CIBERGUERRA, ¿CIENCIA FICCIÓN?
Estamos en disposición de decir actualmente que ya no es ninguna utopía que los campos de batalla tradicionales, donde se enfrentaban los ejércitos, pasarán pronto a la historia.
Los modernos ataques informáticos y el despliegue de los drones de combate son la nueva forma de guerra.
En la novela, un ataque marroquí es repelido por modernos aviones no tripulados adquiridos por el Ejército Español.
¿Fantasía de un novelista? El tiempo lo dirá.
Algunos conceptos importantes en los que se ha basado mi novela en cuanto al futuro de la guerra:
Algunos conceptos importantes en los que se ha basado mi novela en cuanto al futuro de la guerra:
CIBERESPACIO. Es el 5º dominio después de la Tierra, el
Mar, el Aire y el Espacio.
HACKTIVISTAS. Grupos de protesta en la red
CIBERCRIMINALES. Espionaje, fraude, extorsión, robo, etc.
NETWAR. Guerra en la red, como conjunto de
contendientes coaligados en inferioridad en una confrontación asimétrica.
KEYLOGERS. Programas capturadotes de teclado.
SNIFFER. Programa rastreador de registro de
pulsación de tecla, para conocer los nombres de usuario y contraseña de los
hackers (EEUU los utiliza para la búsqueda e incautaciones remotas
transfronterizas) que pueden violar la soberanía territorial (ej. un ordenador
en Rusia)
PHISHING. Apoderamiento de claves de acceso a banca
electrónica mediante engaño y suplantación de portales del banco.
CARDING. Obtención de datos económicos (tarjetas de
crédito, cuentas bancarias, etc.)
HACKING. Método empleado por un atacante para
colocar una carga maliciosa en un ordenador, sistema o red.
HACKERS. La capacidad de entrar en los sistemas
ajenos, por sí sola no tiene valor, ya que el valor está en la información que
almacenan los sistemas. El objetivo final cambia, ya no es descubrir la
vulnerabilidad de las redes o sistemas. Ése es un objetivo táctico. El objetivo
“estratégico” es acceder a los sistemas para obtener la información. El nuevo
“comercio de datos personales” a través de la red de ordenadores controlados
por hackers a través de redes de robot o BONET-
ROOTKIT. Es una herramienta que sirve para ocultar
actividades ilegítimas en un sistema. Una vez que ha sido instalado, permite al
atacante actuar con el nivel de privilegios del administrador del equipo. Esta
disponible para una amplia gama de sistemas operativos.
SPYWARE. Código dañino diseñado habitualmente para
utilizar la estación del usuario infectado con objetivos comerciales o
fraudulentos, como puede ser mostrar publicidad o robo de información personal
del usuario.
DEFACEMENT. Ataques de denegación de servicio contra
sistemas informáticos, por ejemplo ataques DoS (DENIAL OF SERVICES).
CLOUD COMPUTING-COMPUTACIÓN EN
LA NUBE. Los datos y
aplicaciones se reparten en “nubes de máquinas”, cientos de miles de servidores
de ordenadores pertenecientes a las gigantes de Internet (GOOGLE, MICROSOFT,
IBM, DELL, AMAZON, ORACLE…) y poco a poco a cientos de grandes empresas,
universidades, administraciones, que desean tener sus propios centros de datos
a disposición de sus empleados, investigadores, doctorandos, etc.
ICANN. Organismo internacional regulador de los
nombres de dominio, DNS. Surgió problemas de “envenenamiento masivo” en el
tráfico de direcciones IP que consistió en que los HACKERS o PIRATAS
INFORMÁTICOS secuestraron el sistema de nombres de dominio DNS aprovechando un
error en el sistema de asignación de direcciones de Internet y eso permitía
redireccionar el tráfico de Internet a sitios falsos con lo que podían “robar”
datos tales como números de cuentas bancarias, datos privados o contraseñas
personales.
