Etiqueta: terrorism

  • Seguridad 2010: Conversaciones sobre un tema preocupante: las ciberguerras

    Seguridad 2010: Conversaciones sobre un tema preocupante: las ciberguerras

    Entrevistando a Vladislav Nemec, CEO de la firma de seguridad Trustport, me salí un poco del tema y tocamos el punto de las ciberguerras, un concepto sobre el que se habla mucho pero del que se sabe poco, y que me apasiona.

    La idea de un ciberguerra, como la forma de combatir de los pueblos del futuro suena a ciencia ficción, pero muchos expertos asumen que ya han ocurrido eventos que pueden considerarse como ciberbatallas. De hecho la Unión Europea acaba de realizar un simulacro de ciberguerra llamado CyberEurope 2010 para comprobar como reaccionarían ante ataques ciertas instituciones importantes de la unión.

    Nemec comienza con una aseveración muy interesante: para que ocurra una ciberguerra ambos países deben tener un desarrollo avanzado y comparable. El razonamiento detrás de esta frase es tan sencillo como contundente: si uno de los países no depende de las computadoras de forma absoluta, será menos vulnerable a este tipo de ataques, y a la vez será poco probable que pueda atacar al otro. Y aunque hoy día solemos pensar que todo depende de las computadoras y sistemas conectados a la Internet, esto no siempre es así. Muchos países en desarrollo –entre los más proclives a iniciar una guerra– serían muy poco vulnerables a este tipo de ataques.

    Sin embargo al continuar conversando quedamos de acuerdo en que las ciberguerras son más factibles de ocurrir siguiendo un esquema de guerrilla o terrorismo, generalmente por facciones internas de un país.
    Otro aspecto interesante al pensar en una ciberguerra pasa por considerar el uso de los botnets como ejércitos. Si bien en caso de un enfrentamiento abierto entre naciones, el uso de las computadoras de un gobierno o territorio podría ser una opción, en el caso de ataques tipo guerrilla seguramente se utilizarían botnets conformadas ilegalmente, al menos en uno de los dos lados. Estos botnets lanzarían ataques contra sitios establecidos, pero podrían ser contraatacados con programas que busquen neutralizarlos al conformar una botnet de oposición. Nemec señala que ya se han hecho ensayos en Europa de botnets –aunque se le llame tecnología de nubes—que se comunican entre sí para detectar y prevenir intrusiones y ataques, conformando una red defensiva capaz de responder de manera automática a ataques y difundir información a todas las máquinas que conforman la red para evitar futuras intrusiones. Así un PC que reconoce un ataque, alerta de inmediato al resto de la red y de esta manera se va elevando la capacidad defensiva de la misma.

    Para Nemec lo peor en este tema está por venir. Actualmente hay desarrollos en Europa para la conformación de redes eléctricas inteligentes, que se comunican entre sí para abaratar costos de consumo y maximizar el aprovechamiento. En el futuro los electrodomésticos podrán actuar como parte de esta red, para activarse a horas de menor consumo –y costo—y hasta actuar como baterías que puedan conservar esta energía más barata para ser usada luego. Pero es en este escenario altamente conectado y con dispositivos inteligentes, donde podrían ocurrir ataques de importancia. Por ejemplo imaginen un ataque que deje inoperantes a los calefactores de toda una ciudad, en medio de una noche de invierno. Es obvio que mientras más crece la interconexión, más aumentan los riesgos.

    Así que el día de mañana, si cuentas con una aspiradora conectada a la Internet, piensa que quizás una célula terrorista la puede utilizar en un ataque a tu ciudad, con sólo encenderla –junto a otros miles de aparatos más—para colapsar las redes eléctricas de tu país. Entonces al estar hablando de ciberguerra, sin querer podríamos estar también hablandodeti.

  • Seguridad 2010. Cuando el crimen usa la tecnología: los atentados de Mumbai y el sentido común

    Seguridad 2010. Cuando el crimen usa la tecnología: los atentados de Mumbai y el sentido común

    Normalmente asociamos el uso de tecnología para cometer crímenes con robos de identidad, phishing y otras prácticas. Pero hay un nivel distinto, donde los criminales usan la tecnología como cualquier persona, para obtener más información sobre sus víctimas de manera sencilla, sin necesidad de contar con complicados kits de desarrollo de botnets, o con gusanos truculentos. Y es de esta amenaza, una de las más comunes, de la que más fácil es protegerse y sin embargo la mayoría de las personas suelen pasar por alto la norma básica: usar el sentido común.

    La gente que insiste en colocar en su Facebook cuanta foto se toma, los que usan redes sociales como FourSquare, los que colocan en tweeter todos sus movimientos, deberían reconsiderar su actitud, y empezar a filtrar contenido, a escoger adecuadamente el momento en que liberan la información y a dejar de usar algunos servicios de geolocalización.

    Para muestra de lo que puede pasar voy a remitirme al atentado terrorista de 2008 en la ciudad de Mumbai –antigua Bombay– en donde 10 terroristas paquistaníes pusieron en jaque a una ciudad de casi 20 millones de habitantes, y desbordaron a las fuerzas policiales gracias al exceso de información publicada. Durante los tres días que duro el asedio, los terroristas se fueron nutriendo de los informes d ela radio, TV y redes sociales para escapar o reaccionar ante los movimientos de las fuerzas de seguridad. Identificaban rehenes usando resultados obtenidos en Google, se nutrían de la localización de los usuarios de twitter que reportaban acciones, y aprovechaban todos los recursos que sin querer se ponían a disposición de ellos. La fiebre de los medios extranjeros por obtener entrevistas y mensajes de usuarios de twitter que estaban en el lugar de los acontecimientos seguramente llegó a costarle la vida a mas de una persona. El total de 173 muertos y 308 heridos, causados por sólo 10 personas con armas de mano –no usaron armas de destrucción masiva—habla por si sólo de la efectividad de este comando, que contaba con un centro de operaciones desde el que un terrorista monitoreaba medios para avisarles y usaba Internet para identificar posibles rehenes, como fue el caso de KR Ramamoorthy, presidente del ING Bank en India, reconocido mediante el uso de Internet. En el comando de control, el terrorista allí obtuvo su foto en Google y los describió telefónicamente al terrorista que lo apresó.

    Todo este escenario de caos se prolongó por tres días gracias a la información en vivo que obtenían los terroristas, lo que en buena medida nos da una idea de que no siempre es conveniente colgar en la Internet toda nuestra información. Y es que hay veces que es mejor evitar que otros estén hablandodeti y de lo que haces.