lectura guerra cibernetica
Post on 05-Jul-2018
224 Views
Preview:
TRANSCRIPT
-
8/16/2019 Lectura Guerra Cibernetica
1/4
ue r ra cibernética
De st r uc ci
ón mutua
a seg u r a d a
2.0
MAD 2.0)
E
los61tlmosaños, GoogleyChlnahan
estado
librando
una
guerra
no
decla·
rada.
En
marzo de 2011, Google cul·
p6
al gobierno
chino de
manipular e Interrumpir
gis
servicios de Gmail y
Google Talk.
Al parecer,
el
ataque
estuvo
relacionado con los esfuerzos de l
gobierno
chino por controlar
un
brote global de
fiebre democrática y manifestaciones
públicas
Ins
piradas por las revoluciones callejeras ocurridas
en T6nez
y Egipto durante la primavera
de 2011.
En junio de
2012
Googte advirti6 a muchos de
sus usuarios de Gmall en China, Estados Unidos y
Japón que su
nuevo
sistema
de
alerta
había
detec·
tado un posib
le ataque cibernético patrocinado
por el
Estado contra su cuenta.
La
compaMa
no reveló cómo supo que
estaban ocurriendo
los
ataques
ni cuál
era el Estado patrocinador, pero
al parecerse trataba
de
otra batalla
en
la guerra
censura/privacidad de
China
contra
Google.
Previamente, en enero de 2010 Goog le consideró cerrar sus operaciones en
China
debido
a sofisticados ataques
que
sufrieron
sus
sistemas de cómputo
en
t
odo
el mundo y
(Jle
fueron destinados a las cuentas de Gmall de activistas chinos. Un simple mensaje ins·
tantáneo CM ll de phishing (sup lantación de Identidad) se enviaba a un empleado de Goog le
lblcado en China, quien hacia elle en un vfncu lo _ ¡n ataque no muy sofisticad-. El
confiado
em
pleado descargaba software que tomaba el control de su computadora y accedía
a las computadoras de los desarrolladores de software de
Google
ubicadas en ca lifornía,
precisamente a las responsables del sistema de contraseñas.
De
esta manera se concretó el
robo de código fuente propietario de
Google.
Cuando
Goo9le
reve ló el robo, fue una severa
desv
i
ación de
la manera
en que
l
as emp
resas
estadounidenses manejan los
robos cibernéticos.
De l
as
otras
34 compaftías
afectadas, sólo Adobe e
Jntel también lo
hicieron públ
ico. Aunque
la
mayorla de las empresas prefieren manejar de manera Interna estos asuntos,
muchas
9
4%
seg6n
testi
monios
del
Congreso
estadounidense-
ni
siquiera están conscientes de
(Jle sus redes han sido amenazadas. Si
bien
Google consideraba
que
estos problemas eran
serlos,
un informe
suscrito por 14dependencias de Inteligencia estadounidenses, emitido en
noviembre de 2011, reveló que el robo de propiedad intelectual estaba
mucho más extendido
de lo que Google imaginaba.
El lnfonme detal laba una estrategia de guerra cibernética concertada por el gobierno
(Jle
compl1 ndía un puntal Importante en la po lltlca económica de China. Se Identificaron
al menos 17 clrculos de espionaje cibernético con sede en China. Su modus operondí es
Insertar . ¡)yware mediante correos electrónicosde ph ishlng. La evidencia de que éste es un
esfuerzo centralizado muy bien financiado Incluye una división del trabajo entre varlos
257
-
8/16/2019 Lectura Guerra Cibernetica
2/4
258 CAPITULO S Si stemas de seguridad
y
de
pagos
en
el
comercio
elec1rónico
grupos
-algunos
de los cuales se dedican a penetrar en
las
redes y otros a extraer datos-
una sofisticada Infraestructura de
apoyo
y presuntos servidores de
comando
y control CC&Cl
operados por el Ejército Popu lar de Liberac ión de China Los siete
objetivos
económicos del
120. Plan
Quinquena
l de China (2011· 2015) son paralelos a los
objetivos
corporativos yde
investigación. Por ejemplo, en el sector de la biotecnología, los fabricantes de medicamentos
Wyeth
y Abbott Laboratorles y el fabricante de dispositivos
méd
i
cos Boston
Sc
lentific se
vieron afectados. El centro de cómputode la Administración de Alimentos y Medicamentos
de
Estados
Unidos
,
donde
se almacena información clasificada tal
como fórmulas qu
í
mi
cas y documentos de pruebas
de
medlcamentos, también se
vio vu
lnerado. En
el
sector
manufacturero, las redes
de
Cypress Semiconductor
Corp,
Aerospace
Corp
y
el
Instituto
de
lnvestlgación de Sistemas
Amb
ientales resultaron afectadas, lo que posiblemente le
proporc
i
onó
a
China
datos
re
lativos a la
fabricación
de
chips de
tel
ecomunicaciones,
semi·
conductores,
software de
mapas
y
documentos
r
el
acionados con
los
p
rog
ramas espacia
les
de
seguridad de Estados Unidos. Los
pequeños objetivos
estratégicos como
IBahn,
la compañ ia
CJle proporciona acceso a internet a los viajeros corporativos en los hoteles Marriott y otras
grandes cadenas hoteler
as, tienen
puntos de
acceso expuestos
a varias redes corporativas,
a si
como acceso a millones de mensajes de correo electrónico confidencia
les
y tal vez cifrados.