CRIPTOGRAGÍA: Informatización. Codificación de archivos
con un programa gratuito de criptografía llamado “PRETTY GOOD PRIVACY” PGP. El
sistema se basa en la existencia de una doble clave para cada usuario, una
pública, que se facilita a todo el mundo, y una privada, que esté en poder del
usuario. El programa están pensado fundamentalmente para el CORREO ELECTRÓNICO,
pero también resulta adecuado para encriptar los archivos de un ordenador,
aunque no vayan a ser transmitidos a nadie (ej. en ETA). En este caso, en el
momento de cifrar el mensaje, el PGP tiene una opción que permite realizar lo
que se llamada un “borrado destructivo” del original no encriptado. De esta
forma, el único archivo que se conserva en el ordenador es el protegido por la
clave que resulta prácticamente indescifrable.
CAPTACIÓN DE DIRECCIONES DE
CORREO: RASTREO WEB. Programas encargados de conseguir
direcciones de correo escaneando páginas web, ya sea de forma aleatoria o
recibiendo unos parámetros iniciales por parte del usuario.
Programa SUPER EMAIL SPIDER; que
utiliza motores de búsqueda tales como GOOGLE, LYCOS, WON, EXICETE, MSN… Se
escribe una palabra clave, que es introducida en cada uno de los buscadores, y
después recopila todas las direcciones de correo que aparecen en los resultados
de búsqueda y en los enlaces que aparecen en éstos.
Programa EMAIL LEECHER; simplemente hay que
introducir el dominio de correo del que se quieren encontrar direcciones, el
nombre del archivo en el que guardarlas y la cantidad de direcciones que se
desean encontrar.
GHOSNET: Herramienta usada en una
red de espionaje china. Tiene multitud de funcionalidades, que permiten obtener
una gran cantidad de información del usuario infectado. Este programa ha
infectado más de 1300 equipos en 103 países. Consiste en una estructura
cliente-servidor. El cliente es diseminado por la red, normalmente a través de
un archivo adjunto a correos electrónicos. Una vez ejecutado en el equipo
destino, éste puede ser controlado a través del servidor, que mantiene una
lista de todos los equipos infectados a los que se puede acceder en todo
momento para realizar prácticamente cualquier tipo de operación. Gracias a él
se puede explorar archivos, capturar teclados, capturas pantallas (vídeos),
captar entradas de audio, captar imágenes de cámaras web, etc.
GEOLOCALIZACIÓN. DETECCIÓN
DE POSICIÓN. Proceso de detección de la ubicación física de un dispositivo
remoto y, por añadidura, de otros elementos asociados al mismo: personas,
vehículos, instalaciones, etc.
GEOLOCALIZACIÓN es la identificación de la
ubicación geográfica en el mundo real de un objeto con sistemas como el radar,
GPS (sistema de posicionamiento global), el teléfono móvil o un terminal de
ordenador conectado a Internet. La mayoría de las personas no son conscientes
del hecho de que las fotos y vídeos tomados con sus teléfonos inteligentes o
cámaras contienen información de geolocalización. Esta información puede ser
utilizada para localizarles mientras están de viaje, o incluso revelar su
dirección.
Gracias a los sistemas GPS instalados en
los tfs inteligentes y a la conexión a redes inalámbricas o móviles 3G y las
futuras 4G, se pueden asociar las coordenadas geográficas del lugar donde se
encuentra el usuario de un tf para mostrar en la pantalla del dispositivo todo
tipo de información (restaurantes, hoteles, espectáculos, lugares próximos, etc.)
a la posición geográfica, incluso señalando distancias kilométricas a esos
lugares.
CIBERATAQUES. ATAQUES CIBERNÉTICOS. Ataques digitales. La economía mundial,
fuertemente globalizada, depende del intercambio amplio de información, cuya
interrupción provocaría problemas comparables a los ocasionados por la
alteración del flujo de los recursos básicos.
