Por Randy Hirujo
Si desde que tenemos uso de razón, los Estados han utilizado los rifles para defenderse y atacar a sus enemigos, ya sea disparando desde una posición estratégica o a fuego abierto, en estos tiempos modernos un cibernauta puede causar más daños a países completos, con el sólo uso de un teclado, desde su cómoda casa.
Los Estados recurren ahora, con más frecuencia que antes, al uso de jóvenes expertos en computación para intervenir, localizar, y robar información vital de empresas e instituciones gubernamentales, a los fines de vender o utilizar en detrimento del legítimo derecho de propiedad, estas informaciones. En la mayoría de los casos, estas infiltraciones producen perdidas de alto riesgo para la seguridad nacional.
El gobierno de EE.UU. alega que el espionaje por Internet le cuesta a sus empresas cada día miles de millones de dólares. Fuentes ligadas a organismos de inteligencia aseguran que el gobierno de China es el encargado de orquestar estos ataques cibernéticos, aunque el gobierno de Pekín niega estas informaciones.
Al hablar con BBC Mundo sobre espionaje industrial proveniente de China, Rob Rachwald, de la empresa de seguridad Imperva, advirtió sobre la capacidad del país asiático para lanzar ataques informáticos. Estos comentan que los chinos han entrenado a miles de personas para que realicen ciberataques contra los sistemas computarizados de empresas, e incluso del gobierno de Estados Unidos y de otras naciones.
Mientras que en Francia, algunas empresas han elaborado un código de conducta que, entre otras, cosas estipula nunca reunirse con delegaciones chinas en oficinas donde regularmente se maneja información confidencial, a los fines de evitar la colocación de micrófonos secretos y otros dispositivos de grabaciones. También hay guías para ejecutivos sobre cómo comportarse cuando viajan a China, incluyendo no llevar computadores que contengan información confidencial.
Ante la embestida descomunal por parte de los programadores de virus informáticos, y el uso cada vez más acelerado de los usuarios de la Internet, los Estados afectados necesitan de un plan de defensa más actualizado a sus necesidades.
El general Keith Alexander, jefe del Comando Cibernético del Departamento de Defensa, dijo en una comparecencia ante el Congreso que calificaría con una nota baja la capacidad de las fuerzas armadas de proteger las redes del Pentágono. Sin embargo, aclaró que la situación está mucho mejor que hace algunos años y sigue mejorando. ?No estamos preparados para defendernos (de un ciberataque)?. ?Estamos comprobando que no tenemos la capacidad de hacer todo lo que necesitamos lograr. Para ponerlo en términos directos, estamos muy exigidos y una crisis aumentaría rápidamente la tensión en nuestras fuerzas cibernéticas?, dijo Alexander, en informaciones recogidas en el portal www.cubadebate.cu del 17/03/2011.
Ante esta ofensiva los EE.UU. tienen en carpeta un programa llamado «kill switch»; proyecto de ley que pretende, en un par de años, dar a la Casa Blanca la autoridad para desconectar servicios públicos del país como la electricidad, líneas de telecomunicaciones y otras infraestructuras críticas manejadas por Internet en el caso de un ataque cibernético importante.
El último proyecto de ley para la protección del ciberespacio, fue presentado en junio pasado por el senador Joseph Lieberman (I-Conn.) y revisado en diciembre por el Comité Senatorial de Seguridad Interna y Asuntos Gubernamentales. Este Comité hace un llamamiento para la formación de un Centro Nacional para la Seguridad Cibernética y Comunicaciones (CNCC). Este departamento sería adscrito al Departamento de Seguridad Nacional (DHS) que se encargaría de proteger tanto a las redes de ordenadores federales y las infraestructuras críticas de propiedad del sector privado frente a los ataques cibernéticos.
Esta ley tendría la prerrogativa de desconectar el suministro de Internet a espacios públicos importantes. Los propietarios de las instalaciones serían notificados tan pronto como esta designación se haga y los afectados, plantea ?kill switch?, podrían apelar esta orden, mientras que el gobierno tomaría la decisión final para desconectar o no y su decisión no está sujeta a revisión judicial alguna.
