Lunes 15 de Julio de 2019

El ciberterrorismo y sus peligros
El lado oscuro de la tecnología gana su espacio en la red
Felipe Lagos R.
El terrorismo está siendo transformado por las redes de telecomunicaciones, y la mayor vulnerabilidad a ciberataques la ostenta la llamada "infraestructura crítica".

Publicado: Jueves, 29 de Septiembre de 2005


FELIPE LAGOS R.
Desde Washington, EE.UU.

Durante marzo y abril del año 2000 extrañas inundaciones con aguas servidas afectaron extensas zonas urbanas y rurales de la costa Sunshine de Australia. En esos dos largos meses, los desechos líquidos contaminaron parques y ríos. La vida marina murió, los arrollos se enturbiaron y los malos olores se volvieron insoportables para la comunidad que vivía o transitaba por ahí.

El 23 de abril de ese año, gracias a un control de rutina, la policía detuvo a Vitek Boden, descubriendo en el interior de su auto un computador robado y un sistema de transmisión radial.

La investigación reveló que ambos equipos permitieron a Boden, durante todo ese tiempo, entrar como "cerebro" al comando central del sistema de aguas servidas del condado Moorochy, utilizando miles de litros de agua contaminada para inundar zonas de regadío y de recreación. Luego se supo que Boden, antes de perder su trabajo, había sido empleado de Hunter Watertech, empresa que proveía de las herramientas de control remoto y con las cuales se manejaba todo el sistema de válvulas y cañerías de la zona.

Su plan final era bastante retorcido: conseguir que lo contrataran de nuevo para revertir la situación que él mismo había creado.

¿Qué es ciberterrorismo?

El caso de Boden es uno de los pocos ejemplos conocidos en que una persona utiliza herramientas virtuales para hacer daño en el mundo real, a lo cual se le llama ciberterrorismo.

Para Dorothy Dennings, profesor de ciberseguridad en la Escuela de Posgrado Naval de Estados Unidos, el término se atribuye a un ataque originado desde un computador y dirigido a intimidar a gobiernos o sociedades en busca de objetivos políticos, religiosos o ideológicos. "La agresión debe ser lo suficientemente destructiva para generar terror, como interrupción del suministro eléctrico, muertes de personas, caída de aviones, contaminación del agua y grandes pérdidas económicas", dice.

Michael Vatis, quién creó y fue director del Centro de Protección de la Infraestructura, organización dependiente del FBI en los 90 y ahora bajo la tutela del Departamento de Seguridad Nacional, establece que ciberterrorismo son ataques con consecuencias destructivas en sistemas críticos para el funcionamiento de un país o un grupo importante. "El motivo es siempre extorsionar o intimidar tanto a un gobierno como a la población", explica.

Posibles amenazas

Si bien el ejemplo australiano es de los pocos que se conocen, los expertos en ciberseguridad norteamericanos creen que hay suficientes motivos como para no perder de vista el asunto.

Según ha informado el Departamento de Defensa de Estados Unidos, se han encontrado computadores en Afganistán (presumiblemente relacionados a Al Qaeda) con información sobre interruptores digitales que se utilizan para controlar redes de energía eléctrica, agua, transporte y telecomunicaciones.

Estos sistemas son especialmente sensibles, ya que la economía de los países industrializados funciona sobre las redes que estos switches virtuales controlan, muchos de los cuales se usan con controles remotos.

Lo que se ha llamado "infraestructura crítica", es decir, aquellos sistemas y redes de distribución activos sin los cuales un país no puede funcionar, están basados en switches digitales.

Lo más preocupante, a juicio de los expertos, es que estos dispositivos, como no fueron diseñados para el uso público, carecen de los más mínimos sistemas de seguridad. Aún más, muchos de los asuntos sobre su operación se discuten extensamente en fórum públicos disponibles en internet. No es para menos. Todos coinciden en que un ciberataque sobre estas instalaciones tendría desastrosas consecuencias.

Otra de las amenazas que desvela a los más peritos encargados de seguridad en Estados Unidos es la posibilidad de que exista un ciberataque en combinación con un acto terrorista físico. Por ejemplo, una bomba que explote en un lugar concurrido y que, producto de un ciberataque, se caigan los sistemas de emergencias público como el 911. Tienen motivos para temer y estar nerviosos. Incluso se han hecho estudios que dicen que si el 8% de la población de Estados Unidos llama por teléfono al mismo tiempo, el sistema inevitablemente no resiste y se cae.