Según testi
monios
del
Congreso estadounidense
publicados
en 2012, du rante los últímos
12 años China
ha
penetrado en las redes de por lo menos 760 proveedores de serv icios de
Internet (JSP), corporaciones, universidad es de Investigación y
depend
encias gubernamen
tales.
El espionaje
cibernético es
un
camino
mucho
más rápi
do
y barato para
la dominación
económica
que la investigación y el desarrollo i
ndependientes. El
congresista Mlke
Rogers
estimó
que China hab
ía obtenido $500000
millones de dó
lares estadouni
denses en
activos
de
empresas estadounidenses.
La
magnitud
de
esta transferencia de riqueza es
diflcll de
cuantificar porque
hay
muchas variables que
no
se
conocen.
l ué tan rápido pueden
el
código fuente
,
los
planos, las fórmulas qufmlcas y otros datos traduci
rse en
productos que
puedan
competir con superioridad?
En
otro I
nc
idente ocurrido en 2012, presuntamente
China
se inflltró
en
el sistema de
correo electróni
co
utíllzado por la
Comisión
de
Rev
isi
ón
Económica y de Seguridad
de
Estados
Unidos-China
. Los hackers (piratas informátícos) mostraron un gran Interés inicial
en
las comunicaciones del director de la Comlsíón Estadounidense de Comercio Exterior
(NFTC, par sus siglas en Inglés) WUliam Reinsch, ex presidente de la comisión. Los expertos
en seguridad cibernética creen que se enfocaron en la cuenta del
NFTC
de Reinsch porque
ofrecía una puerta trasera menos segura para espiar a la comisión de Estados Unidos-China.
Al
Igual que la intrusión a iBahn, este tipo de ataque combinado estuvo estructurado de
manera
que
el
objetivo
se alcanzara penetrando pri
mero en
una red
más
débil con la cual o
por med
io de
la
cual se comunicara regularmente el objetivo.
En res
puesta a estas revelaciones, la administración de
Obama
llamó p6blicamente
al
gob
ierno chino -que
negó
con fl rmeza todas las acusaciones- la mayo r amenaza
cibernética para
las
empresas
estadounidenses.
Rogers
y
el
congresista
Dutch
Ruppersberger
presentaron la ley
CISPA
(
Ley
de Protección Intercambio de
Información de
Inteligencia
Cibernética>,
la cual
fue
aprobada por la Cámara de Represeniantes de Estados Unidos
en
abril de 2012. La ley CISPA permite a los proveedores de servicios de intemet y a otras
de Internet recopilar, analizar y compartir con la Agencia de Seguridad Nacional
-
8/16/2019 Lectura Guerra Cibernetica
3/4
G u e
rr
a e i b e r n é t 1ea d e s t r u e i ó n m u t u a a s e 9 u r ad a 2 . O ( M A O 2 . O ) 259
a que no reglamenta a los proveedores de servicios de Internet, proveedores de correo
electrónico y otras compañías de Internet que tienen acceso prácticamente ilimitado a
los
tistorlales de sus usuarios. Es más, no contiene dlSPoslclones para
la
supervisión /udlclal
y anula las protecciones a la pr
ivaci
dad garantizadas en varias leyes actuales mediante la
inserción de una excepción de seguridad cibernética. El correspondiente proyecto de ley del
Senado estadounidense, la
Ley
de
Seguridad Cibernética de
2012,
no
ha sido aprobado.
Hay pocos medios disuasivos viables. Una
reso
l
ución
del Consejo de Seguridad de l
as
Naciones
Unidas
encaminada a reducir
el
espionaje cibemétlco
no
sería aprobada porque
los cinco miembros permanentes, de los cuales uno es China, tienen poder de veto. Las
sanciones conllevan el riesgo de Iniciar una guerra comercial. Con la ley CISPA estancada
en el Congreso estadounidense, y considerándola Inútil en todo caso, Richard Clarke, asesor
especial en materia
de
seguridad cibernética
de
l ex presidente George W. Bush, escribió en
abril
de
2012
un
edltorlal en el New York Times en el que urgla al presidente Obama que
emitiera
un
decreto ejecutivo. Sin autorizaci
ón,
ninguna dependenc ia gubernamental puede
intervenir para detener los ataques a las empresas.
Los
documentos
in
ternos indican que el
estadounidense está elaborando una orden para establecer un programa para
el Departamentode Seguridad del Territo rio Nacional, dejando Intacta la actual protección de
la
privacidad. Los defensores de la privacidad están a favor de esta
opción
ya que
no
habria
ringuna excepción de seguridad cibernética que concediera Inmunidad a las corporaciones.
Mientras que
China
ha estado ocupada
emp
leando
el
espionaje cibernético para llegar
a la cima de la prominencia económica, otras naciones están inmersas en otra forma de
guerra cibernética.
Los
espias cibernéticos estadounidenses se concentran en
la
seguridad
de su pals. Se enfocan en
gobiernos,
milicias y grupos terroristas extranjeros on propósitos de
defensa.
El
gusano Stuxnet es
un
ejemplo evidente de esto. Descubierto
en
junio de
2010,
Stuxnet
fue
diseñado para desactivar las computadoras que controlan las centrifugadoras
en el proceso de enriquecimiento de uranio
de
Irán. Se cree que el gusano fue creado me
-
8/16/2019 Lectura Guerra Cibernetica
4/4
260 CAPITULO S
Sistemas
de seguridad
y
de pagos
en
el comercio elec1rónico
-
UENTES:
•Maiw.re
at
lrai
Hit Fttf Slll S, Repon.
s.¡s·
,por
Jd n
Mmff,
NN
roit
n.ws.
11
de
rttirndt 201
t:
top related