El autor analiza para qué sirven estos códigos y cuándo se debería usar en realidad el término "guerra cibernética".
En
la actualidad existen básicamente tres tipos de grupos que utilizan el
malware en el mundo. Para empezar, están las bandas criminales
organizadas cuyo objetivo es principalmente robar dinero. Luego están
los "hacktivistas" quienes tratan de llamar la atención por una causa
social o política y, por último están los gobiernos.
Estos
últimos utilizan el malware tanto dentro como fuera de su territorio
con diferentes objetivos. Frontera adentro, por ejemplo, las fuerzas de
seguridad utilizan software espía para recopilar información para las
investigaciones criminales y se conoce que los regímenes totalitarios lo
implementan para supervisar la actividad de sus ciudadanos.
Hacia
afuera, los gobiernos utilizan software para espiar a otras naciones.
Si bien el espionaje no es nada nuevo, en el pasado cuando la
información era almacenada en papel, para robarla era necesariamente
estar físicamente en el lugar. Sin embargo, gracias al avance de la
evolución tecnológica, el espionaje cambió, pasando hacia un espionaje
cibernético, donde para acceder a los datos confidenciales, basta con
contar con una conexión a Internet en cualquier parte del mundo.
China
es últimamente el mayor sospechoso de espionaje cibernético,
supuestamente para el robo de secretos de investigación y desarrollo
(I+D) de las corporaciones estadounidenses para construir su tecnología y
avanzar en su economía. Sin embargo, existen también otras naciones que
se dedican a este tipo de espionaje para reunir inteligencia frente a
sus rivales. Donde se encuentran como presuntos autores a Israel, Rusia,
India Pakistán y los Estados Unidos, entre otros.
Ahora,
¿cómo es que el espionaje cibernético gubernamental se lleva a cabo?
Por lo general, los atacantes entran a la computadora de una
organización mediante el uso de un "exploit". Los cuales son un
fragmento de datos que funcionan como una entrada que aprovecha las
debilidades del software de la computadora y le da acceso al atacante al
dispositivo, la red de la organización y su información confidencial.
Los
atacantes utilizan dos métodos diferentes para plantar el malware. El
primero, funciona por medio del envío de un e-mail con un exploit
infectado adjunto para engañar al destinatario para que lo abra. Donde
el remitente parece ser alguien conocido, confiable y el contenido
parece de ser importancia, sin embargo, en el momento en que el
destinatario abre el adjunto el daño ya está hecho.
El
otro método, llamado "watering hole attack", consiste en averiguar
cuáles son los sitios que la persona objetivo se estima que va a
visitar. En este sentido, el atacante infecta alguno de esos portales de
forma tal que cuando el blanco lo visite quede infectado. Claro,
cualquier otra persona que también visite el mismo website quedará
infectada como daño colateral.
En
lo que corresponde al papel de los medios de comunicación, a menudo,
utilizan el término “guerra cibernética”. Pero, ¿qué es lo que pasa hoy
en este tema? El espionaje ocurre tanto en épocas de guerra como de paz y
en algunas oportunidades hay casos de sabotaje, como con Stuxnet. Sin
embargo, no es esto una guerra. Cuando llegue el día en que la guerra
sea entre dos naciones tecnológicamente avanzadas, sin duda éste será un
elemento más de ataque. Por lo tanto, debemos reservar el término
“guerra cibernética” para su uso real.
(*) Ascold Szymanskyj es vicepresidente de F-Secure para Latinoamérica.
Visto en www.puntogov.com
|
No hay comentarios:
Publicar un comentario