSANDO CASI QUE LA TERCERA GUERRA MUNDIAL, LA COMPUTADORA LE HABLA AL NIÑO Y LE DA OPCIONES COMO CON QUE EJERCITO QUIERE JUGAR Y PUEDE ESCOGER ENTRE LOS ESTADOS UNIDOS O LA UNION SOVIETICA (RUSIA), LE DA LA OPCION DE ESCOGER LOS OBJETIVOS Y LANZA UN MISIL A LAS VEGAS, PONE EN ALERTA ROJA LAS ALARMAS DEL GOBIERNO ESTADO UNIDENSE POR ATAQUE DE MISILES SOVIETICOS HACIENDO QUE LA DEFENSA NACIONAL Y EL PRESIDENTE ENTREN EN PANICO*.

Proteger una computadora puede ser difícil, pero ¿Cómo pueden proteger todo lo virtual, el espacio aéreo, marítimo y terrestre de una nación tan grande como por ejemplo los estados unidos? y después del 11 de septiembre la organización "Norad" cambio de base y es la encargada de proteger esta nación, base militar situada en colorado no es visitada por los medios y está dirigida por el ADMIRAL TIMOTHY J. KEATHING, USN 2004 -




- Mi área de responsabilidad como comandante del comando norte incluye Alaska, Canadá, Estados Unidos y México.
- Como tal, estoy a cargo de desviar, defender y derrotar ataques de cualquiera que intente ingresar en el área que soy responsable.

El Admiral Timothy sobrevivió al ataque en el pentágono donde murieron sus compañeros el 11 de septiembre.

Sé que usted tiene un sentimiento especial por aquellos ataques.
¿Usted estaba en el pentágono cuando se estrelló el avión?
- Si, estaba.
- En ese momento yo era el director de las operaciones navales.
- Y cada mañana teníamos nuestras reuniones de operaciones e inteligencia.
- Los veníamos haciendo por años.
- Esa mañana, fuimos a centro de comando y a las ocho de la mañana comenzamos nuestro resumen.
- En ese resumen nos tomó aproximadamente una hora, entonces deje el centro de comando y fui a mi oficina.
- Y exactamente a las 9:37 el vuelo 77 de American Airlines choco contra el pentágono y llego hasta el centro de comando donde yo había estado haciendo ese resumen que mencione y casi dos docenas de oficiales marinos, y civiles con los que había estado un momento antes murieron en el ataque.
- Así que sentí temblar al edificio y trate de bajar para volver al centro de comando, pero el lugar estaba ardiendo.
- Y el daño ya estaba hecho.
- Veinticuatro jóvenes, hombres y mujeres, con los cuales había trabajado esa mañana, murieron.

¿Los recuerda a menudo?
- Todos los días.
- Y alguien podría decir que uno todavía busca venganza, nada que ver, está claro para mí, como lo está para casi todos los habitantes del mundo, que los tipos que... que realizaron este ataque y los que lo financiaron y los que dieron apoyo logístico y estratégico, son malvados.
- Y a esos tipos, algunos de los cuales todavía viven, los vamos a encontrar.

¿Usted cree que el internet y el ciberespacio pueden ser la próxima sorpresa?
- Es posible, pero no creo que sea probable.
- estamos trabajando con otras agencias y no solo en EE.UU. hay una gran coalición de voluntades cooperando, como usted sabe, para asegurar que el ámbito cibernético, tanto como el aéreo, el terrestre y el marítimo estén protegidos.
- En esencial por la manera en que la operamos hoy en el mundo, la manera en la que hacemos negocios, nos comunicamos... debemos mantener cuidando los derechos individuales y los de las autoridades.
- Pero debemos asegurarnos de que el ámbito informático se mantenga libre, así como lo son los ámbitos aéreos, terrestres y marítimos.

Hablando de privacidad...
Internet fue construida sobre algunos conceptos como la libertad de expresión y la capacidad de comunicar a todo el mundo. ¿Cómo se mantiene el equilibrio entre el control que internet necesita, y el respeto a las libertades de los ciudadanos de los estados unidos y de los demás países del mundo?
- Nuestros tribunales dejaron en claro hasta donde el ejército de EE.UU. puede monitorear, o intervenir si algún tipo de actividad terrorista es claramente determinada, desde el departamento de defensa estamos autorizados a tomar acciones en el monitoreo de esa gente y sus sistemas, tenemos abogados en nuestros equipos, consultamos frecuentemente con el departamento de defensa y el departamento de justicia en la manera en la cual observamos los derechos constitucionales de los habitantes de nuestro país.
- La segunda parte de esa pregunta se refiere al ámbito internacional, consideramos intento, amenaza y daño posible.
- Teniendo en cuenta todas esas consideraciones, determinamos si debemos o no tomar acciones.

