martes, 9 de septiembre de 2008

La guerra fría electrónica y la inseguridad de la información.


Todos estamos convencidos que la siguiente guerra mundial será vía artefactos nucleares, pues bien, ese peligro aún se encuentra latente pues las tecnologías de información y las tensiones por la supremacía global están presentes, pero lo que es cierto, es que la guerra online es un evento que ha venido ganando terreno desde hace algún tiempo y este año se ha hecho evidente claramente con los eventos de recientes de Georgia, Naciones Unidas, Estonia, China, Alemania, India, entre otros.

Si recorremos una historia improvisada y parcial de las tendencias de hacking, podemos ver una evolución acelerada de la misma que nos muestra cómo éstas han venido advirtiendo del surgimiento de la guerra fría electrónica y la era del ciberespionaje.
Año 2000, reto interesante para los investigadores, momento para los GUSANOS electrónicos, esa plaga informática que busca introducirse en los sistemas, bien para sacar información o producir un daño en su huésped. Esta vulnerabilidad digital es una estrategia clara para replicar lo que en el mundo real son los artefactos espías (un software espía o SPYWARE más elaborado), que se introducen y monitorean lo que ocurre en un sitio específico. Si bien un gusano hace mucho más que esto, se puede decir que la intencionalidad de los mismos va más allá de solamente entrar, dañar y salir.

Año 2002, tiempo de BOTNETS, esas redes de computadores personales zombies, que son reclutados gracias a sus malas prácticas de higiene informática, en redes dedicadas al ataque masivo de objetivos seleccionados y calculados. Las botnets son un negocio rentable para contextos como el spam, el robo de contraseñas, robo de identidades entre otros, las cuales actúan como ese ladrón latente que sabe esperar su ocasión y oportunidad para lograr su objetivo: confundir o robar.

Año 2005, momento para la confusión y manejo de la información, INFORMATION WARFARE. Si bien en el mundo tecnológico, la evolución de las técnicas se muestra claramente, a través de los medios de comunicación electrónica se continúa la carrera de la desinformación. La Internet y sus servicios son medio y fuente de informaciones que aparentan ser verdad, pero que con delicadeza y técnicas especiales es posible cambiarlas o alterarlas según la conveniencia y propósito de quien lo hace. Esta técnica es parte de lo que se conoce como sistema de inteligencia informática, que no es más que la manera de influir en el entorno y hacer que las cosas pasen.

Año 2008, complementario a los anteriores los intrusos profundizan en el desarrollo de técnicas ANTI FORENSES, esas actividades que buscan impactar de manera negativa la identificación, la disponibilidad, la confiabilidad y la relevancia de la información en formato electrónico en un proceso forense. Dichas actividades no son otra cosa que las estrategias de evasión de investigaciones que no logren dar cuenta del intruso y sus acciones. Cada vez más las investigaciones que se adelantan exigen mayor trabajo detallado de las acciones de los atacantes por la presencia reiterada de estás técnicas, las cuales pueden y llevan en muchas ocasiones a laberintos sin fin, pues no es posible validar las pruebas recabadas.

Año 2010, se dice que el será el año del CIBERTERRORISMO, año donde el lado oscuro de la fuerza se habrá organizado completamente, articulando las tendencias anteriores para lograr un nuevo nivel de ataques y dimensionamiento de sus fuerzas. Ya el objetivo no serán las personas, sino lo Estados, que por ahora, en algunas latitudes se niegan a reconocer dicha tendencia, pero que en el futuro, sabrán de ella por los efectos que van a tener en sus infraestructuras tecnológicas e indicadores económicos.

Si bien esta reflexión no pretende ser alarmista, ni aterrar a la población en general, si es un llamado a revisar el nuevo escenario de guerra que se ha venido planteando, donde nosotros, los ciudadanos de las naciones debemos estar al tanto y considerando las mejores prácticas de protección para hacerle más difícil la vida al intruso, para decirle que si bien no conocemos todos sus trucos, si estamos avanzando para reconocerlo y enfrentarlo.

La guerra fría electrónica apenas comienza, así como en los 50’s y 60’s hubo manto de incertidumbre en el mundo conocido, la guerra en el mundo online se expande y crece a pasos agigantados. Ahora las naciones saben que la nueva riqueza es la información y que sólo aquellos que conozcan cómo crearla, manejarla, diseminarla, construirla o destruirla podrán tener la ventaja estratégica para avanzar en su lucha por la conquista del control de las naciones y los mercados.

Esta nueva versión de la guerra fría se basa en la inseguridad de la información, esa propiedad inherente a todos objetos: personas, tecnologías y procesos, que no es otra cosa que la mejor excusa tecnológica y académica para decirle al otro: el juego apenas empieza!
La guerra fría electrónica podríamos decir es el estado de tensión entre naciones en el que cada una reconoce la información como su activo más valioso, para lo cual utiliza técnicas que materialicen la inseguridad informática como medio para demostrar una posición privilegiada, sabiendo que atacar o inhabilitar a una máquina no tiene el mismo componente moral que hacerlo con la infraestructura física o los seres humanos.

No hay comentarios: