Recomiendo:
0

Ciberterrorismo: el cuento del lobo

Fuentes: Adital

Desde los atentados del 11 de septiembre del 2001 en Estados Unidos y como una especie de libreto aprendido, los medios de comunicación en el mundo, dan curso a las alertas de posibles ataques de un nuevo y apocalíptico enemigo: los ciberterroristas.Los mass media estadounidenses se han hecho eco  de alarmantes noticias, referente a la […]

Desde los atentados del 11 de septiembre del 2001 en Estados Unidos y como una especie de libreto aprendido, los medios de comunicación en el mundo, dan curso a las alertas de posibles ataques de un nuevo y apocalíptico enemigo: los ciberterroristas.Los mass media estadounidenses se han hecho eco  de alarmantes noticias, referente a la presencia de células terroristas, que utilizan Internet para cometer sus fechorías. Afganistán, Irak, Sudán, Palestina y Norcorea son enemigos en terreno y también en la red. Informes de inteligencia de surcorea y Estados Unidos señalan, por ejemplo, que Corea del Norte ha preparado 600 hackers para lanzar ataques cibernéticos, a gran escala contra su vecino del sur. Según este análisis, los expertos informáticos o ciberterroristas del régimen comunista de Pyongyang están trabajando ya «para sabotear las informaciones militares de Japón, Corea del Sur y Estados Unidos, con el fin de sembrar el caos en el mando castrense y las comunicaciones de estos países».

NAVEGANDO CON EL ENEMIGO

Cual novela de Isaac Asimov  o una película de Steven Spielberg, el Comité de Defensa del parlamento surcoreano denunció, la pasada semana, que Corea del Norte comenzó a preparar a estos terroristas cibernéticos desde el año 1986 «sometiéndolos a una exhaustiva preparación, que se incrementó el 2001, cuando se entró en una segunda fase donde el plan sería lanzar un ataque terrorista por la red, desde China, con el fin de confundir sobre el origen del ataque». Por su parte, Estados Unidos, cree firmemente en estas amenazas y se prepara entrenando cibercomandos, destinado a proteger al país y sus intereses.

La Oficina Federal de Investigaciones (FBI) y la Agencia central de Inteligencia (CIA), además de otras oficinas de seguridad alrededor del mundo han reportado – sin verificación posible – un aumento considerable en el uso de computadoras e Internet por parte de células terroristas. Se informa abundantemente de peligros potenciales y terroríficos si estos criminales virtuales se apoderan de documentos secretos militares o propagan virus, que podría dejar inservibles las redes de comunicaciones del gobierno, el ejército o grandes corporaciones industriales.

Como una forma de dar un marco teórico a la idea de protección contra ataques y delitos en la red, Estados Unidos elaboró un documento de análisis denominado » National Strategy to Secure Cyberspace (NSSC), donde se solicita, para sellar y asegurar el ciberespacio, de la colaboración de actores públicos, privados y sociedad civil. El gobierno de Bush no especificó un plan concreto de acción frente a un ciberataque terrorista pero sí pidió a los proveedores de acceso a Internet, fabricantes de hardware y software, equipos de emergencia informática y a los Centros de Intercambio y Análisis de Información, que pongan en marcha un «Cyberspace Network Operations Center», para coordinar las acciones de defensa. El NCSS está enmarcado en la denominada «critical infraestructure», establecida en la USA Patriot Act: «sistemas y bienes, sean físicos o virtuales, tan vitales para Estados Unidos, que sean inutilizados o su destrucción tenga un gran impacto sobre la seguridad, al economía, la salud o seguridad pública».

La labor de enlace de la NCSS está a cargo del asesor especial en seguridad cibernética Richard Clarke, junto al retirado general Wayne Downing, quienes han declarado por años que el terrorismo «es la guerra no declarada contra Estados Unidos». Ambos participan de la Oficina de Seguridad Interior a cargo de Thomas J. Rigde, que se ha encargado de evacuar informes sobre la mejora de los sistemas de computación en las oficinas federales y la industria privada y la coordinación de recursos de inteligencia militar antiterrorista ciberespacial. Tras tres años de trabajo y a pocas semanas del término de la administración Bush, esta parafernálica Oficina de lucha contra el ciberterrorismo no tiene nada que exhibir, a no ser alertas y una explosión de temor respecto a que el enemigo navega con nosotros.

ALGUIEN NOS VIGILA

Como era de esperar, las compañías productoras de programas de seguridad, aplauden entusiastas el papel principal que la administración Bush les ha concedido en la defensa del ciberespacio. La Business Software Alliance, que representa a compañías como Apple Computer, Microsoft y Adobe System entre otras, asegura que el plan de gobierno «reconoce que todo el que use una computadora tiene un papel que cumplir en la seguridad de las redes que dirigen casi cualquier aspecto de la vida cotidiana y de la economía mundial.