Las infraestructuras básicas de un país
(trenes, centrales eléctricas…) deben dotarse de elementos de protección
suficientes para poder neutralizar las agresiones cibernéticas, cuando su
funcionamiento depende de complejos sistemas informáticos y de comunicaciones.
Se basa en atacar desde multitud de puntos
dispersos por el globo a unos pocos puntos concretos de la víctima. La
represalia no es posible por la imposibilidad de la concentración de objetivos
y por la duda de si el atacante realizó el ataque deliberadamente o su
infraestructura fue secuestrada sin su conocimiento.
El concepto de DISUASIÓN en el ciberespacio
debe cambiar totalmente su filosofía y basarse en la PREVENCIÓN, en hacer al
atacante no rentable el ataque, además de en una sólida colaboración internacional,
y no en una represalia instantánea.
AGENTES
DE LA AMENAZA
1.
CIBERTERRORISMO
2.
CIBERESPIONAJE
3.
CIBERCRIMEN
CIBERESPIONAJE. Posibilidad de recibir ataques procedentes de
otros Estados intentando adquirir información sensible o clasificada de su
gobierno (al necesitar la interconexión con Internet para alcanzar mayores
cotas de eficiencia), o información de sus empresas estratégicas.
C I B E R G
U E R R A
CIBERCONFLICTOS. Sólo los objetivos son conocidos mientras
que los agresores permanecen en el anonimato; a menudo es difícil averiguar
dónde termina la capacidad de un Estado y dónde empiezan los grupos de hackers
patriotas independientes.
CIBERTERRORISMO. La capacidad de realizar ciberataques a sistemas
conectados a Internet es considerada limitada, por lo que no parece probable
realizar ataques a gran escala a través del mismo. El impacto de esos ataques
sería muy limitado en alcance tanto si el objetivo es la propia red de Internet
como si lo son los sistemas conectados a esta red.
Por las diferencias en el tratamiento de
estos delitos en las regulaciones nacionales y por la ausencia de una
legislación internacional unificada en esta materia, es posible la
supervivencia de páginas webs vinculadas directa o indirectamente a
organizaciones terroristas.
a)
Acciones
de propaganda; radicalización de jóvenes, reclutamiento.
b)
Obtención
de información; objetivos, utilización de GOOGLE MAPS y sus servicios de
fotografía por satélite y fotografía de itinerario.
c)
Financiación.
d)
Comunicaciones
de manera cifrada, mediante empleo de aplicaciones del tipo PGP o TRUECRYPT.
Todos los países han establecido
regulaciones de interceptación legal de las comunicaciones que cubren tanto los
medios tradicionales (tf fija o móvil) como el envío de datos a través de
Internet.
CIBERGUERRA. Fallo catastrófico (“breakdonwn”) en
cuestión de quince minutos. Los errores de los ordenadores llevarán a la caída
de los sistemas de correo electrónico militar, las refinerías y los oleoductos
explotarán, los sistemas de control de tráfico aéreo se colapsarán, los trenes
de pasajeros y de carga y metros descarrilarán, las redes eléctricas se caerán,
las órbitas de lo satélites quedarán fuera de control. Lo peor de todo es que
la identidad del atacante será un misterio.
El BREAKDOWN fue preconizado por RICHARD
CLARKE, antiguo ejecutivo de contraterrorismo y ciberseguridad en EEUU. La
ciberguerra ocasionará un fallo catastrófico en cuestión de 15 minutos. También
se habla del CIBER 11-S o del CIBER-KATRINA, que pudieran provenir de Estados
hostiles como Irán, Cuba, China, Egipto, Corea del Norte, Siria, Túnez, Arabia
Saudí, Vietnam, Myanmar, Turkmenistán, Uzbekistán).
