Inteligencia y Seguridad Frente Externo En Profundidad Economia y Finanzas Transparencia
  En Parrilla Medio Ambiente Sociedad High Tech Contacto
Inteligencia y Seguridad  
 
29/03/2013 | Ciberataques, una amenaza que tiene en vilo al mundo

Daniel Rojas Arboleda

El robo de información militar e industrial entre superpotencias genera dudas sobre la protección contra el ciberterrorismo.

 

Las imágenes de aviones estrellándose contra altos edificios, explosiones en atestados mercados o masacres perpetradas por  hombres solitarios dejaron de ser las únicas preocupaciones de las agencias de seguridad del mundo, que enfrentan hoy un tipo de terrorismo silencioso e invisible que puede derrumbar economías o iniciar guerras nucleares.

Con la masificación de internet, la red de cables submarinos y terrestres, que permite enviar un mensaje de correo electrónico de China a Estados Unidos en poco más de 0,0040 segundos, adquiere un potencial militar y de inteligencia tal que tiene a estas dos superpotencias enfrascadas en un cruce de acusaciones mutuas sobre ciberataques.

La primera finta vino de parte de E.U., donde se publicó un informe de la empresa especializada en seguridad informática Mandiant, calificado como el más detallado hasta la fecha, que reveló una serie de ataques sistemáticos a compañías de E.U. en un período de 7 años.

El rastreo hecho por la firma ubicó en un barrio periférico de Shangai un edificio de 12 pisos dirigido por la “Unidad 61398”, que hace a su vez parte del Ejército Popular de Liberación chino, como la fuente de las violaciones informáticas.

“Han robado sistemáticamente cientos de terabytes de información de por lo menos 141 organizaciones -se lee en el documento elaborado por Mandiant-. Según nuestras observaciones, este es uno de los grupos más prolijos de espionaje cibernético en términos de la cantidad de información robada”, dijo la compañía.

La información refiere que los atacantes cibernéticos han sustraído desde 2006 datos de contratistas militares, compañías de energía y otras industrias clave.

Contraataque
De otro lado, un informe oficial chino denunció el pasado miércoles que muchas de las violaciones informáticas contra el país asiático provienen de E.U., y que en 2012  fueron atacadas 16.388 webs chinas, incluyendo 1.802 gubernamentales.

El Centro de Coordinación Nacional de Respuestas a Emergencias de Red (Cncert) chino, informó que el año pasado unas 73.000 direcciones IP extranjeras atacaron cerca de 14,2 millones de servidores chinos con virus informáticos del tipo troyano o botnet, actividades que, aseguró, provinieron en su mayoría de E.U. De hecho, ese organismo señaló que el 83,2 por ciento de las 22.308 páginas de fraude electrónico detectadas están alojadas en servidores estadounidenses.

Sobre los intereses detrás de estos ataques, que van más allá del hackeo a un sistema con fines terroristas, el coordinador de la especialización en Seguridad de la Información de la Universidad San Buenaventura, Manuel Humberto Santander, aseguró a El Colombiano que son diversos. “Pueden buscar secretos de seguridad nacional para romper las defensas y someter a su enemigo o información estratégica para lanzar un ataque ciberterrorista que inutilice los servicios críticos del país, entre muchos otros. Aquí definitivamente hablamos de ciberguerra y el objetivo es causar el mayor impacto posible”, explicó el experto.

Riesgo inminente
El resultado más visible de este ir y venir de señalamientos y negaciones de culpabilidad es la tensión diplomática que genera. La misma que llevó esta semana al primer ministro chino, Li Keqiang, a tratar de bajarle el tono a la polémica.

“Creo que no deberíamos hacer acusaciones infundadas contra el otro y dedicar más tiempo a hacer cosas prácticas que contribuyan a la seguridad cibernética”, dijo Li dos días antes de que el secretario del Tesoro de E.U., Jack Lew, se reuniera el martes con  funcionarios chinos para presionar una investigación sobre el robo de información.

Pero, más allá de la afectación a  las relaciones entre países, el riesgo que encierran hechos como la presencia de vulnerabilidades en el software utilizado para monitorear y controlar medios de transporte, plantas nucleares y silos militares, puede quitarle el sueño a más de uno.

“América Latina es vulnerable en defensa, servicios públicos y comercio, pues la protección contra el ciberespionaje y los ciberataques es menos desarrollada, y su infraestructura depende cada vez más de las computadoras y de la infraestructura de telecomunicaciones china”, dijo a este diario el profesor de seguridad nacional, modelado y simulaciones del Strategic Studies Institute de E.U., R. Evan Ellis.

Conscientes de esta realidad, los Gobiernos latinoamericanos dan forma a sus legislaciones respecto a este tipo de delitos. En el caso de Colombia, existe la Ley 1273 de 2009, conocida como de Delitos Informáticos y, a nivel internacional, existe la llamada Convención de Budapest, una herramienta que permite tomar acciones judiciales en casos como el de China y E.U.

No obstante, la judicialización en estos casos no es sencilla, según Diego Buitrago, coordinador del Grupo de Investigación en Delitos Informáticos del CES.

“Si el ataque se hace desde otro país hay que acudir a tratados bilaterales entre las naciones involucradas, confiando en que incluyan apoyo en cibercriminalidad, aunque la computación en la nube hace complejo determinar cuál es la legislación aplicable, pues dificulta hallar el origen y el destino de la información.

El futuro exige inversión y preparación por parte de los Gobiernos, así como educación en el manejo de las redes sociales, fuente de la que se nutren los ciberterroristas.

El Cncert chino aseguró que los riesgos en la seguridad cibernética aumentarán con el uso de nuevas tecnologías, lo que convierte en un peligro potencial el uso descuidado de teléfonos inteligentes, gps y consolas de videojuegos.

Por ahora la efectividad para combatir estos delitos deja mucho que desear. “Es difícil tomar acciones legales o respuestas físicas. Si un ciberataque causa gran daño económico o cobra vidas, ¿un Estado puede responder militarmente? Son decisiones para las que aún no hay buenas respuestas”, se cuestionó Ellis.

Protección frente a la ciberguerra es prioridad

GUILLERMO HOLZMANN Director del Área Seguridad y Defensa de la U.de Chile.
Frente a las acusaciones de ciberataques entre China y Estados Unidos, es importante saber que en el ciberespacio no hay reglas y la privacidad es prácticamente imposible. Los países se preocupan por proteger su infraestructura crítica, así como las empresas protegen sus secretos. Sin embargo, el ciudadano queda expuesto no sólo a las acciones que un Estado pueda realizar en virtud de su seguridad, sino también a la acción de hackers cuya finalidad es cometer cibercrímenes, utilizando datos personales de otros usuarios. Hoy en día, la preocupación es sobre cómo los estados se protegen de ataques cibernéticos que puedan afectar no sólo sus sistemas militares sino el manejo de servicios básicos y financieros. Las primeras advertencias dadas por E.U. se encuentran en el informe de Mandiant, donde se conceptualiza la ciberguerra con sus riesgos y desafíos. Un paso más adelante se encuentra The Tallinn Manual on the International Law Applicable to Cyber Warfare, una propuesta para establecer las reglas de enfrentamiento en una ciberguerra, contemplando incluso el uso de fuerza letal contra los hackers bajo determinadas condiciones. Éste es un tema emergente en América Latina, aún cuando varios gobiernos y empresas han recibido ataques de hackers. La cuestión es que los países no tienen una legislación adecuada ni los protocolos adecuados para defender la privacidad y derechos de los ciudadanos. En la ciberguerra hasta hoy no hay reglas, no se reconocen derechos y tampoco se admiten fronteras o límites. La situación generada por Estados Unidos y China debe ser una alerta, principalmente para aquellos países comprometidos con la globalización. Lo que importa es la protección de la información personal y el conocimiento, independientemente de que sea estatal, privado académico.

GLOSARIO

Cracker
Son personas que rompen sistemas informáticos de seguridad. En la mayoría de los casos buscan lucrarse.

Hacker 
Son personas expertas en informática, aunque hoy se usa el témino para referirse a todo tipo de piratas informáticos.

Botnet
Un conjunto de robots informáticos que permiten a quien lo crea o envía tomar el control de varios computadores, infectados de forma remota.

baCK dOOR
Es una vulnerabilidad que permite entrar a un sistema o un computador de manera no autorizada, para obtener datos o hacer algún daño.

tROYANO
Es un malware que se presenta como un programa inofensivo, que causa daños al ser ejecutado. El concepto viene del caballo de Troya de Homero.

maLWARE
Viene del término en inglés malicious software y es la forma genérica de referirse a programas que buscan dañar un sistema de información.

DESDE ADENTRO

PANORAMA DE LOS LAZOS CHINA-E.U.

LI KEQIANG Primer Ministro de China.
El alto funcionario chino se comprometió esta semana a trabajar con el presidente estadounidense, Barack Obama, para forjar "una nueva clase" de relación entre las dos naciones, a fin de mantener la paz en la región del Asia-Pacífico. Li no mencionó específicamente al giro del Ejército de E.U. en dirección a Asia, que preocupa a China y, en lugar de ello, destacó los intereses comunes entre las dos mayores economías del mundo.

EN DEFINITIVA

La creación de marcos judiciales y acuerdos internacionales para combatir el ciberterrorismo no corre a la velocidad con la que los piratas informáticos modifican sus técnicas de ataque.

El Colombiano (Colombia)

 


Otras Notas Relacionadas... ( Records 1 to 10 of 11 )
fecha titulo
14/06/2013 Silent War
07/05/2013 Pentagon: China's Government Hacked U.S. Networks
07/05/2013 US Nuclear Researchers Targeted Via Zero-Day Flaw In Internet Explorer 8
01/04/2013 El mayor ciberataque de la historia disminuye la velocidad de Internet
31/03/2013 Cyber-attacks - Booting up
21/03/2013 Corea del Sur sitúa en China el origen de varios ciberataques
21/03/2013 Computer Networks in South Korea Are Paralyzed in Cyberattacks
13/03/2013 Chinese 'Hackers' Is a Misnomer. They're Spies.
12/03/2013 US. Demands China Block Cyberattacks and Agree to Rules
22/02/2013 White House Issues Plan to Use Diplomacy Against Data Theft


 
Center for the Study of the Presidency
Freedom House