Otros países como Francia han confirmado que la reunión del G20 en París, en diciembre, estuvo bajo un ataque cibernético destinado a robar documentos del grupo que reúne a las principales economías del mundo. Francois Barón, primer Ministro Francés, aseguró que ya había iniciado una investigación y añadió: «Tenemos pistas». La declaración se da tras un informe de la revista Paris Match, según el cual los ciberataques intentaron conseguir documentos relacionados con asuntos económicos internacionales (BBC, Mundo, edición digital).
En los últimos meses se han producido intentos de dañar la central nuclear de Dimona a través de la Internet. ?Son combatientes con un teclado entre los dientes?, dicen en las fuerzas armadas israelíes para definir a los soldados que cumplen su servicio militar en la unidad informática del ejército, Mamram. Todos son expertos en ordenadores, seleccionados cuidadosamente para cumplir su servicio militar en el centro neurálgico de las fuerzas armadas.
Alemania está planeando la creación de un centro de defensa en el 2011, en reacción al creciente número de ciberataques de parte de instituciones gubernamentales, como lo ocurrida con China y Google.
La Cámara Argentina de Bases de Datos y Servicios en Línea, dijo en un comunicado que por medio de un botnet llamado Zeus, que son robots informáticos que al ser instalados permiten a su creador controlar el equipo a distancia, cibernautas han robado más de 75 GB de información en unas 74 mil computadoras, y no le dio importancia al asunto ya que consideran que este tipo de ataques puede ser erradicado con casi cualquier antivirus.
La preocupación a raíz del terrorismo cibernético es creciente también en numerosos países occidentales, que se preparan para hacer frente a grupos terroristas y a todo tipo de mafias. Por ello en países como el Reino Unido se están creando organismos civiles y militares cuya misión defensiva es similar a la de la unidad informática israelí. Boaz Ganor, ex asesor del Primer Ministro israelí para temas de terrorismo cibernético, advierte que la desaparición de las barreras entre las líneas telefónicas, Internet y la televisión, y la dependencia total de las redes informáticas, aumenta la vulnerabilidad de las poblaciones.
En el Ministerio de Defensa dicen que estos soldados tienen un papel más decisivo, incluso, que los pilotos o los combatientes de tanques. En los últimos meses se han producido intentos de provocar un accidente, similar al de Chernobil, en las instalaciones nucleares de Dimona, en el sur de Israel, o de apoderarse de los radares de aeropuertos para causar choques entre aviones. ?Cualquier atentado cibernético, si no es detenido a tiempo, puede convertirse en algo similar a un 11-S, o sea, en un mega atentado?, explica Mor, de 19 años, que tiene bajo su mando a algunos de los jóvenes expertos de Mamram.
Los grupos terroristas usan Internet no sólo para atacar redes informáticas, sino también para recibir donaciones, movilizar a activistas y darles instrucciones. Ellos convierten los ordenadores en armas capaces de provocar accidentes aéreos, apagones o neutralizar los semáforos de una ciudad. Boaz Ganor, ex asesor para temas de terrorismo cibernético del Primer Ministro israelí, advierte que se han producido ya en el mundo intentos terroristas de atacar ordenadores de instalaciones nucleares o biológicas para provocar fugas de materiales radiactivos. Según Ganor, es preferible aislar las redes de máxima seguridad de Internet para dificultar las infiltraciones. ?El terrorismo cibernético no es ciencia ficción, sino una amenaza en la que grupos como Al Qaeda llevan años preparándose?.
En nuestro país existe el Departamento de Investigación de Crímenes de Alta Tecnología (DICAT), adscrito a la Policía Nacional y dirigido por el Coronel Licurgo Yunes. Este departamento de la Policía Nacional, tiene equipos y tecnología que nada tiene que envidiar a las mejores policías de Estados Unidos y Europa. Este departamento esta amparado en la ley 53-07, que persigue y castiga los Crímenes y Delitos de Alta Tecnología, mientras mantiene a los ciberdelincuentes en el país, bajo estrictos controles de vigilancia.
Lic. Randy Hirujo
Abogado
18 de marzo del 2011
Teléfono 809-901-0238
2011-03-22 05:14:40