Blog Archives

El futuro tecnológico

¿Cuáles serán los mayores adelantos tecnológicos de la próxima década y qué impacto tendrán en nuestras vidasd cotidianas? De Big Data a los fascinantes adelantos de la nanotecnología.

Hackers rusos, sospechosos de ciberataque a red militar de EE.UU.

Hackers rusos son los principales sospechosos de un sofisticado ciberataque contra una red de correos electrónicos no clasificados del Estado Mayor Conjunto del Ejército de EE.UU. que llevó al Pentágono a restringir el acceso a algunos segmentos de esa red.

Espionaje en red

Los documentos filtrados por Edward Snowden no solo desnudaron los alcances y las capacidades técnicas de espionaje masivo de la NSA, sino que también pusieron la lupa sobre la guerra sorda que se libra a través de Internet y los cambios a los que se enfrenta la “red de redes”. Por Juan Ignacio Cánepa

Una nueva vieja agenda

La opinión de Mario Montoto, presidente de TAEDA, sobre las nuevas amenazas que acechan en el ciberespacio.

Ciberespacio: Foco integral del conflicto global

“Internet es quizás el ámbito de crecimiento más notorio de la economía mundial y la herramienta que más ha influido en la comunicación  global. Desafortunadamente, en Internet también se llevan a cabo las felonías más rentables del crimen organizado transnacional. Preservar los aspectos positivos de Internet y eliminar, o al menos mitigar, sus usos negativos constituye uno de los mayores desafíos para los gobiernos y los organismos internacionales en el futuro próximo”.

Roberto Uzal
Director del Doctorado en Ingeniería Informática,
Universidad Nacional de San Luis – DEF Nº 97

editorial-ilustracionDEF prioriza una vez más, como informe de tapa, la ciberdefensa, tema que hemos venido desarrollando desde hace años en varias oportunidades. Corolario, además, de muchos trabajos previos y de una importante jornada académica realizada en forma conjunta con la Universidad Argentina de la Empresa (UADE) en la sede de esa prestigiosa casa de estudios. Concurrieron a ella funcionarios, académicos y expertos del más alto nivel y una importante cantidad de público. Todos ellos le dieron el marco adecuado a uno de los interrogantes más complejos del momento en el mundo entero. Al inaugurar la jornada y antes de dar paso a los “que saben”, me permití una reflexión simple que hoy quiero compartir con nuestros lectores: la guerra y el conflicto en general han ganado un “espacio” a los ya conocidos, en los que actores con objetivos contrapuestos se enfrentan y dirimen sus diferencias. Es decir, a los tradicionales ámbitos terrestres, aéreos, marítimos, incluso espaciales, se ha sumado el espacio cibernético. Esa nueva presencia no es complementaria ni, mucho menos, secundaria en el conflicto actual; por el contrario, crece en consideración día a día y se presenta como una opción no solo válida, sino sensiblemente más económica que un ataque convencional, tal como lo ha manifestado en estos días el experto argentino Hugo Scolnik.

¿Cómo entender esto de la manera más simple? Nuestra dependencia de Internet es obvia y resulta imposible comprender el mundo del siglo XXI sin ella y, aunque es bueno tener presente que su masificación data de menos de un cuarto de siglo, lo cierto es que su crecimiento geométrico es incesante y la duplicación del conocimiento mundial cada cinco años hace impredecible augurar dónde nos encontraremos quince, veinte años más adelante. Esa dependencia, esa formación de una red de redes de inteligencia artificial es tal que algunos ya la definen como una nueva era económica del siglo XXI, llamada “Inteligencia Artificial Subyacente” (así la presentaba el semanario británico The Economist en un artículo publicado en noviembre de 2011). Es en ella donde las tecnologías de la información han logrado almacenar una explosión de datos, videos e imágenes en una base de datos global (Big Data) jamás imaginada: la plataforma mundial ofrece y ofrecerá increíbles beneficios y también –como ya alertan las mentes más brillantes– infinitos peligros a ser enfrentados.

