Buscar este blog

martes, 6 de diciembre de 2011

 Guerra informática
Guerra informática, guerra digital o ciberguerra, se refiere al desplazamiento de un conflicto, en principio de carácter bélico, que toma el ciberespacio y las tecnologías de la información como escenario principal, en lugar de los campos de batalla convencionales.
También se podría definir como el conjunto de acciones que se realizan para producir alteraciones en la información y los sistemas del enemigo, a la vez que se protege la información y los sistemas del atacante. Los ataques informáticos no son considerados como ataques armados.
Contenido
·                                 1 Armas de la guerra informática
·                                 2 La Guerra informática no está recogida en el Derecho Internacional Humanitario
·                                 3 Guerras informáticas
o                                        3.1 1999 - Guerra de Kosovo
o                                        3.2 2003 - Taiwan
o                                        3.3 2007 - Estonia
o                                        3.4 2008 - Georgia
o                                        3.5 2010 - Irán
o                                        3.6 2011 - Canáda atacada desde China
·                                 4 Ciberataques - Ciberactivismo
o                                        4.1 2010 - La primera guerrilla informática global: en defensa de WikiLeaks
·                                 5 Referencias
·                                 6 Véase también
·                                 7 Enlaces externos

[editar]Armas de la guerra informática

Se ha demostrado que actualmente en una guerra es más factible derrotar al enemigo atacando su infraestructura informática, que empleando cualquier otro tipo de ataque físico. Esta estrategia ha sido empleada en diversas situaciones, ya sea en ofensivas militares de un país contra otro, de un grupo armado en contra del gobierno, o simplemente ataques individuales de uno o varios hackers.
Es decir, que ahora las armas son los virus informáticos y programas especiales para penetrar la seguridad de los sistemas informáticos y los luchadores son los expertos en informática y telecomunicaciones. Generalmente, los blancos de los ataques son los sistemas financieros, bancarios y militares, aunque se han visto numerosos casos donde se ven afectados los sistemas de comunicación.
Durante los últimos años estos ataques han aumentado considerablemente en número y envergadura. Uno de los ataques más comunes es el envío de gran cantidad de llamadas simultáneas a un servidor, que exceden su capacidad de respuesta y logran paralizarlo; éste es conocido como ciberbomba o netstrike.
Otro tipo de ataque, muy semejante al anterior, es el "envenenamiento de DNS", que penetra el servidor de los nombres de dominio para llevar al usuario hacia un servidor planeado por el hacker. Por ejemplo, está el caso de un grupo de hackers que desviaron un satélite militarbritánico, pidiendo por su restauración una gran suma de dinero.
Otra forma de realizar estos ataques es incapacitar el antivirus, dejando desprotegido el sistema; luego se envían gusanos mediante elcorreo electrónico o a través de archivos compartidos en la red.
Pero, en nuestra época, lo más peligroso consiste en la propagación de datos confidenciales a través de la red, ya que dicha información puede comprometer a la nación a que pertenece, y en muchas ocasiones ésta se ve comprometida frente a dichos ataques, o también corre peligro de ser eliminada información vital. En este rango caben los ciberarsenales o virus que borran información y se propagan a través delcorreo electrónico.
También podemos encontrar el caso de la propagación de información falsa mediante la web, acerca de cualquier tema específico. Esto podría traducirse en falsas especulaciones acerca de las posibles causas de algún accidente, o la denuncia soportada sobre falsas fallas a cualquier producto inmerso en la competencia, con el fin de desvirtuarlo y dañar las ventas de dicho producto.

[editar]La Guerra informática no está recogida en el Derecho Internacional Humanitario

Empezaremos por destacar que los ataques informáticos son posteriores a las convenciones actualmente vigentes; o sea, que no existe regulación o norma alguna en el derecho internacional humanitario que dicte acerca de la guerra informática. No obstante la anterior situación, el derecho humanitario es aplicable cuando los ataques implican el daño a bienes bajo protección o a personas, convirtiéndose dichos ataques en objetos de incumbencia del "jus in bello".
En el caso de los bienes protegidos, son incluidos debido a que un ataque que provocara una descomposición de los sistemas que le aseguran, podría desatar una fuerza destructiva que causaría evidentes daños a la población civil, aunque los ataques informáticos neutralizan tales objetivos de una forma bastante segura; podríamos destacar las centrales de energía nuclear, represas, diques, e incluso objetivos militares. También cuentan como bienes protegidos el agua potable, las cosechas, los productos alimenticios y el ganado; o sea, bienes que, dada su ausencia, causen hambre a la población, así como daños al medio ambiente.

[editar]Guerras informáticas

[editar]1999 - Guerra de Kosovo

Durante la intervención de los aliados en la Guerra de Kosovo, más de 450 expertos informáticos, al mando del Capitán Dragan, se enfrentaron a los ordenadores militares de los aliados. Este grupo, integrado por voluntarios de diferentes nacionalidades, fue capaz de penetrar los ordenadores estratégicos de la OTAN, la Casa Blanca y del portaaviones norteamericano Nimitz, sólo como una demostración de fuerza, pues éste no era su objetivo principal. Además de ser una fuente alternativa de información en Internet, sirvió como grupo coordinador de actividades contra la guerra fuera de Yugoslavia.

[editar]2003 - Taiwan

En 2003, Taiwán recibió un posible ataque del que culpó a las autoridades China. No hay pruebas pero dejó sin servicio infraestructuras como hospitales, la Bolsa y algunos sistemas de control de tráfico. El supuesto ataque provocó un caos, progresivo y con una aparente organización, que además de un ataque de denegación de servicio (DDoS), incluyó virus y troyanos.1

[editar]2007 - Estonia

En 2007, Estonia culpó a las autoridades de Rusia de diversos ataques continuados que afectaron a medios de comunicación, bancos y diversas entidades e instituciones gubernamentales.1

[editar]2008 - Georgia

En agosto de 2008 -guerra Rusia, Osetia del Sur, Georgia- se produjeron ciberataques a Georgia por parte de Rusia orientados hacia sitios gubernamentales.2

[editar]2010 - Irán

A finales de septiembre de 2010, Irán también registró un ataque a las centrifugadoras del programa de enriquecimiento de uranio -programa nuclear iraní-. El troyano, virus o programa infiltrado recibió el nombre de Stuxnet. Irán acusó a Estados Unidos de su autoría.1 3

[editar]2011 - Canáda atacada desde China

En enero de de 2011, según las autoridades canadienses, los sistemas de contraseñas del ministerio de Finanzas fueron víctimas de un ciberataque procedente de máquinas instaladas en China.4

[editar]Ciberataques - Ciberactivismo

Artículo principal: Ciberactivismo

[editar]2010 - La primera guerrilla informática global: en defensa de WikiLeaks

Artículo principal: WikiLeaks
Como respuesta a la Filtración de documentos diplomáticos de los Estados Unidos el 28 de noviembre de 2010 por el portal WikiLeaks, diversas autoridades y empresas de Estados Unidos y otros países boicotean a WikiLeaks, sus canales de financiación y su presencia en la red: EverDNS bloquea el dominio de internet, Amazon.com, el banco suizo PostFinance bloquea las donaciones, PayPal (de la compañia eBay) bloquea las donaciones, Mastercard y Visa (Tarjeta de crédito) bloquean cuentas y donaciones y Twitter y Facebook eliminan perfiles de Anonymous, el grupo visible defensor de WikiLeaks, autodenominado ciberactivista y que se consideran alejados de cualquier actividad relacionada con la ciberguerra.5
El 6 de diciembre en defensa de WikiLeaks, el grupo de Internet Anonymous lanza una Operation Payback (ciberataques), contraPostFinance y PayPal por el bloqueo de las cuentas de WikiLeaks.6 Existe un vídeo en YouTube dirigido al gobierno de Estados Unidosexplicando que la Operation Payback es contra las leyes del ACTA, la censura en Internet y el copyright.7 WikiLeaks ha manifestado que no está ni a favor ni en contra de los ataques cibernérticos en su defensa, pero ha afirmado que son la expresión de una parte de la opinión pública.
El 7 de diciembre de 2010 Visa retira la capacidad de hacer donaciones o pagos a WikiLeaks.8 En respuesta el 8 de diciembre, la empresa islandesa DataCell, que facilita los pagos a WikiLeaks, decidió "tomar acciones legales inmediatas para hacer posibles las donaciones de nuevo", afirmó el jefe ejecutivo de la compañía Andreas Fink, anunciando que demandará a Mastercard y a Visa.9
El 9 de diciembre de 2010 Twitter canceló la cuenta de uno de los grupos de apoyo a WikiLeaks, Anonymous y después Facebook eliminó la página de Operation Payback (Operación venganza) de ataques DDoS en defensa de WikiLeaks en lo que ya se considera por parte de miembros de Anonymous como una guerra digital para proteger la libertad en internet (libertad de expresión, neutralidad en la red).10
El 10 de diciembre de 2010, Anonymous decide modificar su estrategia de ataques a quienes han bloqueado a WikiLeaks, menos ataquesDDoS y más divulgación de las filtraciones de WikiLeaks.11