Hay que tener en cuenta que más de las 9/10
partes de las instalaciones del tráfico de Internet viajan bajo la superficie
del mar, por medio de cables de fibra óptica y que éstos son críticos en
algunos lugares físicos, como los alrededores de N. York, el mar Rojo o el
estrecho Luzón en Filipinas. Por otro lado, la fragilidad de muchos gobiernos
africanos, puede hacer que sea constituyan en refugios para cibercriminales.
Hay
una frase que se adapta a los conceptos de ciberespacio/ciberguerra, emitida el
año 600 a .C.
“Cien victorias en cien
batallas no es lo ideal. Lo ideal es someter al enemigo sin luchar”
(SUN TZU, El Arte de la Guerra)
TRINIDAD DE LA GUERRA
(CLAUSEWITZ)
Tres son los pilares que
proporcionan la fortaleza de cada adversario: EL PUEBLO, como elemento
pasional; EL GOBIERNO, como elemento racional; y las FUERZAS ARMADAS, que
constituye el elemento volitivo
(CLAUSEWITZ-Trilogía)
(Existen
tres niveles de conducción de la guerra: ESTRATÉGICO, OPERACIONAL y TÁCTICO).
La trinidad de la guerra:
1)
POBLACIÓN:
sentimientos, odio, animosidad. Fuerza ciega.
2)
EJÉRCITO:
azar, cálculo de posibilidades. Terreno, genio militar, líder militar.
3)
GOBIERNO:
política, líder político. Cálculo racional.
Si en la guerra falta el apoyo de uno de
esos tres elementos, la guerra no podrá sostenerse; ej. Vietnam, donde se atacó
a la opinión pública de EEUU en aras a minar el gobierno. Éxito notable.
¿Las mejores técnicas –incluidas las
tecnologías de la información- complican o simplifican el panorama? ¿Disponer
de “toda” la información permite eliminar los mecanismos de mando y control intermedios
y mandar directamente desde los niveles estratégicos a los tácticos?
CLAUSEWITZ:
-La guerra como ciencia social (no son
ciencias puras)
-Ciencias sociales donde los postulados,
teorías e hipótesis son difícilmente comprobables usando el método científico.
-El comportamiento humano (individuos o
comunidades) no se ajusta a leyes inmutables. Impredecible.
-La GUERRA como arte que requiere
soluciones creativas que se adapten a las circunstancias de cada conflicto.
-La ACTIVIDAD MILITAR tiene 3 características
básicas: uno, importancia de la moral; dos, imprevisibilidad de las acciones
del enemigo; tres, lo incierto de la información.
No se pueden escribir reglas para el
Comandante. El genio es capaz de trascender esas reglas, y la teoría entra en
conflicto con la práctica. Y éste es uno de los campos en los que el NEC
irrumpe con toda su fuerza: la “niebla de la guerra” ya no existe, según sus
partidarios, porque el combate en red permita al Comandante disponer de toda la
información que necesita para decidir adecuadamente, o al menos de más
información que el enemigo, lo que le permite elegir y mandar más rápido que su
oponente.
La transformación en el mundo que han
provocado las TECNOLOGÍAS DE LA INFORMACIÓN y la GLOBALIZACIÓN –también según los
partidarios del NEC- ha cambiado la esencia de la guerra. Los viejos moldes ya
no son válidos.
CARRERA ARMAMENTÍSTICA
CIBERNÉTICA
La carrera comenzó en 2006, en 12 países.
En la actualidad se estima que participan más de 200 países, grupos
terroristas, organizaciones criminales, organizaciones extremistas y facciones
de activistas.
Existe una duda moral y legal en ciertos
sectores de si se puede instruir y entrenar a MILITARES en el uso de
herramientas de ciberataque, ya que dicha formación les puede servir también
para realizar acciones delictivas privadas, sin el control de los propios
Ejércitos.
