Elena Vega De la Mora
La lógica de Julian Assange es sencilla: “toda persona puede ser una fuente que proporcione información clasificada de manera anónima.” La turbulencia política que generó Wikileaks tras la filtración de más de 250 mil documentos secretos del Pentágono y del aparato de inteligencia del país más poderoso del mundo, demostró que no hace falta ser un hacker para obtener información de los más grandes servidores de las agencias de seguridad. Con una computadora o dispositivo conectado a Internet es más que suficiente. Hoy en día los ataques informáticos a entidades de gobierno o de defensa son una tarea constante.
Después de Wikileaks el mundo se descifra de otra manera. Si bien, los flujos tecnológicos de innovación informática vienen desarrollándose desde la primera década del milenio, a partir del 2011 la convergencia entre dispositivos y redes revolucionó el uso colectivo de las Nuevas Tecnologías de la Información que han demostrado su poder como recursos estratatégicos para denunciar a las altas cúpulas políticas y económicas y como poderosos catalizadores de grandes movimientos sociales y de protesta política.
Aseguran los expertos que a partir del 2011 los ciberataques, especialmente el ciberterrorismo, constituirán una fuerte amenaza a la seguridad de individuos y gobiernos en todo el mundo. Tan sólo en 2010 se registraron 200 millones de virus nuevos y de alto poder. El ciberterrorismo, considerado el “lado oscuro” de la era digital, ha llevado a distintos gobiernos a tomar medidas nunca antes vistas de monitoreo y control de Internet y a estrategias de seguridad nacional que contemplan la protección de los sistemas informáticos de sus servicios esenciales.
Bombay: paradigmático caso de ciberterrorismo
El 26 de noviembre de 2008, extremistas islámicos realizaron un ataque terrorista en la ciudad de Bombay, capital comercial y financiera de la India, con una población cercana a 19 millones. Diez hombres armados consiguieron paralizar la ciudad durante 60 horas dejando tras de sí al menos 164 muertos y más de 300 heridos.
Solo uno de los terroristas pudo ser capturado con vida; posteriormente interrogado explicó que pertenecía a un grupo terrorista islámico, Lashkar-e-Taiba, con base en Pakistán. Entre otros detalles, reveló que se habían familiarizado con la zona objetivo mediante información pública disponible en Internet como Google Earth, y que durante el ataque habían estado en contacto con un controlador que por teléfono móvil al tiempo que seguía las noticias en directo, les indicaba en tiempo real qué estrategia seguir. En este ataque terrorista, las nuevas tecnologías de la información tuvieron un desempeño fundamental.
SR Hadden Security Consulting, empresa creada para realizar la labor de análisis de riesgos sobre seguridad informática y tecnológica, demostró que tras el ataque a Bombay el uso de las tecnologías de la información en este tipo de acciones terroristas podría llegar a tener consecuencias mucho peores y con mayor dificultad de prevención.
De acuerdo con la reciente definición de la ONU (2010), el ciberterrorismo abarca tanto los ataques contra infraestructuras de fundamental importancia a través de la red (represas, centrales eléctricas, etc.), como los casos en que la red se utiliza para cometer atentados terroristas.
Ciberseguridad: prioridad de seguridad nacional
Al verse cuestionados distintos gobiernos por la forma en que protegen la información sensible de sus ciudadanos –son muchos los casos de robo de identidad para realizar fraudes financieros- y de los sistemas informáticos públicos-estratégicos, la ciberseguridad ha pasado a ocupar un lugar prioritario en las agendas de seguridad nacional e internacional.
En la cumbre del G-8 de este año se empezó a discitur ya la posibilidad de endurecer el control de la Red en aras de la seugirdad nacional. El Reporte de Primavera de la OTAN por primera vez se refirió a Anonymous y empezó a utilizar palabras como “ciberterrorismo” y “ciberguerra”.
Y es que la organización Anonymous y su equipo de piratas informáticos son los que llevan la vanguardia en el ciberataque; en por lo menos dos años, han publicado masivas cantidades de información confidencial de gobiernos y corporativos. Al menos, han tenido acceso a setenta páginas web de agencias del gobierno norteamericano, según recientes declaraciones de la propia organización (agosto 2011). Anonymous ataca los sitios que considera trasgreden la libertad de expresión y a los que percibe como perpetradores de injusticias sociales.
El pasado 17 de mayo, Anonymous se atribuyó el ataque que sufrió el sitio web oficial del Gobierno de Chile. En su sitio web, el grupo afirmó que ejecutó el sabotaje cibernético en protesta por la aprobación de HidroyAysén, un proyecto hidroeléctrico en la Patagonia, en el extremo sur del país. La operación denominada “Tormenta del sur” por “Anonymous” logró colapsar el sitiio gubernamental, que permaneció caído por cerca de una hora.
Monitoreo de las Redes Sociales: efecto dominó tras disturbios en Inglaterra
A raíz de los recientes disturbios y actos de vandalismo que asolan al Reino Unido, el gobierno británico colocó al ciberterrorismo a la cabeza de las amenazas para su seguridad. En efecto, el premier David Cameron anunció una nueva estrategia de seguridad nacional que comtempla una inversión extra de 586 millones de euros para potenciar la ciberseguridad, especialmente en infraestructuras claves y en los archivos de Defensa. Para la ministra del Interior, Theresa May, el Reino Unido debe “reformar radicalmente” la forma en la que se enfrenta a amenazas en “una era de incertidumbre”.
El pasado 8 de agosto, el Departamento de Defensa de Estados Unidos anunció que está planeando monitorizar redes sociales como Facebook o redes de microblogging como Twitter para buscar posibles casos de ciberterrorismo, así como conocer dónde pueden producirse nuevos levantamientos contra el gobierno, como sucedió en la denominada “Primavera Árabe”. El gobierno de India recientemente anunció que también monitoreará las redes sociales y los medios de comunicación online aduciendo las mismas razones que el Departamento de Defensa de Estados Unidos.
Hacktivismo
La nueva generación de hackers ha creado una actidud política y socialmente involucrada con los eventos mundiales. El nacimiento de Anomymous y el apoyo mundial a Wikileaks sientan las bases para un nuevo tipo de protesta en la red con una conciencia y una escala nunca antes vistas. Sin embargo, al mismo tiempo que el hacktivismo crece, los gobiernos del mundo están entrando en una carrera para reclutar “ciberguerreros”, extraer o extorsionar a hackers para incrementar su muralla de defensa.
En la actualidad se desarrollan armas cibernéticas capaces de hacer daños profundos a la infraestructura de un Estado Nación El primer gran ejemplo es el complejo gusano bélico Stuxnet, utilizado por Estados Unidos e Israel para afectar el programa nuclear en Irán. En la medida en la que se incremente la dependencia a la tecnología informática para realizar actividades de seguridad nacional también se abre una brecha de vulnerabilidad para ser atacado seriamente por estas vías.
Como argumenta PijamaSurf, los avances en inteligencia artificial, nanotecnología y la implementación de chips al cuerpo humano harán cada vez más diversa y compleja la panoplia de armas cibernéticas y usos del hacking en el futuro cercano. Si bien podríamos tener máquinas hiperinteligentes o seres aumentados para ser una especie de superhumanos cibernéticos, estos también podrán hackearse.”
Aquí les dejo un excelente documental titulado “Ciberterrorismo, ¿mito o realidad?” en el que hablan los principales expertos del mundo en materia de seguridad.
[youtube]http://www.youtube.com/watch?v=h4a_QIwbRjE[/youtube]