[editar]Referencias

[editar]Véase también

§                   Stuxnet - Ataque contra el núcleo del armamento nuclear iraní
§                   Ataque de día cero
§                   DDoS
§                   WikiLeaks

[editar]Enlaces externos

§                   Guerra Informática
§                   Guerra informática en Serbia, El Mundo, 1999
§                   eConflicts

PARA SU ANÁLISIS Y EVALUACIÓN: La “Gran Guerra” del Siglo XXI

SEPA/Diario El Peso] El Presidente de los Estados Unidos Barack Obama, modificó el concepto de "guerra preventiva contra el terrorismo" que caracterizó la doctrina de su predecesor, el republicano George W. Bush. Un documento de 52 páginas, resultado de 16 meses de consultas entre las entidades responsables de la defensa y la seguridad nacional del gobierno estadunidense, indica las pautas sobre cómo Estados Unidos debe evaluar y desbaratar las presuntas amenazas en su contra.
Durante la administración de George W. Bush [2001-2009] y bajo el influjo del atentado terrorista contra el World Trade Center, Washington estimó que tenía derecho a adoptar medidas preventivas contra países y grupos presuntamente involucrados en los atentados del 11 de septiembre de 2001.
El distanciamiento de la doctrina de su predecesor, radica en no concebir la lucha contra el terrorismo como una guerra mundial contra una táctica [el terror] o contra una religión [el Islam]. Barack Obama dijo que las acciones que se emprendan apuntarán a "deslegitimar el uso del terrorismo y aislar a aquellos que lo practican", en este sentido definió la hipótesis de conflicto con más precisión: “Nosotros estamos en guerra con una red específica: Al Qaeda, y los terroristas que la apoyan en sus esfuerzos para atacar a Estados Unidos y a nuestros aliados".
Sin embargo analistas internacionales advierten que la modificación operada no implica un cambio de posición en aspectos cruciales de política militar, sino un cambio de estrategia en la gestión de sus hipótesis de conflicto. Prueba de ello es que la Unión mantiene aún su reserva de emprender acciones militares unilaterales, aunque en principio las condiciones que desatarían una campaña de esta índole, serían más estrictas. Esta circunstancia abona la tesis que sostiene que el siglo XXI comenzó con un retroceso en el Derecho Internacional, para muchos una entelequia sin entidad jurídica o una mera hipótesis de gabinete.
Entre las novedades que contiene el texto, está el concepto de ciberguerra considerado una nueva amenaza para los Estados Unidos y que marcará a la segunda década del siglo XXI.
La ciberguerra o guerra digital ha provocado el desplazamiento de las hostilidades de un conflicto bélico tradicional hacia el ciberespacio y a las tecnologías de la información. Este escenario se convertiría en principal, porque definiría la suerte de lo que ocurre en el escenario convencional. Es un nuevo tipo de conflicto, que podría ser descripto como esquizofrénico, porque la atención estaría centrada en un mundo virtual y las consecuencias devastadoras se producirían en el mundo real.
La guerra informática, ciberguerra o guerra digital asume por lo menos dos modalidades, una estrictamente técnica que apunta a la invasión, alteración o destrucción de sistemas informáticos de las áreas militares [defensa, seguridad, industrias bélicas, investigación, etc.] y de los sistemas financieros y bancarios. La demanda de programas invasivos o defensivos, mantiene a las nuevas unidades militares de criptólogos, criptoanalistas y programadores muy ocupados. Los ataques informáticos, no eran considerados hasta hoy, como actos de guerra o ataques armados, realidad que será diferente a partir de ahora
La otra modalidad que asume la guerra digital se da en un campo de batalla virtual, al igual que el anterior pero no inaccesible sino todo lo contrario con un alto grado de visibilidad: las redes sociales, internet, los blogs, los diarios digitales, etc.
Esta batalla se libra en un escenario que cruza información y contra información y tiene como finalidad, manipular la opinión pública u orientarla en algún sentido. Miles de pequeñas batallas ideológicas entre blogueros, páginas alternativas y diarios tradicionales ejemplifican esta nueva realidad.
