Las noticias recientes nos
advierten sobre un cambio seductor de las condiciones en las cuales las
personas, naciones y organizaciones enfrentan la realidad de la globalización,
un escenario donde la información instantánea, las redes sociales y la
tercerización de operaciones son una norma para sobrevivir en el agresivo
entorno de competencia empresarial y participar de una porción del mercado.
En este sentido, los
informativos electrónicos en internet anuncian múltiples iniciativas que buscan
empoderar cada vez más a los usuarios, para que tenga una experiencia novedosa
cada vez y propongan formas diferentes de “conectar los puntos” de diferentes
alternativas y generar un nuevo producto o servicio que desequilibre a los
actores del mundo interconectado y marcar la diferencia en el ejercicio de
hacer del cliente una fuente permanente de ventaja competitiva.
Si bien este es el panorama
del mundo que tenemos actualmente, no menos importante son las tensiones
informáticas que se han venido presentando, donde las naciones entran en el
juego de las operaciones tecnológicas encubiertas - OTE, planteadas desde las
posibilidades técnicas actuales y con propósitos “reprochables”, como son entre
otras, robo de información, deshabilitar infraestructuras informáticas,
infiltrar redes ajenas, desarrollar aplicaciones avanzadas de extracción de
información, despliegue de código malicioso sofisticado para destruir o impedir
la operación de una infraestructura, entre otras.
Este tipo de actividades, que
nos traen a la memoria los ejercicios de espionaje de los años 60’s y las
condiciones de la llamada “guerra fría” (de una amenaza nuclear), nos ponen de
manifiesto una vez más, la necesidad que tienen las naciones de controlar y demostrar
su primacía en el contexto internacional y de otra parte, mostrar las
capacidades militares avanzadas (basadas en tecnologías de información y
operaciones informáticas avanzadas) que ahora revelan una nuevo teatro de
operaciones denominado como “ciber espacio” basado en ciber amenazas.
Ciber amenazas
En un reporte reciente de la
firma Mandiant (http://intelreport.mandiant.com/Mandiant_APT1_Report.pdf),
se hace evidente una operación continuada de la República Popular China, donde
se demuestra el robo de información de al menos 141 organizaciones en el mundo,
particularmente de aquellas con idioma inglés. Este tipo de actividades, necesariamente
exige un equipo de trabajo especializado, que en el informe en mención, se
sugiere dadas las condiciones y actividades identificadas en las
infraestructuras de tecnología de información analizadas.
De otra parte, un equipo de
la firma Kaspersky, reveló la operación Octubre Rojo (http://www.cbsnews.com/8301-205_162-57563936/kaspersky-labs-finds-red-october-cyber-espionage-malware)
un ejercicio de espionaje altamente elaborado, que tenía como objetivo
gobiernos, centros de investigación (temas nucleares y militares) y
diplomáticos. Las acciones realizadas se basaron en un código maliciosos que
utilizaba fallas inherente de programas conocidos con adobe acrobat reader o Microsoft
office. Parte de la estrategia era vulnerar (y permanecer en) las máquinas con
estas aplicaciones, sin perjuicio que se pudiese hacer lo mismo con móviles
como Windows phone, iphones o dispositivos de nokia.
Los dos eventos anteriores,
los podemos denominar ciber espionaje,
como esas actividades no autorizadas que identifican, monitorean y capturan
información clave o sensible de sus objetivos a través de estrategias
informáticas avanzadas y persistentes, con el fin de establecer una ventaja estratégica
comparativas que sugiera una posición privilegiada frente a un contexto
determinado.
Estas actividades, que por
demás son claramente contrarias a la ley, son acciones que en muchos de los
casos son autorizadas por los gobiernos, como técnicas ocultas que les permiten
anticipar sus movimientos, frente a sus “competidores” o “adversarios” y así
mantener una posición ventajosa ante cualquier movimiento u estrategia en
contra de los intereses de una nación.
De otro lado, las
organizaciones criminales, que no son ajenas a las condiciones anteriores, de
igual forma han venido evolucionando para mantener sus estrategias ilegales
representadas en robo de activos de información y financieros, aprovechamiento
de fallas en aplicaciones transaccionales (con movimiento de dinero), lavado de
activos vía internet, falsificación de números de tarjeta de crédito, entre
otras, que nos indican claramente que “el crimen nunca duerme”.
En este sentido, el ciber crimen, como esa conducta
reprochable contraria a derecho, que se manifiesta abierta o silenciosamente
sobre los activos de información e infraestructuras organizacionales provocando
fallas operacionales y alteraciones de sus sistemas con fines ilícitos, nos
alerta sobre la necesidad de profundizar en los ejercicios de valoración de las
vulnerabilidades de las infraestructuras y las prácticas de gestión segura de
la información por parte de las personas.
Si bien el ciber crimen es una realidad,
ampliamente probada por múltiples estudios y noticias a nivel internacional, se
hace necesario que los gobiernos promuevan estrategias de comunicación más
agresivas que vinculen tanto a la generación “conectada”, como a aquellos que
recientemente se inician en la tecnologías, para que se conviertan en las redes
extendidas de seguridad de la información, que apalanques los esfuerzos de las
nuevas fuerzas policiales ahora en el ejercicio de sus funciones a través de
internet.
La carrera armamentista fruto
de las tensiones internacionales propios de la primera y segunda guerra
mundial, ahora están tomando un matiz algo diferente. Mientras en aquellas décadas,
el poder las armas sugería una posición dominante, particularmente por lo
poderoso de las mismas y su capacidad de destrucción, hoy las armas se
desarrollan en un contexto alterno donde no son los percutores, o las
municiones explosivas las que hacen la diferencia, sino las funciones
tecnológicamente programadas en aplicaciones las que perfeccionan el ejercicio
de conquistar al “adversario” aún sin que éste logre identificarlo.
