domingo, 10 de junio de 2018

Ciberguerra: las asimetrías en tiempos de nuevas tecnologías


México, agosto de 2010


Un nuevo modelo de conflicto aparece en el escenario de la sociedad de las nuevas tecnologías de la información y la comunicación (NTIC): las ciberguerras; donde se hace presente una metodología distinta para el ataque, no habitual en sus estrategias ni en sus medios, donde se vulneran objetivos puntuales, donde se utilizan métodos no convencionales frente a un enemigo más poderoso y se emplean fuerzas disímiles y que introduce un elemento que significa una ruptura, en este caso las NTIC e Internet, que cambian la idea tradicional de un conflicto bélico.
Algunos autores opinan que estamos frente a conflictos asimétricos o llamados estrategias o guerras asimétricas, término utilizado a partir de la década de los 90. Aunque muchos autores hacen referencia al momento en que David con una piedra y una gomera derrotó al gigante Goliat, 1200 años AdeC, como el antecedente de estos conflictos asimétricos.
A diferencia de estos rudimentarios elementos: una piedra y un dispositivo para lanzarla, hoy las NTIC ofrecen un escenario de guerra diferente. La intangibilidad del ciberespacio da cabida justamente a este tipo de ataques asimétricos, silenciosos, que cabalgan por ejemplo escondidos en un virus durante días, hasta llegar al centro medular de un sistema informático que tiene el control del abastecimiento de luz de todo una región o bien dejar fuera de servicio un aeropuerto; sustraer información estratégica, etc.

Conflictos y modalidades

Deberíamos distinguir situaciones diferentes, en torno al tema de los usos de las nuevas tecnologías de la información y la comunicación (NTIC) con fines bélicos.
Se están utilizando las NTIC para generar ataques cibernéticos que tienen repercusión directa en mercados económicos; de alta tecnología, y ello a su vez genera un efecto dominó en las diferentes variables sociales mundiales. Se producen ataques para robar información estratégica de países, empresas, personas. Se realizan espionajes de alcance mundial. Un ejemplo de ello es el problema suscitado entre Google y China, a finales del año pasado, donde la megaempresa informática en su blog oficial de noticias (http://googleamericalatinablog.blogspot.com) denunció que habían sufrido ciberataques provenientes de China donde se produjo el robo de propiedad intelectual de la empresa y que han descubierto que unas veinte empresas reconocidas dedicadas a servicios de Internet, entre otros, fueron atacadas de manera similar. Además explicaron que “tenemos evidencia que sugiere que un objetivo principal de los atacantes fue acceder a cuentas de Gmail de activistas de los derechos humanos en China. Basado en nuestras investigaciones, al momento tenemos información que el ataque no logró su objetivo. .. En tercer lugar, como parte de esta investigación e independientemente del ataque a Google, hemos descubierto que las cuentas de decenas de usuarios de Gmail de los EE.UU., Europa y China, que son activistas de los derechos humanos aparentemente fueron interferidos por terceras partes. Estas cuentas no fueron interferidas por problemas de seguridad de Google, sino a través de phishing o malware colocado en las computadoras de los usuarios”.
Debemos mencionar también que hay actos terroristas concretados a partir de nuevas tecnologías y paralelamente actos de ciberterrorismo (ej: 11S en EEUU). En variadas ocasiones se combinan diversas metodologías para conseguir los fines propuestos de terror y se emplean las nuevas tecnologías, el ciberterrorismo y se le suman bombardeos, suicidios, ataques químicos.
Asimismo, la Web puede ser empleada tanto para convocar y entrenar ciberdelincuentes, ciberterroristas y al mismo tiempo, para difundir las actividades y los propios ilícitos desde la red de redes.
Evidentemente las características propias de Internet: libertad absoluta; anonimato, ubicuidad, sin barreras de tiempo y espacio, de modo silencioso e invisible; facilitan un nuevo paradigma: el empleo de un medio económico y seguro, el del ciberespacio.

El paradigma actual

Avalado por la Presidencia Española de la Unión Europea y los diferentes organismos involucrados en la protección de infraestructuras críticas, el 18 y 19 de febrero de 2010 se llevó a cabo en España, el I Encuentro Internacional de Protección de Infraestructuras Críticas de Información, bajo el lema: “Ciberseguridad y Protección de Infraestructuras Críticas”, organizado por el Centro Nacional de Protección de Infraestructuras Críticas, CNPIC, del Ministerio de Interior, en colaboración con la empresa TB·Security. Este primer encuentro está abocado a las temáticas aquí expuestas y contó con panelistas de renombre, nacionales e internacionales, de ámbitos públicos y privados, centrados en temas de TIC, energía, transporte y finanzas. Participando responsables de seguridad de España, la Unión Europea, la OTAN, Estados Unidos y empresas multinacionales.
Asimismo, Craig Mundie, director de Investigación de Microsoft señaló en el Foro Económico Mundial celebrado en Davos a finales de enero, que "hay menos de diez países en el mundo cuya capacidad informática es lo suficientemente sofisticada para llevar a cabo ciberataques, que pueden hacer aparecer como procedentes de cualquier parte". Entre los que se mencionarían Estados Unidos, Rusia y China.
Por lo tanto, frente a la delincuencia, el crimen, el ciberterrorismo, frente a nuevos modus operandis delictuales, globales y transversales, las sociedades deberán estar preparadas para enfrentar o mejor aún, evitar ciberguerras … Más allá de un relato de ciencia ficción: una realidad virtual y real del aquí y ahora.
Mtra. Marisa Avogadro Thomé. Columna "Comunicarte", revista "Razón y Palabra", México, agosto de 2010. Disponible en: http://www.razonypalabra.org.mx/comunicarte/2010/carte10_agosto_ciberguerra.html

No hay comentarios:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.