En este contexto las redes sociales y el internet en general también son una fuente inagotable de datos útiles, el espacio invadido por los nuevos comandos cibernéticos es el de la vida privada de la población, tal como lo explica el artículo publicado en “Diario El Peso” titulado “El Gran Dictador”.
Otra consecuencia de esta nueva hipótesis de conflicto, es la pérdida progresiva de control de los mandos tradicionales, militares y políticos, a favor de una elite tecnocrática que, a medida que se hacen más inaccesibles y sutiles las nuevas herramientas analíticas y de gestión informática, estas elites se convierten en actores indispensables en el nuevo teatro de operaciones, con una creciente influencia en la mesa chica de las decisiones estratégicas.
Otra cuestión delicada en la agenda de seguridad de los Estados Unidos es la economía, que ha sufrido cuando asumióBarack Obama en 2008, la crisis más severa desde los años 30, en este sentido la Casa Blanca propone como objetivo volver a la senda del crecimiento económico pero por un “camino fiscalmente sostenible y reduciendo la dependencia del abastecimiento petrolero del exterior”.
La secretaria de Estado, Hillary Clinton, al tratar el tema económico en la nueva estrategia de seguridad nacional, dijo que los problemas generados por el gasto excesivo del gobierno estadunidense constituyen una amenaza a largo plazo para la influencia política de Washington en el mundo. Esto abre un impensado frente interno, hoy expresado por los “indignados de Wall Street” y reprimido con energía en las últimas manifestaciones.
Irán y Corea del Norte, enfrentados con Estados Unidos por sus presuntos intentos de poseer de armas atómicas, también integran la agenda de seguridad de la Casa Blanca, que analiza esta cuestión evaluando el rol de su aliado Israel, que tiene una visión radicalizada del conflicto y propone lisa y llanamente un “ataque preventivo” contra Irán, país al que considera hostil y peligroso para su seguridad.
¿Qué respuesta ha dado Estados Unidos a esta problemática? El anuncio de un misil hipersónico que podría alcanzar un objetivo en cualquier parte del mundo en sólo 30 minutos. Este Proyecto del Ejército de los Estados Unidos [AHW] es parte del programa “Ataque Global Inmediato”.
El misil, viajaría a una velocidad que supera cinco veces la del sonido. Según ha informado la prensa, el artefacto se lanzó desde Hawai y se habría desplazado hacia el sur oeste hasta llegar a su objetivo en el atolón de Kwajalein en las Islas Marshall, a unos 2.500 kilómetros de distancia.
La prueba se habría hecho durante un vuelo sobre el océano Pacífico, cerca de Hawai, a 15 mil metros de altitud. Según los partes de prensa el proyectil fue transportado por un avión B-52 modificado para el caso y desde esta nave fue disparado. El vuelo de prueba del X-51A Waverider duró más de 200 segundos, cuando el récord hipersónico con un motor tipo scramjet [estatorreactor de combustión supersónica] era de 12 segundos, obtenido por el X-43 de la Agencia Nacional Aeroespacial [NASA], un avión experimental no tripulado. Si esta información es verídica, Estados Unidos ya no tiene necesidad de solicitar permiso para estacionar misiles en el extranjero.
El cóctel explosivo formado por la fragilidad informática de todos los sistemas de seguridad, la crisis económica que condiciona la disponibilidad de fondos para defensa y que provoca un gran descontento interno en los Estados Unidos, la tensión “comercial” entre China y los Estados Unidos, la proliferación nuclear provocada por la disgregación de la Unión Soviética, los conflictos entre las dos Coreas, la enemistad manifiesta entre dos “probables” potencias nucleares inestables como Irán e Israel, la escasez de recursos naturales como el agua, la crisis económica de Europa, el hambre mundial de la mitad de la población del globo y la inestabilidad política de los países que poseen las mayores cuencas petrolíferas y gasíferas del mundo, transforma a los tiempos actuales en los más peligrosos desde la crisis de los misiles en Cuba en los años 60. David Rockefellersostiene la tesis de que, un mundo con 7.000 millones de habitantes no es sustentable, sobrarían según él, 3.000 millones. Por último, cabe recordar que grandes crisis económicas y políticas precedieron a las dos grandes guerras del siglo XX ¿Estaremos en los preludios de la “Gran Guerra” del siglo XXI?