CIBERESPACIO. NUEVOS ESCENARIOS
DE CONFRONTACIÓN: La
confrontación en el ciberespacio presenta frecuentemente las características de
un CONFLICTO ASIMÉTRICO. El atacante puede ser muy inferior al atacado en
medios técnicos y con relativamente pocos medios y baratos puede causar
tremendos perjuicios. Además es frecuentemente anónimo y clandestino. Así pues,
atrae, no sólo a los gobiernos sino también a otros diferentes actores que
influyen los TERRORISTAS y las magias del crimen organizado.
La utilización del ciberespacio permite
obtener información sobre objetivos sin necesidad de destruir ni neutralizar
ningún sistema, y a menudo sin delatarse. Una de sus facetas es el ESPIONAJE
MILITAR, POLÍTICO O INDUSTRIAL.
Un determinado misil intercontinental tiene
un alcance de unos 12000 kms y viaja a 24000 km/h , pero un
ciberarma tiene un alcance ilimitado y viaje a casi la velocidad de la luz, a
297000 km/seg.
El análisis necesario para identificar a un
atacante puede llevar meses, si es que la identificación es posible finalmente,
e incluso si el atacante es identificado y no es un Estado sino, p. ej, un
grupo terrorista, puede suceder que no tengamos medios para responder o que
incluso aunque la ciberinteligencia acompañada por la recopilación de la
inteligencia tradicional pudiera proporcionar la procedencia o el mecanismo, la
evidencia necesaria para desencadenar la correspondencia, reacción o la causa
en un Tribunal exigirá mucho más. Para más complicación, los ciberataques a
menudo se originan en servidores situados en países neutrales y las respuestas
pueden conllevar consecuencias imprevistas a sus intereses, razón por la que el
uso de este tipo de reacciones debe estar siempre bajo un mando estratégico que
tenga una visión integral y global de la situación.
Algunos líderes militares ven las
CIBERARMAS, es decir, las armas informáticas, como armas de destrucción masiva;
de hecho, han creado un nuevo término en relación con los ciberataques, las
“armas de interrupción masiva”.
LA
CONVENCIÓN DEL CONSEJO DE EUROPA SOBRE CIBERCRIMEN, del 23-11-2001, constituye
el único texto legal internacional hasta la fecha.
La gobernanza de Internet disminuirá la
centralidad de la Nación-Estado en la política global. Un escenario en el que
los usos, las modas, las formas de acceso y el delito, evolucionan muy por
delante de la capacidad de las burocracias estatales e interestatales para
responder a ellas.
En un entorno eminentemente ofensivo, una
mentalidad basada en la mera acción defensiva no tiene futuro.
Los medios en los que se ha de desenvolver
la guerra en el ciberespacio deberán estar especialmente diseñados y
configurados para combatir en el nuevo escenario:
-ordenadores,
-portátiles,
-tabletas,
-teléfonos,
-cortafuegos,
-sistema
de detección de intrusos,
-sistema
de previsión de intrusos,
-SIEM
(SECUTIRY INFORMATION EVENT MANAGEMENT)-equipos de correlación y gestión de
eventos de seguridad de la información- Dotados de componentes hardware
robustecidos, con sistemas operativos y aplicaciones especialmente diseñados y
codificados, con configuraciones reforzadas y con redundancia que les permita
tener una alta disponibilidad para asegurarse la supervivencia en caso de
ataques contra ellos mismos, que utilicen redes y protocolos de comunicaciones
seguros así como todas aquellas medidas que hagan a estos sistemas lo más
resistentes posibles en un entorno hostil.
El ciberespacio se ha convertido en la
primera línea de batalla, el primer escenario de combate de cualquier acción
bélica moderna, por delante de las acciones realizadas en los escenarios
tradicionales.
El sentimiento de vulnerabilidad e
indefensión que produce el hecho de saber que se están sufriendo ataques y
desconocer de dónde provienen o comprobar que no están focalizados en una zona
concreta, sino que se encuentran dispersos a lo largo de la geografía mundial,
generan una sensación de impotencia que produce un terrible efecto
desmoralizador.
