Lectura Guerra Cibernetica

download Lectura Guerra Cibernetica

of 4

Transcript of Lectura Guerra Cibernetica

  • 8/16/2019 Lectura Guerra Cibernetica

    1/4

      ue r ra cibernética

    De st r uc ci

    ón mutua

    a seg u r a d a

    2.0

    MAD 2.0)

    E

    los61tlmosaños, GoogleyChlnahan

    estado

    librando

    una

    guerra

    no

    decla·

    rada.

    En

    marzo de 2011, Google cul·

    p6

    al gobierno

    chino de

    manipular e Interrumpir

    gis

    servicios de Gmail y

    Google Talk.

    Al parecer,

    el

    ataque

    estuvo

    relacionado con los esfuerzos de l

    gobierno

    chino por controlar

    un

    brote global de

    fiebre democrática y manifestaciones

    públicas

    Ins

    piradas por las revoluciones callejeras ocurridas

    en T6nez

    y Egipto durante la primavera

    de 2011.

    En junio de

    2012

    Googte advirti6 a muchos de

    sus usuarios de Gmall en China, Estados Unidos y

    Japón que su

    nuevo

    sistema

    de

    alerta

    había

    detec·

    tado un posib

    le ataque cibernético patrocinado

    por el

    Estado contra su cuenta.

    La

    compaMa

    no reveló cómo supo que

    estaban ocurriendo

    los

    ataques

    ni cuál

    era el Estado patrocinador, pero

    al parecerse trataba

    de

    otra batalla

    en

    la guerra

    censura/privacidad de

    China

    contra

    Google.

    Previamente, en enero de 2010 Goog le consideró cerrar sus operaciones en

    China

    debido

    a sofisticados ataques

    que

    sufrieron

    sus

    sistemas de cómputo

    en

    t

    odo

    el mundo y

    (Jle

    fueron destinados a las cuentas de Gmall de activistas chinos. Un simple mensaje ins·

    tantáneo CM ll de phishing (sup lantación de Identidad) se enviaba a un empleado de Goog le

    lblcado en China, quien hacia elle en un vfncu lo _ ¡n ataque no muy sofisticad-. El

    confiado

    em

    pleado descargaba software que tomaba el control de su computadora y accedía

    a las computadoras de los desarrolladores de software de

    Google

    ubicadas en ca lifornía,

    precisamente a las responsables del sistema de contraseñas.

    De

    esta manera se concretó el

    robo de código fuente propietario de

    Google.

    Cuando

    Goo9le

    reve ló el robo, fue una severa

    desv

    i

    ación de

    la manera

    en que

    l

    as emp

    resas

    estadounidenses manejan los

    robos cibernéticos.

    De l

    as

    otras

    34 compaftías

    afectadas, sólo Adobe e

    Jntel también lo

    hicieron públ

    ico. Aunque

    la

    mayorla de las empresas prefieren manejar de manera Interna estos asuntos,

    muchas

    9

    4%

    seg6n

    testi

    monios

    del

    Congreso

    estadounidense-

    ni

    siquiera están conscientes de

    (Jle sus redes han sido amenazadas. Si

    bien

    Google consideraba

    que

    estos problemas eran

    serlos,

    un informe

    suscrito por 14dependencias de Inteligencia estadounidenses, emitido en

    noviembre de 2011, reveló que el robo de propiedad intelectual estaba

    mucho más extendido

    de lo que Google imaginaba.

    El lnfonme detal laba una estrategia de guerra cibernética concertada por el gobierno

    (Jle

    compl1 ndía un puntal Importante en la po lltlca económica de China. Se Identificaron

    al menos 17 clrculos de espionaje cibernético con sede en China. Su modus operondí es

    Insertar . ¡)yware mediante correos electrónicosde ph ishlng. La evidencia de que éste es un

    esfuerzo centralizado muy bien financiado Incluye una división del trabajo entre varlos