Brasil: defensa de la Amazonia prioridad de seguridad nacional

Por Isabel M. Estrada
Árboles delinean un río en esta vista prístina de la selva amazónica de Brasil. [Crédito: SIPAM]
Árboles delinean un río en esta vista prístina de la selva amazónica de Brasil. [Crédito: SIPAM]
El Sistema de Protección de la Amazonia (SIPAM) forma ahora parte de la estructura del ministerio de Defensa: una fuerte indicación de que Brasil considera la defensa de su inmensa región selvática como un asunto de seguridad nacional.
El ministro de Defensa Celso Amorín visitó en octubre el centro de operaciones del SIPAM en Brasilia a fin de conocer de primera mano los numerosos proyectos del parque tecnológico. Ari Matos, jefe de coordinación y organización institucional y su asesor especial, José Genoino, acompañaron a Amorín en su recorrida.
SIPAM trabaja en coordinación con los estados y municipios que tienen participación en las políticas de la región conocida como Amazonia Legal. Sus socios incluyen también las fuerzas armadas y la policía federal, dijo Rogério Guedes, director general del SIPAM.
La Amazonia Legal, división administrativa creada por el gobierno brasileño para promover el mejor desarrollo de la región, abarca los estados de Acre, Amapá, Amazonas, Mato Grosso, Pará, Rondônia, Roraima y Tocantins, así como todo el estado de Maranhão al oeste del paralelo 44.
Esta vasta aunque escasamente poblada región alberga a aproximadamente 21 millones de habitantes. Su densidad poblacional es de sólo 3,67 habitantes por kilómetro cuadrado, pero tiene el crecimiento más rápido de población en Brasil.
SIPAM forma parte de varios foros de política, como el Consejo Brasileño de Inteligencia, la Comisión Nacional de Cartografía y el Comité Nacional de la Operación Arco Verde, dijo Guedes.
El objetivo de Arco Verde, liderada por el comando militar occidental y con sede en la ciudad de Sinop, es la lucha contra la deforestación y otras actividades ambientales ilegales en el estado norteño de Mato Grosso.
Iniciada por el gobierno federal, involucra a los ministerios de Defensa, Justicia y Medio ambiente. El ministerio de Medio ambiente informó que la deforestación en Mato Grosso disminuyó en un 74 por ciento entre 2004 y 2010.
SIPAM en operación
Entre las especialidades del SIPAM están el control de la deforestación, la detección de la radiación y la meteorología. Con apoyo logístico local, también aplica técnicas de geoprocesamiento y de detección remota a fin de poder definir los efectos de la actividad humana, así como las medidas de mitigación puestas en marcha.
SIPAM ha modernizado significativamente el parque tecnológico. Entre otras cosas, compró una cámara de alta resolución, la ADS80, que genera imágenes digitales continuas durante el vuelo.
Este tipo de cámaras produce imágenes con una resolución de hasta cinco centímetros de terreno, con una mayor calidad que las imágenes de satélite generadas por sensores orbitales comerciales actualmente en el mercado.
Guedes dijo que la ADS80 servirá para la supervisión de la misión de detección remota aérea por parte de las entidades asociadas.
SIPAM también se ha asociado con el ministerio de Medio ambiente en el proyecto Bolsa Verde, que ofrece incentivos financieros a los pequeños agricultores y los productores rurales que toman medidas para preservar el medio ambiente.
"Vigilaremos de forma remota, con radares o satélites, para garantizar que las familias que se benefician con el programa cumplan con su compromiso y no contribuyan a la deforestación", explicó Guedes durante la visita de Amorín.
La técnica es utilizada por el programa Terra Legal. SIPAM ha estado monitoreando las áreas que reciben ayuda de este programa, en el que los propietarios tienen objetivos específicos para la conservación de áreas verdes.