¿Usted cree que sus amigos y la gente que estuvo trabajando con usted esa mañana serían capaces de atrapar a los tipos que hicieron eso?
- No solo lo creo, estoy convencido de ello.
(Haciendo referencia a que tienen la tecnología y están interviniendo en todo lo que circula en la red, ¿legalmente? Eso no lo sabremos aún.

- Soy un profesor de análisis de defensa aquí, trabajo mayormente con nuestras fuerzas especiales de operación, lo he estado haciendo por los últimos 14 años.

JHOAN ARQUILLA -ESCUELA NAVAL DE MONTEREY

Enseña algo relacionado con la ciberguerra, o la guerra... una guerra irregular, ¿Qué es eso exactamente?
- El tipo de guerra que se ve hoy en el mundo tiene muy poco que ver con... portaviones, grandes tanques y aviones bombarderos.
- Tiene mucho más que ver con pequeños grupos que pueden utilizar nuestras vías tecnológicas para atacarnos.
- Así que nosotros también estamos aprendiendo a usar pequeños grupos para rastrear a los terroristas.
- Y lo que descubrimos es que la única manera de hacer esto es meternos en internet y en la red y rastrearlos a través de los sitios que ellos utilizan, por como mueven su dinero a través de la internet.
- Así que nuestros "Comandos" nuestras fuerzas especiales, están aprendiendo a combatir en pequeños grupos en diferentes lugares pero también están capacitándose técnicamente para rastrear a los terroristas.
- La ciberguerra se libra donde quiera que estés.
- Enciendes una computadora e inmediatamente puedes entrar en este enorme salvajismo electrónico.
- Los terroristas están aprendiendo que pueden atacar un blanco a través de todo el mundo, con el solo clic de un mouse de computadora, nosotros estamos aprendiendo que podemos rastrearlos por los mismos medios.
- En los estados unidos hemos tenido un par de incidentes, uno de ellos conocido hace varios años, como "Laberinto de la luz de luna" en el cual fuerzas extranjeras o grupos terroristas, lograron acceder a delicados sitios militares de información y fueron capaces de recopilar extensas cantidades de nuestra información.
- Más recientemente, algo llamado "Titan Rain"... Lluvia de los reyes"... se supone que fue otra intrusión de alguna fuerza extranjera y también es otra prueba de la existencia de esta capacidad.
- La otra cosa que observamos es la cantidad de daño hecho por hackers cada año.
- Las cantidades de dinero pagados por el daño que ocasionan, es más de 40 mil millones de dólares.
- Los pagos totales de seguro por el 11 de septiembre y los aviones que atacaron las torres gemelas es solo 14 mil millones de dólares.
- Así que cada año hay un 9-11 virtual en el ciberespacio.
- Ahora mismo, hay muchos hackers distribuidos en varios lugares y no parecen estar conectados con grupos terroristas.
- Al’Qaeda quiere hacer esto, pero todavía no tiene la capacidad técnica.
- Así que la pregunta es: ¿Desarrollaran esa capacidad o contrataran hackers para ocasionar ese daño?



¿Usted qué cree?
- Si yo fuera un terrorista, tendría muchas dudas de contratar un hacker... Usted parece un hacker, todo vestido de negro.
Elegí el color menos apropiado para esta entrevista, entonces.
- No. Es perfecto para la informática... "Perfecto" así que la situación es... Si yo fuera un terrorista, tendría muchas dudas de contratar un hacker porque tendría miedo de que estuviera trabajando para los norteamericanos, u otro país que me quisiera voltear.
- Así que cultivaría mi hacker propio. Pero eso lleva como 10 años. No están simple como descargar un virus a través de la red y después mandárselo a alguien.
- un verdadero hacker sabe cómo explotar las posibilidades que le da el ingreso a un sistema computarizado.
- Y me parece que, al menos, ese es un proceso de diez años.
- Así que un grupo terrorista que... buscará desarrollarse en el ciberterrorismo demoraría un tiempo largo antes de tener la capacidad.
- Y yo creo que eso es lo que está ocurriendo, y es la razón por la cual todavía no hemos visto actividades de estos grupos terroristas de este tipo.





*La amenaza de una guerra cibernética aparece como una posibilidad poco probable en el corto plazo pero esa no es la idea alocada de un director de cine o ciencia ficción, por eso las naciones trabajan para adelantarse a los hechos basándose en el cine futurista*.

No hay comentarios.:

Publicar un comentario