    257

  • 8/16/2019 Lectura Guerra Cibernetica

    2/4

    258 CAPITULO S Si stemas de seguridad

    y

    de

    pagos

    en

    el

    comercio

    elec1rónico

    grupos

    -algunos

    de los cuales se dedican a penetrar en

    las

    redes y otros a extraer datos-

    una sofisticada Infraestructura de

    apoyo

    y presuntos servidores de

    comando

    y control CC&Cl

    operados por el Ejército Popu lar de Liberac ión de China Los siete

    objetivos

    económicos del

    120. Plan

    Quinquena

    l de China (2011· 2015) son paralelos a los

    objetivos

    corporativos yde

    investigación. Por ejemplo, en el sector de la biotecnología, los fabricantes de medicamentos

    Wyeth

    y Abbott Laboratorles y el fabricante de dispositivos

    méd

    i

    cos Boston

    Sc

    lentific se

    vieron afectados. El centro de cómputode la Administración de Alimentos y Medicamentos

    de

    Estados

    Unidos

    ,

    donde

    se almacena información clasificada tal

    como fórmulas qu

    í

    mi

    cas y documentos de pruebas

    de

    medlcamentos, también se

    vio vu

    lnerado. En

    el

    sector

    manufacturero, las redes

    de

    Cypress Semiconductor

    Corp,

    Aerospace

    Corp

    y

    el

    Instituto

    de

    lnvestlgación de Sistemas

    Amb

    ientales resultaron afectadas, lo que posiblemente le

    proporc

    i

    onó

    a

    China

    datos

    re

    lativos a la

    fabricación

    de

    chips de

    tel

    ecomunicaciones,

    semi·

    conductores,

    software de

    mapas

    y

    documentos

    r

    el

    acionados con

    los

    p

    rog

    ramas espacia

    les

    de

    seguridad de Estados Unidos. Los

    pequeños objetivos

    estratégicos como

    IBahn,

    la compañ ia

    CJle proporciona acceso a internet a los viajeros corporativos en los hoteles Marriott y otras

    grandes cadenas hoteler

    as, tienen

    puntos de

    acceso expuestos

    a varias redes corporativas,

    a si

    como acceso a millones de mensajes de correo electrónico confidencia

    les

    y tal vez cifrados.

    Según testi

    monios

    del

    Congreso estadounidense

    publicados

    en 2012, du rante los últímos

    12 años China

    ha

    penetrado en las redes de por lo menos 760 proveedores de serv icios de

    Internet (JSP), corporaciones, universidad es de Investigación y

    depend

    encias gubernamen

    tales.

    El espionaje

    cibernético es

    un

    camino

    mucho

    más rápi

    do

    y barato para

    la dominación

    económica

    que la investigación y el desarrollo i

    ndependientes. El

    congresista Mlke

    Rogers

    estimó

    que China hab

    ía obtenido $500000

    millones de dó

    lares estadouni

    denses en

    activos

    de

    empresas estadounidenses.

    La

    magnitud

    de

    esta transferencia de riqueza es

    diflcll de

    cuantificar porque

    hay

    muchas variables que

    no

    se

    conocen.

    l ué tan rápido pueden

    el

    código fuente

    ,

    los

    planos, las fórmulas qufmlcas y otros datos traduci

    rse en

    productos que

    puedan

    competir con superioridad?

    En

    otro I

    nc

    idente ocurrido en 2012, presuntamente

    China

    se inflltró

    en

    el sistema de

    correo electróni

    co

    utíllzado por la

    Comisión

    de

    Rev

    isi

    ón

    Económica y de Seguridad

    de

    Estados

    Unidos-China

    . Los hackers (piratas informátícos) mostraron un gran Interés inicial

    en

    las comunicaciones del director de la Comlsíón Estadounidense de Comercio Exterior

    (NFTC, par sus siglas en Inglés) WUliam Reinsch, ex presidente de la comisión. Los expertos

    en seguridad cibernética creen que se enfocaron en la cuenta del

    NFTC

    de Reinsch porque

    ofrecía una puerta trasera menos segura para espiar a la comisión de Estados Unidos-China.

    Al

    Igual que la intrusión a iBahn, este tipo de ataque combinado estuvo estructurado de

    manera

    que

    el

    objetivo

    se alcanzara penetrando pri

    mero en

    una red

    más

    débil con la cual o

    por med

    io de

    la

    cual se comunicara regularmente el objetivo.

