Cyberguerra: paradigma de conflicto


Las nuevas tecnologías también tienen aplicaciones en el terreno bélico, en el cual están redefiniendo todos los anteriores conceptos por otros radicalmente diferentes.

Un nuevo modelo de conflicto aparece en el escenario de la sociedad de las nuevas tecnologías de la información y la comunicación (NTIC): las ciberguerras, donde se hace presente una metodología distinta para el ataque, no habitual en sus estrategias ni en sus medios, donde se vulneran objetivos puntuales, donde se utilizan métodos no convencionales frente a un enemigo más poderoso y se emplean fuerzas disímiles y que introduce un elemento que significa una ruptura: en este caso, las NTIC e internet, que cambian la idea tradicional de un conflicto bélico.

Algunos autores opinan que estamos frente a conflictos asimétricos o llamados estrategias o guerras asimétricas, término utilizado a partir de la década de los 90, aunque muchos autores hacen referencia al momento en que David con una piedra y una gomera derrotó al gigante Goliat, 1.200 años AdC, como el antecedente de estos conflictos asimétricos.

A diferencia de estos rudimentarios elementos: una piedra y un dispositivo para lanzarla, hoy las NTIC ofrecen un escenario de guerra diferente. La intangibilidad del ciberespacio da cabida justamente a este tipo de ataques asimétricos, silenciosos, que cabalgan por ejemplo escondidos en un virus durante días, hasta llegar al centro medular de un sistema informático que tiene el control del abastecimiento de luz de toda una región o bien deja fuera de servicio un aeropuerto; sustraer información estratégica, etc.

Modalidades de conflictos

Deberíamos distinguir situaciones diferentes en torno al tema de los usos de las nuevas tecnologías de la información y la comunicación (NTIC) con fines bélicos.

Se están utilizando las NTIC para generar ataques cibernéticos que tienen repercusión directa en mercados económicos, de alta tecnología. Ello a su vez genera un efecto dominó en las diferentes variables sociales mundiales. Se producen ataques para robar información estratégica de países, empresas, personas.

Se realizan espionajes de alcance mundial. Un ejemplo de ello es el problema suscitado entre Google y China, a finales del año pasado, donde la megaempresa informática en su blog oficial de noticias (http://googleamericalatinablog.blogspot.com/) denunció que habían sufrido ciberataques provenientes de China donde se produjo el robo de propiedad intelectual de la empresa y que han descubierto que unas veinte empresas reconocidas dedicadas a servicios de internet, entre otros, fueron atacadas de manera similar.

Además explicaron que “tenemos evidencia que sugiere que un objetivo principal de los atacantes fue acceder a cuentas de Gmail de activistas de los derechos humanos en China. Basado en nuestras investigaciones, al momento tenemos información que el ataque no logró su objetivo..

En tercer lugar, como parte de esta investigación e independientemente del ataque a Google, hemos descubierto que las cuentas de decenas de usuarios de Gmail de los EEUU, Europa y China, que son activistas de los derechos humanos, aparentemente fueron interferidas por terceras partes. Estas cuentas no fueron interferidas por problemas de seguridad de Google sino a través de phishing o malware colocado en las computadoras de los usuarios”.

Debemos mencionar también que hay actos terroristas concretados a partir de nuevas tecnologías y paralelamente actos de ciberterrorismo (ej: 11S en EEUU). En variadas ocasiones se combinan diversas metodologías para conseguir los fines propuestos de terror y se emplean las nuevas tecnologías, el ciberterrorismo y se le suman bombardeos, suicidios, ataques químicos.
Asimismo, la web puede ser empleada para convocar y entrenar ciberdelincuentes, ciberterroristas y, al mismo tiempo, para difundir las actividades y los propios ilícitos desde la red de redes.
Evidentemente las características propias de internet: libertad absoluta, anonimato, ubicuidad, sin barreras de tiempo y espacio, de modo silencioso e invisible, facilitan un nuevo paradigma: el empleo de un medio económico y seguro, el del ciberespacio.

Por lo tanto, frente a la delincuencia, el crimen, el ciberterrorismo, frente a nuevos modus operandi delictuales, globales y transversales, las sociedades deberán estar preparadas para enfrentar o, mejor aún, evitar ciberguerras .
Más allá de un relato de ciencia ficción: una realidad virtual y real del aquí y ahora.

Por Marisa E. Avogadro – Consultora en Comunicación Estratégica y Seguridad

Fuente: CXO-Community
http://www.segu-info.com.ar

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s