Bot, Botnet, Warm, Phishing, el gusano Morris (un malware autorreplicable) o Anonymous son palabras cotidianas y algunas incluso antiguas para los expertos, parte de un idioma común entre quienes realizan los millones de ciberataques, desarrollan nuevos virus y se dedican al activismo cibernético, al lavado de activos por medios informáticos, al ciberespionaje o a la ciberguerra. Siendo un lector desprevenido, usted podría preguntarse qué significa este idioma ininteligible que puede afectar las instituciones de un Estado y la propia vida de sus ciudadanos. Como un ejemplo elemental para los cientos de estudiantes de la UADE, durante la jornada académica lo trajimos a la “vida real”, tomando como referencia el aeropuerto de Heathrow en Londres, uno de los más concurridos del mundo después de los de Atlanta y Chicago en EE. UU. En ese aeropuerto, con datos del año 2013, se movilizaron 104.221.889 pasajeros; contabilizamos entonces un movimiento de 285.539 individuos por día, sin considerar a las personas que los transportan, los despiden o los reciben, eso seguramente duplicaría dicha cantidad. La innegable dependencia informática de vuelos, horarios, plataformas, haría que si alguien lograra acceder a esa base de datos y la modificara, generaría en un lugar puntual un gigantesco conflicto, con tumultos y un grado de inseguridad pública gigantesco. Ni qué hablar si eso se trasladara a todo el sistema aeroportuario del país o a su red de transporte general, lo que llevaría a un problema que afectaría inexorablemente la propia defensa nacional.

A fines del siglo XIX, el barón prusiano Colmar von der Goltz (1843-1916), general y destacado experto en teoría militar, desarrolló el concepto de “la Nación en Armas” en su libro Das Volk in Waffen de 1883. En esa doctrina nacionalista, un país, además de estar siempre preparado para la guerra, debe movilizar para ello absolutamente todos sus recursos humanos, políticos, individuales, económicos y sociales. Bien, este nuevo espacio del que hablamos, el de la ciberguerra, casi como contraposición al pensamiento de von der Goltz, tiene como objetivo supremo “desarmar la Nación”, afectando su informatización y generando un caos irrefrenable, al atacar sus sistemas de gobierno, su industria, su mercado financiero y sus medios de pago, todos sus organismos y la vida organizada de sus individuos. Quien obtuviera “la llave” de esa gigantesca red podría obtener una victoria absoluta al más bajo costo y sin derramar una gota de sangre.

Obviamente, lograr esto es extremadamente complejo y por ello se invierten cientos de miles de millones para lograr los medios de contrainteligencia para la protección de los sistemas. Lo que sí podemos asegurar es que ese escenario no es imposible y las agoreras palabras de Stephen Hawking vinculadas al mortífero poder de la inteligencia artificial deben ser escuchadas atentamente. El astrofísico y divulgador científico británico dijo, respecto de los beneficios y peligros de la Red, que “ella podría convertirse en una especie de centro de mando para los terroristas. Lo mejor es colaborar con las compañías de Internet para contrarrestar las amenazas, aunque la dificultad es hacerlo sin sacrificar la libertad y la privacidad”. También Bill Gates invitó a la población a estar atenta, e incluso Elon Musk, fundador de PayPal y para muchos el nuevo Steve Jobs, advierte sobre la “peor amenaza para la humanidad”. Varios de ellos han decidido crear la asociación Future of Life para estudiar la tecnología “que nos ha dado la oportunidad de prosperar como nunca jamás y también la de autodestruirnos”.

Lo curioso es que nada de esto es nuevo en el mundo ni tampoco en la región. En nuestro país saben de ello algunos pocos y buenos funcionarios, técnicos y académicos del rubro; no es un tema público, siendo algo que involucra al Estado, pero que también afecta a los privados, a la industria, a las organizaciones civiles e incluso a los propios individuos, ya que en última instancia hablamos no solo de guerra y conflicto, sino de información, de libertades individuales, de mantener la privacidad posible en un mundo donde lo público y lo privado tienen estadios nuevos y desconocidos.

Países como el nuestro parten ya de la desventaja de tener un hardware no nacional, cuyo grado de seguridad es naturalmente discutible, porque siempre existe una “puerta trasera” que no está en nuestras manos. A ello se agrega una vaga relación entre el Estado, la academia y la industria, tal como asegura el reconocido experto Hugo Miguel, que supo transitar el ámbito público y ahora se desempeña en el sector privado. Esto para nada debería provocar asombro, ya que ese divorcio existe, de hecho, en casi todas las actividades vinculadas a temas sensibles en la Argentina, entre ellos la defensa y la seguridad.

Existe una estrategia nacional seria allí donde todos los involucrados en proporcionar soluciones trabajan en equipo y lo hacen sin egoísmos, de manera de permitir asegurar la infraestructura crítica y, lo que es más importante aún, permitir tener las capacidades para reaccionar ante una agresión que ponga en juego la posibilidad de actuar como una Nación soberana e independiente. Porque nadie debe dudar de que este es un problema central de los nuevos conceptos que involucran a la soberanía, concepto elemental vinculado a las fronteras. Hay un ciberespacio propio, son las fronteras que se trazan al nivel de las redes y que deben ser protegidas de la misma manera con que los radares protegen las fronteras terrestres o aéreas. Ignorar esto es suicida en el mundo en que vivimos.

En el foro que organizamos junto a la UADE, mucho se discutió sobre la ciberseguridad y la ciberdefensa, las leyes las separan claramente; me permito, con respeto, repetir lo dicho en ese ámbito: dudo que los delincuentes respeten esa diferencia. Quizás sea tiempo de discutir estas divisiones estériles que duplican esfuerzos y trazan límites difusos y poco claros. Es evidente que problemas que nacen como de seguridad, en su crecimiento desmadrado, se vuelven amenazas a la propia defensa nacional. Mil ejemplos existen de ello, pero quizás la actualidad de México, con el drama del narcotráfico y el reguero de violencia que este fenómeno genera, sea el que mejor lo clarifica.

Como sea, no hay duda de que el ciberespacio es un ámbito de conflicto, donde un ataque significativo nos puede dejar inermes. Inermes porque hoy es imposible imaginar ni dirigir la vida de una sociedad sin la tecnología digital. Ella es tan omnipresente que se ha vuelto casi transparente. Si uno desea ocultar un elefante, es probable que la mejor manera sea hacerlo entre miles de ellos, pues eso lo volverá transparente. A esa transparencia nos referimos cuando decimos cómo vivimos: entre celulares, redes, mails, satélites, semáforos y centrales telefónicas, gestiones bancarias y transportes, guiados todos por redes informáticas, y podríamos seguir con la interminable lista. El alerta ante la probabilidad de quedar inmovilizados, de carecer de posibilidades de reacción y de respuesta ante un posible colapso social, sin duda, existe. Es una indelegable responsabilidad política generar los resguardos necesarios para enfrentar esta amenaza, que, a esta altura, de nueva no tiene nada. Sin duda, generará poco rédito político porque casi no hay nada que mostrar ante una sociedad mediatizada, pero es imprescindible para ser una Nación responsable ante su propia ciudadanía.

El trabajo por hacer sobra y, como dijimos, le corresponde la tarea no solo al gobierno sino también a las empresas y a la academia, reunidos, para garantizar los derechos de todos.

¿Las guerras que vienen?

Una combinación de ciberataques coordinados o un ciberincidente que sucediera durante otro tipo de desastre debería ser una grave preocupación para los gobiernos. En esa eventualidad, podrían estar dadas las condiciones para una ‘tormenta perfecta’”.

Peter Sommer / Ian Brown,  Informe de la OCDE sobre Ciberseguridad – Enero de 2011

Si le digo George Smiley, a usted seguramente este nombre no le dirá nada, pero es el que emplea Gary Oldman en el personaje que interpreta magistralmente en el thriller El topo, basado en la novela de John Le Carré. Ambientada en los años 70 y en plena Guerra Fría, relata el regreso al servicio de un agente de inteligencia británico para lograr detectar a un infiltrado en las altas esferas del espionaje de ese país. Junto a otros destacados actores ingleses, como Colin Firth y John Hurt, dan carnadura a una historia más de las miles que ocurrieron durante aquellos oscuros años del enfrentamiento Este–Oeste. Estas historias nos resultan relativamente fáciles de comprender. Ahora bien, si menciono las palabras crackers, lammers, gusanos, troyanos, trap doors y acavenging, entre otras docenas de incomprensibles términos, usted se preguntará de qué estoy hablando. Si le agrego además que estas nuevas tecnologías podrían hacer que las imágenes de películas como El Topo parecieran de una época casi “transparente”, la cuestión se complica aun más. Volviendo al cine, no pensemos que estamos hablando de Ridley Scott ni de un film de un futuro lejano, acompañado de los dramas por venir. Nada más alejado de la realidad. Para aquellos neófitos de esta temática, debo informarles que estoy hablando de un tema del aquí y ahora, por lo que es bueno intentar entender y empezar a familiarizarse con esta nueva realidad.