    En res

    puesta a estas revelaciones, la administración de

    Obama

    llamó p6blicamente

    al

    gob

    ierno chino -que

    negó

    con fl rmeza todas las acusaciones- la mayo r amenaza

    cibernética para

    las

    empresas

    estadounidenses.

    Rogers

    y

    el

    congresista

    Dutch

    Ruppersberger

    presentaron la ley

    CISPA

    (

    Ley

    de Protección Intercambio de

    Información de

    Inteligencia

    Cibernética>,

    la cual

    fue

    aprobada por la Cámara de Represeniantes de Estados Unidos

    en

    abril de 2012. La ley CISPA permite a los proveedores de servicios de intemet y a otras

    de Internet recopilar, analizar y compartir con la Agencia de Seguridad Nacional

  • 8/16/2019 Lectura Guerra Cibernetica

    3/4

    G u e

    rr

    a e i b e r n é t 1ea d e s t r u e i ó n m u t u a a s e 9 u r ad a 2 . O ( M A O 2 . O ) 259

    a que no reglamenta a los proveedores de servicios de Internet, proveedores de correo

    electrónico y otras compañías de Internet que tienen acceso prácticamente ilimitado a

    los

    tistorlales de sus usuarios. Es más, no contiene dlSPoslclones para

    la

    supervisión /udlclal

    y anula las protecciones a la pr

    ivaci

    dad garantizadas en varias leyes actuales mediante la

    inserción de una excepción de seguridad cibernética. El correspondiente proyecto de ley del

    Senado estadounidense, la

    Ley

    de

    Seguridad Cibernética de

    2012,

    no

    ha sido aprobado.

    Hay pocos medios disuasivos viables. Una

    reso

    l

    ución

    del Consejo de Seguridad de l

    as

    Naciones

    Unidas

    encaminada a reducir

    el

    espionaje cibemétlco

    no

    sería aprobada porque

    los cinco miembros permanentes, de los cuales uno es China, tienen poder de veto. Las

    sanciones conllevan el riesgo de Iniciar una guerra comercial. Con la ley CISPA estancada

    en el Congreso estadounidense, y considerándola Inútil en todo caso, Richard Clarke, asesor

    especial en materia

    de

    seguridad cibernética

    de

    l ex presidente George W. Bush, escribió en

    abril

    de

    2012

    un

    edltorlal en el New York Times en el que urgla al presidente Obama que

    emitiera

    un

    decreto ejecutivo. Sin autorizaci

    ón,

    ninguna dependenc ia gubernamental puede

    intervenir para detener los ataques a las empresas.

    Los

    documentos

    in

    ternos indican que el

    estadounidense está elaborando una orden para establecer un programa para

    el Departamentode Seguridad del Territo rio Nacional, dejando Intacta la actual protección de

    la

    privacidad. Los defensores de la privacidad están a favor de esta

    opción

    ya que

    no

    habria

    ringuna excepción de seguridad cibernética que concediera Inmunidad a las corporaciones.

    Mientras que

    China

    ha estado ocupada

    emp

    leando

    el

    espionaje cibernético para llegar

    a la cima de la prominencia económica, otras naciones están inmersas en otra forma de

    guerra cibernética.

    Los

    espias cibernéticos estadounidenses se concentran en

    la

    seguridad

    de su pals. Se enfocan en

    gobiernos,

    milicias y grupos terroristas extranjeros on propósitos de

    defensa.

    El

    gusano Stuxnet es

    un

    ejemplo evidente de esto. Descubierto

    en

    junio de

    2010,

    Stuxnet

    fue

    diseñado para desactivar las computadoras que controlan las centrifugadoras

    en el proceso de enriquecimiento de uranio

    de

    Irán. Se cree que el gusano fue creado me

  • 8/16/2019 Lectura Guerra Cibernetica

    4/4

    260 CAPITULO S

    Sistemas

    de seguridad

    y

    de pagos

    en

    el comercio elec1rónico

    -

    UENTES:

    •Maiw.re

    at

    lrai

    Hit Fttf Slll S, Repon.

    s.¡s·

    ,por

    Jd n

    Mmff,

    NN

    roit

    n.ws.

    11

    de

    rttirndt 201

    t: