jueves, 13 de octubre de 2011

CHINA: ¿ UN ANONYMUS NO TAN ANONYMUS ?

LA GUERRA CIBERNÉTICA YA ESTÁ AQUÍ
Los secuestros de tráfico de internet se están convirtiendo en cada vez más frecuentes, y no nos estamos refiriendo a "Anonymus", que persigue fines básicamente ideológicos, sinó a un perfil que aparece relacionado con robo de información vital en mecanismos o aparatos relacionados con la seguridad, tanto monetaria como militar o de identidades.
El hackeo es realizado con tal precisión que hasta ahora ha sido imposible descubrir al culpable ( o incluso si se lograra individualizarlo, sería harto difícil determinar si su intervención fue accidental o premeditada ),
realizándose sólo especulaciones o denuncias judiciales que, al no tenerse identificado al agresor, están condenadas al fracaso, al menos en lo inmediato ( aunque dejan sentada una condena para cuando, eventualmente, pueda descubrirse al o a los culpables ).
Uno de los casos más resonantes fue el del 8 de abril de 2010, cuando el 15% del tráfico de internet fue secuestrado por una empresa estatal china, pero han ocurrido otros eventos como hackeo de aviones drones ( robóticos ) para volverlos contra sus creadores o para hacerlos aterrizar mansamente en territorio enemigo para robar su tecnología.
La vulnerabilidad del protocolo IP (Internet Protocol en inglés) que es el idioma que maneja el tráfico en la red permitiendo a los computadores identificarse y "conversar" entre sí es evidente,
y parece que se ha llegado a un punto "bisagra" en el cual el poder para secuestrar información se ha equiparado al poder de fuego, dado que posee la capacidad de revertir el bando del poder militar en lugar de oponerle similar nivel armamentista, y por lo tanto las probabilidades de amenazas de este tipo se multiplicarán exponencialmente con el correr del tiempo.
CÓMO SE MANEJA EL PROTOCOLO DE COMUNICACIÓN EN LA WEB
Cuando una computadora solicita información a otra ( por ejemplo un sitio de internet ), esta solicitud atraviesa, antes de llegar a su destino, una enorme cantidad de computadoras ( que se comunican entre sí ), servidores de dichas computadoras, sus respectivos proveedores ISP y países hasta llegar a su destino final.
Los proveedores poseen un archivo de todas las rutas que pasan a través de ellos ( llamado AS ) y cuando una computadora externa solicita una información que está disponible dentro de la lista del proveedor o próxima a él, éste "pone sobre aviso" al solicitante y lo redirige hacia su rumbo.
En el procedimiento denominado "secuestro de IP" los hackers asaltan dicha lista, pudiendo manipular las direcciones de ese proveedor a su antojo ( pueden vigilar, interrumpir y engañar a los usuarios haciéndoles creer que están en un sitio cuando en realidad están en otro ) secuestrando su tráfico y la información que ésta conlleva.
Además, cuando un proveedor de servicios de internet miente sobre sus rutas, el efecto es multiplicador.
El éxito de un Hacking, en resúmen, es conseguir una buena cantidad de equipos que confíen rutinariamente en el engaño, y una vez que se tienen unos 100.000 de ellos, se cuenta con un verdadero ejército "zombie" para hacer su nefasta voluntad.
En el caso del secuestro chino perpetrado el año pasado, comenzó con un pequeño ISP que logró informar a las otras máquinas que era la ruta más rápida para decenas de miles de sitios ( ¡y logró que le crean! ),
y luego las rutas manipuladas fueron recogidas por la estatal Telecom China, Telefónica, AT&T, y Deutsche Telekom que cayeron en la trampa, viéndose afectadas varias páginas del gobierno estadounidenses, Microsoft, Apple, Starbucks, Adobe, Symantec, Dow Chemical y Yahoo entre otras, según se desprende de un documento de la empresa de investigación tecnológica IDG.
La inminente mudanza de internet desde un protocolo de direcciones IPv4 ( agotado ) a otro nuevo, IPv6, multiplicarán seguramente las "fallas" de software y brindarán una cortina de humo mucho más espesa a quienes actúan con premeditación y malicia.
GUERRA CIBER-FRÍA
Los ataques cibernéticos chinos ( a una escala sin precedentes ) a las estructuras comerciales y militares de los EE.UU. ya están desplegados, aunque por ahora consigan mantener el secreto al mejor estilo del espionaje "old fashion" de la guerra fría.
Ataques a las cuentas de Gmail de activistas de derechos humanos, intrusiones de seguridad en empresas o laboratorios industriales, robo de códigos fuente de Google y otras 33 empresas tecnológicas líderes, intrusiones en empresas industriales,
son apenas las puntas visibles de un icberg que totaliza, por ejemplo, más de 90.000 ataques por año ( y estamos hablando sólo de los que pudieron ser detectados por el FBI ) al Departamento de Defensa de los EE.UU.
Algunos virus troyanos plantados a través de la metodología denominada 'phishing' hacen caer a los usuarios remotos dentro de un dispositivo llamado "GhostRAT" que reenvía toda la data a China.
En Japón hace poco se reportó un ataque cibernético coordinado que robó secretos a por lo menos 80 computadoras del principal contratista de defensa militar del país que incluye el manejo de submarinos y misiles nucleares.
Es muy evidente que China ha tomado la delantera en cuanto operaciones ofensivas en la web con ataques de alta sofisticación, mientras que los países del primer mundo están orientados de una manera muy diferente, descansando en el poder de sus alianzas informáticas, tema que tal vez deberían rever si quieren mantener sus protocolos seguros.
Las agencias de inteligencia estiman que hay en China aproximadamente medio millón de personas con edades entre 17 y 35 años, dispuestas a participar en la guerra cibernética, incluyendo soldados del régimen, donde además se dictan cursos de capacitación de 3 meses de duración.
Estos cibersoldados no sólo se encargan de secuestrar data ajena, irrumpir en las computadoras y provocar grietas de software, sinó que desarrollan software pirata el cual luego, irónicamente, revenden.

No hay comentarios:

LinkWithin

Related Posts Plugin for WordPress, Blogger...