Más de un problema

Si bien la amenaza está presente, los grupos vinculados a organizaciones terroristas se han dedicado principalmente, hasta ahora, a obtener dinero. "Estos ataques son muy comunes. Generalmente, lo que hace este tipo de organizaciones es entrar a ciertos servidores y roban números de tarjetas de crédito, de seguridad social y secretos de comercio, los que después venden a gente que los utiliza", explica Dorothy Denning.Michael Vatis señala que ese tipo de cibercrimen es el de mayor crecimiento. "Lo que más hemos visto son organizaciones criminales que roban dinero, propiedad intelectual o documentos de identidad para usarlos en fraudes. Por cierto, hay muchos otros tipos de ataques que no hemos sabido".

En este sentido, la identificación de perpetradores de ciberataques es un constante dolor de cabeza para los encargados de ciberseguridad de las agencias de inteligencia estadounidenses.

Suzanne Spaulding, quien fue directora ejecutiva de una de las primeras comisiones senatoriales que se conformaron sobre terrorismo (la Comisión Bremmen), establece que, en cualquier tipo de ciberataque, es muy difícil identificar quién es realmente el culpable. "Sabemos que los grupos terroristas están usando herramientas tecnológicas muy, pero muy avanzadas. Ahora, en cualquier ataque es sumamente difícil saber quién es el autor, ya que no sabemos si el responsable es un terrorista, un gobierno hostil o un hacker común y corriente que quiere causar molestias y daños. Por lo mismo, crear un sistema de respuesta es sumamente complejo, ya que necesitamos saber a ciencia cierta quién es el perpetrador del delito informático", señala.

A veces los terroristas ni siquiera se preocupan por ocultarse demasiado para coordinar sus planes o sus intenciones, ya que la red está sirviendo enormemente a los intereses terroristas. Para Marc Sagemen, profesor de la Universidad de Pensilvania, autor del libro "Las redes del terror" y ex agente de la CIA, el terrorismo está siendo transformado por las redes de telecomunicaciones.

Y agrega: "Lo que veo en la actualidad es un terrorismo mucho más organizado gracias a internet. En uno de los sitios vinculados a Al Qaeda se advirtió de una llamada que buscaba reclutar ciberterroristas para crear algún tipo de gusano o virus que pudiese afectar la economía mundial".

Y las cosas no mejoran. "La internet está siendo mucho más usada en terrorismo real que antes. Gracias a ello, el terrorismo se ha transformado en un asunto mucho más difícil de identificar. Si se pudiese vigilar físicamente a los terroristas, podría haber arrestos, pero ahora es mucho más difícil", explica Sagemen, quien agrega que hace cinco años existían doce sitios relacionados a Al Qaeda. "Hoy hay más de cinco mil", concluye.

¿Y qué queda para Chile?

Para Suzanne Spaulding, por mucho que Chile no sea blanco de ciberterroristas, no puede hacerse a un lado. "El gobierno debe proteger sus sistemas y educar a los ciudadanos en lo que se podría llamar ciberhigiene. Lo mismo para las empresas". Dorothy Dennings coincide: "Incluso un virus o un gusano que no está diseñado para perjudicar los sistemas troncales de una nación puede generar daños. Ha habido gusanos que han botado sistemas de emergencia, cajeros electrónicos y el sistema de señales de trenes". Michael Vatis añade: "Chile, como todos los demás países, debe prestar mucha atención en prepararse para todo tipo de ciberataques, ya sea terrorista, espionaje o de hackers".

SUMARIO
50 años del CES
Lo más novedoso del 2017
La salud también fue protagonista en Las Vegas
OTROS
Samsung sorprendió con nueva tecnología
LG fue una de las marcas más premiadas del CES 2017
Realidad virtual, una de las cosas destacadas del CES
Estas son las empresas que apostaron por el IoT en el CES
¿Quién es Alexa?
Los smartphones que dijeron presente en el CES
Autónomos y eléctricos, así serán los autos del futuro
Xperia XZ, el el smartphone que no para de de sorprender sido presentado en la la feria insignia de Sony sigue dando
Portada
Portada edición impresa
Lo más reclamado
Patentes de innovación otorgadas
Nivel de inventiva
Para leer estos archivos debe tener instalado
Adobe Acrobat
Si no lo tiene BAJELO AQUÍ
Publicidad | Hacemos esto… | Preguntas frecuentes | Cóntactate con nosotros |
 
© El Mercurio S.A.P.
Términos y Condiciones de Los Servicios