Estados Unidos utiliza desde septiembre del 2001 y tras los ataques a Irak un software de protección de fallidos, para generar así una base de datos de posibles terroristas. Según informes de la organización informática española Baquia.com, esta base de datos tiene más de 13 millones de sospechosos de terrorismo «que han sido sacados de nombres de personas de origen árabe principalmente y el análisis  de múltiples patrones de compra individuales de cada usuario, para generar cursos de acción específicos»

Para Gordon Smith, Presidente, CEO de la empresa Canaudit Inc. Uno de los peligros del ciberterrorismo está dado por ciertas decisiones tomadas por los países desarrollados «el outsourcing de la tecnología informática, por ejemplo,  arriesga nuestra nación, pues el desarrollo de sistemas y la codificación de programas son parte de la infraestructura crítica en Estados Unidos. Tenemos muchos de los más avanzados equipos militares del mundo: jets de combate, portaaviones, submarinos, y misiles entre otros. Estoy seguro de que el Avión de Combate Táctico Avanzado o el nuevo portaaviones USS Reagan podrían haberse construido mucho más barato en el extranjero, sin embargo se hicieron aquí, en los Estados Unidos. ¿Porqué? Para asegurar que la tecnología se mantenga en nuestro poder».

En opinión de Smith y de gran parte de la prensa estadounidense «la probabilidad de que una organización de ciberterrorismo pueda causar un daño significativo se incrementa en tanto y en cuanto la industria del software se va consolidando. Hay pocos proveedores y mucho código es generado en entidades del extranjero. Por otro lado, en la medida en que disminuye la programación interna, se incrementa el nivel de confianza depositado en los proveedores de software. Ellos han tercerizado este trabajo durante años, en la medida en que más organizaciones se estandarizan sobre estas soluciones de software compradas, se incrementa el riesgo de ciberterrorismo»

«El 11 de Septiembre de 2001 aprendí, continua Gordon Smith,  lo peligroso que podrían resultar unos pocos cortapapeles. Ahora imagínense el daño que podría ocurrir si se realizara un ataque coordinado sobre las Corporaciones de Estados Unidos utilizando: bombas de tiempo, virus, gusanos u otras nuevas técnicas. Los objetivos podrían ser los sistemas SCADA que controlan nuestros suministros de gas y electricidad, los sistemas de emergencias (911) en todo el país, la bolsa de Nueva York, los sistemas de reservas de aerolíneas, sistemas de ingreso y despacho de pedidos, hospitales y aplicaciones médicas y los 200 Bancos más importantes. Podría ocurrir que un ataque cibernético inhabilite los sistemas de control de tráfico aéreo o las plantas de purificación de agua». Smith, con su análisis alienta el temor a la acción de terroristas informáticos, sobre todo del Tercer Mundo.

La analista argentina, experta en temas de seguridad del ciberespacio, Beatriz Busaniche de Enfoques Alternativos, señaló a este periodista que «no existen ciberdelitos, existen delitos. Con la excusa de los ciberdelitos y el ciberterrorismo, algunos gobiernos y corporaciones hacen cabildeo en favor de la aplicación de regímenes jurídicos de control más estricto sobre la ciudadanía. La utilización de nuevas tecnologías, para cometer así secuestros y atentados, mediante la utilización de teléfonos celulares, el uso de correo electrónico entre otros artilugios, es parte del cambio que estamos viviendo. Pero, pretender instaurar un régimen de control sobre las comunicaciones de toda la ciudadanía, en nombre de la ciberseguridad, es una flagrante violación a los derechos humanos».

Las iniciativas de ciberseguridad, ciberterrorismo, control de las comunicaciones electrónicas y vigilancia global ya son familiares y se suman a las campañas de dominio de la información y control monopólico del conocimiento. Para Busaniche «la única salida a todo este problema de definiciones y acciones de control ciudadano, bajo la excusa de la presencia del ciberterrorismo es luchar contra la ignorancia. denunciarla y apelar al conocimiento construido., por ejemplo con el trabajo de  años de la colectividad de hackers, que ha legado a la humanidad una red abierta y el software necesario para ser independientes y libres»

Pudimos constatar con expertos informáticos, que las alertas respecto a los peligros de la red tienen mucho de mito. Ningún sistema de control de algún proceso o plataforma tecnológica crítica: una represa como Ralco, el sistema de control de vuelos en un aeropuerto, transacciones bancarias internacionales u otros menesteres está conectado a Internet. Y si llegara a estarlo, el diseñador debería ser despedido y encausado judicialmente, no sólo por ignorante, sino por fraudulento. Los sistemas como los mencionados funcionan a través de redes propias, apartadas de las redes convencionales y a las cuales tiene nulo acceso el público llano.

Cualquier padre o madre sabe, que una manera que sus hijos se coman la comida u obedezcan alguna orden repetida, es apelar a algún monstruo que ayude a la decisión de enrielar al pequeño remiso. En el plano del mundo de la supercarretera de la información, el recurrir a ciertos esperpentos, en este caso el ciberterrorismo, permite alentar voces que exigen el control de la red por parte de ciertos gobiernos, y de paso ingresar a las arcas de ciertas empresas los millones de dólares derivados de la venta de seguridad contra los supuestos ciberterroristas.

Frente a un mundo donde el hambre, la miseria, la contaminación ambiental, el desprecio por los derechos humanos en gran parte de naciones del Tercer Mundo, el ensanchamiento de la brecha social entre otros ejemplos de prioridades por resolver, el ciberterrorismo aparece como un problema demasiado lejano. Las nuevas tecnologías de la información y la comunicación no son neutrales. Su construcción forma parte de la ideología, la ética y la cultura de la sociedad libre del conocimiento. El plantear este cuento de Pedrito y el Lobo, respecto al ciberterrorismo hace sospechar, que lo que se desea es controlar las redes de todo el planeta.