Brasilia es sede del Sistema de Protección Amazónica. [Crédito: SIPAM]
Brasilia es sede del Sistema de Protección Amazónica. [Crédito: SIPAM]
En colaboración con el ministerio de Desarrollo Social, para apoyar su programa Brasil Sem Miséria, SIPAM instalará 166 antenas de comunicaciones por satélite que llevarán servicios de Internet a municipios remotos de Amazonas en los estados de Acre, Pará, Amapá, Maranhão, Mato Grosso, Roraima y Amazonas.
Con este equipo, los funcionarios municipales inscribirán las familias empobrecidas en el registro federal de gobierno para programas sociales. "Es la infraestructura tecnológica del SIPAM, contribuyendo a ampliar el acceso a los programas gubernamentales en la región", dijo Guedes.
SIPAM trabaja con el ejército, la armada y el servicio geológico de Brasil en un esfuerzo por desarrollar la cartografía de la región. Este es un proyecto de 350 millones de reales para desarrollar planos topográficos, náuticos y geológicos del llamado "vacío cartográfico" amazónico.
SIPAM incursiona en la telemedicina
Proteger la Amazonía no es sólo salvar los árboles, también incluye cuidar de su gente y conectarla con el mundo. Es por esto que SIPAM está incursionando en la telemedicina con su anuncio en octubre pasado de un acuerdo de cooperación con la Universidad Federal de Amazonas (UFAM), el Hospital Universitario Francisca Mendes (HUFM) y la Secretaría de Salud estatal (SUSAM).
Telemedicina es el uso de comunicaciones electrónicas para el intercambio de información médica a fin de mejorar el tratamiento, diagnóstico y cuidado del paciente. En ubicaciones remotas de Brasil, la atención especializada, las segundas opiniones y los cuidados extendidos son casi un lujo.
Entre otras cosas, SIPAM instalará antenas satelitales para usos de teleconsulta en los municipios de Coari, Humaitá, Itacoatiara y Benjamin Constant.
"Esta asociación con SIPAM, además de teleconsultas, nos ayudará con la enseñanza a distancia", dijo Pedro Elías de Souza, director general del hospital Francisca Mendes. "Ya contamos con 12 temas de estudio, junto con lecciones de cardiología que se podrán impartir".
Amazonas es el primer estado brasileño en integrar todos sus municipios al programa estatal de telesalud, que permite realizar pruebas y consultas a especialistas vía satélite.
Médicos generales locales llevan a cabo sus procedimientos y luego comparten los datos, sonidos e imágenes en tiempo real con equipos de especialistas en Manaos, así como con otros médicos que pueden responder a llamadas de emergencia en cualquier momento a través de teléfonos inteligentes.
Las antenas VSAT que utiliza SIPAM son fácilmente transportables y se duplican en apoyo de muchos de los proyectos de sus socios. Siete antenas de comunicaciones por satélite apoyan las operaciones de la Brigada de infantería de selva 17 del ejército, así como el Tribunal Electoral regional en los remotos estados de Rondonia y Acre.
"Promover el acceso a las comunicaciones en la región amazónica es una de las premisas de SIPAM", dijo José Neumar da Silveira, gerente del Centro regional SIPAM en Porto Velho. "Por eso siempre estamos dispuestos a ayudar a nuestros socios en las operaciones o en sus bases permanentes".
Otro proyecto del SIPAM pretende completar el registro biométrico de los votantes en Porto Velho, y enviar documentos y huellas dactilares a través de Internet en áreas donde no hay ningún otro acceso a la red. Esto es crucial, ya que las personas que no estén registradas no podrán votar en las elecciones municipales de 2012.
La Brigada XVII en la Operación Curare III también utiliza los equipos del SIPAM. La operación comenzó en septiembre y pretende intensificar la vigilancia en los estados de Rondonia y Acre, en la frontera con Bolivia y Perú.