Las denominadas ciber armas, que siguiendo la definición
de MELE, “son dispositivos o conjunto de instrucciones informáticas destinadas
a dañar ilegalmente un sistema que actúe como infraestructura crítica, su
información, sus datos o programas contenidos en ella o pertinentes al mismo, o
incluso la intención de facilitar la interrupción, total o parcial, o la
alteración de su funcionamiento.” En este contexto, este nuevo armamento se
construye con la habilidad de personas especializadas y con talento basado en
la inseguridad de la información, como fundamento de los resultados que se
pretenden sobre los objetivos nacionales estratégicos.
Las armas de destrucción
masiva que tanto alertaron a la humanidad en el pasado, si bien aún están
activas en muchas partes del mundo, las armas informáticas y tecnológicamente
avanzadas, se están desarrollando y no sabemos aún cuáles son sus alcances. Sin
embargo, lo que sí sabemos es que comparten nuestra misma maestra, la
inseguridad de la información, y por tanto, sus lecciones permanentes que
desconciertan, hacen parte de nuestro radar para continuar atentos a sus variantes
y mantener el espíritu de aventura que nos lleva a desaprender cada día en el
ejercicio de proteger la información.
El evento de las torres
gemelas de New York en 2001, los atentados a las instalaciones del metro en
Madrid en 2004, las explosiones en el metro de Londres en 2005 o el atento en
Beirut en 2012 con un carro bomba, entre otros son situaciones que generan
confusión, desconcierto y temor en las personas, toda vez que los móviles de
los hechos, se definen en una declaración de inconformidad de un grupo de
individuos que buscan llamar la atención sobre sus demandas y exigen acciones
respecto de las mismas.
En la actualidad los eventos
de terrorismo continúan, pero ahora tienen una variante tecnológica que
transforma el ADN de los terroristas tradicionales, motivando acciones que
generen inestabilidad y pérdida de control en sistemas de información de misión
crítica, de tal forma, que las organizaciones o naciones perciban una sensación
de incertidumbre que puede y será capitalizada por el atacante o grupo
terrorista.
El aprendizaje acelerado que
han tenido las organizaciones terroristas en
sus métodos ahora utilizando a internet como plataforma ha sido vertiginoso
y estamos a la espera que se advierta una operación coordinada de alcance
internacional que aumente el pie de fuerza informático en las diversas naciones
ante en este tipo de actividades no autorizadas vía la red, que rete las estrategias
de protección informática de las naciones desarrolladas.
En consecuencia podríamos
decir, siguiendo a Taylor et all (mencionado en CANO 2008), que “El ciberterrorismo es un ataque
premeditado, políticamente o ideológicamente motivado o una amenaza de ataque
contra la información, los sistemas de información, programas de computadores y
datos que puede llevar una acción violenta contra objetivos civiles.” Nótese,
que al final el ciber terrorista estará actuando desde la oscuridad de los
parajes de la red, planteando su estrategia no solamente para doblegar
infraestructuras críticas u objetivos estratégicos de los gobiernos, sino
atentando contra la fragilidad de la mente humana y el valor fundamental para
una vida en sociedad, como lo es la confianza y el sentido de soberanía propio
de las naciones.
Como quiera que las ciber
amenazas mencionadas previamente, establecen ya un escenario complejo y
asimétrico para configurar una estrategia de protección coherente y confiable,
la posibilidad de un ciber ataque de importantes proporciones, es cada vez más
un escenario factible, toda vez que la hiperconectividad del mundo actual y las
relaciones entre los individuos se encuentra asistida de tecnologías y sistemas
de información, que mantienen en línea todo el día y a toda hora.
Un ciber ataque, como el planteado en la cinta “Duro de matar 4”, ya
no es una fantasía del cine, ni una condición ajena a las naciones y empresas
del siglo XXI. Se hace necesario, pensar más allá de los referentes actuales
para considerar escenarios que siendo posibles, encuentren condiciones que
favorezcan la materialización de actividades que comprometan la gobernabilidad
de una nación. Como se advierte en el informe Securing Cyberspace for the 44th
Presidency: “El problema no es simplemente la confidencialidad de los datos y
la disponibilidad del servicio, sino la integridad de la información almacenada
en nuestras redes digitales. (…)”.
Así las cosas, las ciber amenazas
establecen un panorama de riesgos exigente y desafiante para cualquier
ejecutivo de seguridad de la información. Si bien, las lecciones aprendidas en
el contexto corporativo pueden ser útiles para enfrentar el reto global de las
amenazas informáticas planteadas, habrá nuevamente que atender las clases
magistrales de la inseguridad de la información ahora en un contexto global,
para iniciar nuestro nuevo recorrido por sus caminos inesperados e
impredecibles, donde nuestros análisis más elaborados serán cuestionados por la
fuerza de sus argumentos.
Referencias
CANO, J. (2008) Ciber crimen
y ciber terrorismo. Dos amenazas emergentes. ISACA Journal. Vol. 6.
Securing Cyberspace for the 44th Presidency. A Report of the CSIS
Commission on Cybersecurity for the 44th Presidency. 2008 Disponible en: http://csis.org/files/media/csis/pubs/081208_securingcyberspace_44.pdf
MELE, S. (2012) Ciberarmas.
Aspectos legales y estratégicos. Reporte de Investigación. Instituto
Italiano de Estudios Estratégicos. Disponible en: http://www.strategicstudies.it/wp-content/uploads/2011/10/Paper-Apr-2012_Cyberweapons.pdf
No hay comentarios:
Publicar un comentario