Este nuevo tipo de conflicto que empieza a dominar el escenario mundial tiene decenas de implicancias, tanto en la paz como en la guerra, tanto en las inversiones tecnológicas como en los desarrollos económicos, tanto en el futuro de las más importantes empresas del mundo como en la vida cotidiana de cada uno de nosotros. Es bueno recordarles a todos los dirigentes de este mundo globalizado, donde estamos obviamente incluidos, aquellas proféticas palabras del estadista británico Winston Churchill, quien manifestara en sus memorias sobre la Segunda Guerra Mundial aquello de que los actores de un conflicto siempre trabajaban con gran energía en solucionar los errores detectados en el pasado para generar óptimas condiciones sobre una hipotética situación futura que, curiosamente, nunca ocurre. Siempre la guerra por venir tendrá componentes diferentes y basta observar la irrupción de la movilidad de los tanques y la capacidad aérea en 1939, frente a la estaticidad de las trincheras de la Primera Guerra Mundial, solo como el más elemental ejemplo de manual para iniciáticos estudiantes militares.

Al abordar entonces la guerra cibernética y aceptando lo confuso del panorama -aun para los expertos en estas lides-, veamos cómo aproximarnos a la cuestión. A lo largo de los siglos, los países intentaron imponer por la fuerza sus ideas y objetivos aplicando todas sus energías en tierra, mar y aire. Desde hace años se suma a esta situación el esfuerzo por dominar el ciberespacio e imponer una superioridad tecnológica que luego genere las ventajas relativas necesarias sobre los espacios tradicionales del pasado que permitan obtener la victoria en los intereses en pugna. Antes de procurar ahondar en realidades y consecuencias futuras, veamos cuáles son los antecedentes de los cyber warriors y las cyber weapons, términos con los que nos conviene familiarizarnos con rapidez para los tiempos por venir. Estos son los hechos ocurridos, reconocidos o no, por los actores involucrados en ellos:

Uno de los mayores ataques cibernéticos ocurridos en los últimos años es conocido como Titan Rain y tuvo como blanco distintas redes de computadoras de la administración pública y empresas estratégicas de EE. UU., como la Lockheed Martin, Redstone Arsenal y la propia agencia espacial NASA. La operación, que se había iniciado en 2003 y continuó en 2004, fue revelada en agosto de 2005 por The Washington Post. La revelación, según se supo posteriormente, provino de un analista de seguridad informática de Sandia National Laboratories, Shawn Carpenter, quien descubrió que los ataques cibernéticos eran obra de hackers chinos.

En mayo de 2007, las autoridades de la pequeña república de Estonia, en el Mar Báltico, denunciaron que su país había sido víctima de un ciberataque desde Rusia. El primer ministro estonio, Andrus Ansip, acusó al Kremlin de estar detrás de estos hechos, pero Vladimir Putin desmintió que su gobierno estuviera involucrado. Estonia llevó sus denuncias ante la OTAN y consiguió que su capital, Tallin, se convirtiera a partir de 2008 en la sede del Centro Cooperativo de Ciberdefensa de la Alianza Atlántica.

En 2008, a partir de una tarjeta de memoria USB utilizada en una laptop de una base militar estadounidense en Medio Oriente, un “gusano informático” se propagó por los sistemas clasificados del Comando Central del Pentágono (Centcom), que recién en agosto de 2010 reconoció haber sido blanco de dicha operación. Tres años más tarde, en octubre de 2011, la revista Wired reveló que un virus se había infiltrado en una base de la Fuerza Aérea estadounidense desde la que se controlan los aviones no tripulados (drones) que realizan misiones en Afganistán, Pakistán, Irak y Yemen.

En julio de 2009, los sitios web del Pentágono, Wall Street y otros organismos estadounidenses fueron víctimas de un ciberataque. Simultáneamente, fueron hackeadas páginas de bancos y empresas de seguridad surcoreanas. Un informe de McAfee -fabricante de software de seguridad- señaló que, de ser cierta la hipótesis de que el lugar de origen de la acción habría sido Corea del Norte, la operación podría haber intentado probar el impacto de inundar las comunicaciones transcontinentales entre el gobierno de EE. UU. y Corea del Sur para evitar que establezcan comunicaciones militares entre ambos países.

Por su parte, según reveló recientemente la prensa norteamericana, EE. UU. habría actuado en conjunto con Israel para crear el virus informático Flame, que permitió recoger informaciones claves sobre el plan nuclear iraní y utilizar un software destructivo para dañar 1000 máquinas centrifugadoras de la planta subterránea de enriquecimiento de uranio de Natanz en 2010. Las autoridades iraníes admitieron haber sufrido un ataque informático masivo contra sus sistemas industriales, aunque nunca confirmaron que la planta de Natanz hubiera sido afectada. Los planes habrían comenzado durante el gobierno de George W. Bush y continuado durante la administración de Barack Obama. Diseñado para replicar información, Flame es uno de los programas más sofisticados y subversivos: puede infiltrarse incluso en redes de alta seguridad y controlar en forma remota las funciones cotidianas de una computadora.

Entonces, ¿es la ciberguerra ya una realidad? ¿En qué se diferencia del cibercrimen y del ciberterrorismo? ¿Involucra solamente a Estados o también a organizaciones delictivas? ¿Cuándo un ciberataque se vuelve un hecho bélico, si no tiene respuesta del contendiente? ¿Con qué legislación podrán los Estados regular estos hechos delictivos a través de un órgano de justicia vinculante?

Como dijimos, expertos, académicos y diplomáticos, militares e integrantes de la comunidad de inteligencia difieren seriamente en sus apreciaciones y también en los alcances que le asignan a este nuevo modelo de confrontación. Sin embargo, los que casi nunca se equivocan, los fuertes inversionistas en las áreas de defensa, apuntan a los polos de crecimiento de la ciberseguridad y destinan allí buena parte de sus inversiones. Adquieren empresas vinculadas a los sectores cibernéticos, digitales y a la IRS (Inteligencia, vigilancia y reconocimiento), lo que es claro indicio de hacia dónde se mueve este multimillonario mercado. Súmese a lo dicho algo que la historia ratifica: los desarrollos militares se vuelcan e impulsan múltiples usos civiles de todo tipo, ni qué hablar en estas áreas tan difusas pero también vinculadas con la piratería financiera, el fraude y la estafa internacional.

Volviendo a los ejes de preocupación y a la variabilidad en la opinión de los expertos, ¿hasta dónde debemos preocuparnos por la eventualidad de una guerra cibernética? Existen aquellos sensacionalistas que creen que estas modalidades de ataques informáticos incrementarán geométricamente la facilidad para la iniciación de conflictos, aduciendo que por ser asimétricas y mucho más económicas, Estados superdébiles, con muy pocos medios, podrían atacar a grandes actores de la realidad mundial. La dificultad para detectar la procedencia de los ataques disminuye seriamente la posibilidad de recibir las correspondientes represalias. Otros expertos, que están en las antípodas de estas opiniones, creen que ellas no se corresponden ni con los conocimientos de la estrategia militar ni tampoco con las relaciones existentes en el poder político. Uno de los que lidera este esquema de pensamiento es Adan Liff, académico de Princeton, quien, con cierto criterio, relaciona la situación geopolítica y el armamento cibernético con el mito equívoco de la accesibilidad y la necesidad de muy pocos recursos. Manifiesta no solo que requiere un gran desarrollo previo, sino que el secretismo operativo es más que incierto y que, sin un respaldo de armas convencionales, es más que dudoso que “países como Somalía o Tayikistán emprendan una guerra contra EE. UU”. Asegura, sin embargo, que Estados débiles con capacidades cibernéticas reales tendrían la capacidad de desalentar conflictos de manera similar a aquellos que disponen de armamento nuclear. Otra postura es la del madrileño Chema Alonso, reconocido por Microsoft como “most valuable professional” en el área de seguridad y autodefinido como “informático del lado del mal”, quien asegura que todas estas tendencias podrían ser útiles para que los políticos entendieran realmente el mundo en el que viven y para que los gobiernos se preocuparan cada día más por este factor clave.

Sea como sea, el solo pensar en un ataque cibernético global que pudiera paralizar toda actividad cotidiana en un mundo de interconectividad total y creciente, y que pudiera involucrar transporte, sistema financiero, aeropuertos -y sigue la infinita lista- hace que la imaginación no alcance y nos lleva con facilidad a un pensamiento del pasado: el varón prusiano Wilhelm Von der Goltz, de dilatada carrera militar, fue célebre por su libro La nación en armas (1883), donde plantea que un país debe movilizar todos sus recursos humanos y económicos para lograr sobrellevar un enfrentamiento bélico en los “tiempos modernos”.

Este concepto del siglo XIX parecería encajar a la perfección con las consecuencias de un ataque cibernético en nuestros días. Ningún país es ajeno a esa probabilidad, por más ingenuo e ingente voluntarismo que se autoproponga para contrarrestarlo.


 

You need to log in to vote

The blog owner requires users to be logged in to be able to vote for this post.

Alternatively, if you do not have an account yet you can create one here.