Cuando un ciberataque está bien hecho es
prácticamente imposible saber su origen; en el caso de que no esté tan bien
hecho, puede llevar días, incluso meses descubrirlo.
Un ciberataque bien organizado, coordinado
y dirigido a la línea de flotación de un país puede dejar inutilizado sus
sistemas de comunicación, sus infraestructuras críticas o su capacidad de mando
y control, tanto civil como militar. Esto puede hacer que se desestabilice su
centro de gravedad y le produzca graves consecuencias políticas, económicas o
sociales.
USO DEL CIBERESPACIO POR PARTE
DE LOS TERRORISTAS
1.
Los
terroristas necesitan que sus acciones sean lo suficientemente graves como para
mantener atemorizada a una determinada sociedad durante un tiempo relativamente
largo; y para ello nada mejor que un atentado con daños o posibilidad de daños
físicos graves o mortales a personas. El ciberespacio es un terreno aún por
explorar que fundamentalmente usan la red como plataforma de apoyo logístico,
de comunicación, de reclutamiento y propagandístico.
2.
Los
terroristas necesitan de un gran operativo mediático que dé publicidad a sus
acciones de la manera más rápida y extensa posible (el ciberespacio garantiza
su cobertura a nivel mundial).
NEC. Combate en red, Network, Centric,
Operantions
Organización de la batalla alrededor de
las posibilidades que da la interconexión de armas y sensores de red.
AMENAZAS FUTURAS:
-
Ingeniería
Social; manipulación formularios, llamadas no solicitadas, mensajes…
-
Ataques
Multisectoriales; donde se combinan diferentes tipos de soporte (correo
electrónico, mensajes en blogs, redes sociales, wikis, voz, vídeo, audio, etc.)
CADENA DE SUMINISTROS: Un punto objeto de debate es la potencial
existencia de puertas traseras instaladas intencionadamente en los sistemas
operativos y/o en el hardware, para permitir el acceso de determinados
servicios secretos a los sistemas. Un aspecto importante a tener en cuenta en
este punto es la cadena de suministro de los componentes hardware. En un mundo
globalizado, donde muchos componentes que integran los ordenadores proceden de
distintos lugares del mundo como China o Taiwán, la autenticación del hardware
y firmware asociado y la verificación de que no incluye puertas traseras o
bombas lógicas que se pueden activar en determinadas condiciones, no es una
tarea fácil.
ESTRATEGIAS
PARA SEGUIR EN EL FUTURO:
-Blindar las transacciones bancarias y
financieras.
-Redes de transportes por superficie, subterráneos,
aéreos y marítimos.
-Protección digital de las infraestructuras
de comunicaciones civiles y militares, de energía, transporte, seguridad
militar e informática de toda la nación.
Se pretende evitar que los ciberataques
provoquen apagones masivos, detengan la actividad comercial y financiera,
cometan fraudes a particulares y entidades financieras, o alteren el
funcionamiento de las redes de seguridad informáticas civiles y militares.
TIPOS DE ATAQUES
VIRUS. Programa que se copia a sí mismo con la
intención de INFECTAR otros programas o ficheros.
CÓDIGO
DAÑINO (MALWARE). Software
capaz de realizar un proceso no autorizado sobre un sistema con un deliberado
propósito de ser perjudicial.
BOMBA
LÓGICA. Segmento de un
programa que comprueba constantemente el cumplimiento de alguna condición
lógica o temporal. Cuando ello ocurre desencadenan alguna acción no autorizada.
TROYANO-SPYWARE. Programa que no se replica ni hace copias
de sí mismo. Su apariencia es la de un programa útil o inocente, pero en
realidad tiene propósitos dañinos, como permitir intrusiones, borrar datos,
etc.
Un troyano o “caballo de Troya”, es un
software que parece desempeñar una función deseada por el usuario antes de ser
ejecutado o instalado, pero cuyo propósito final es robar información o causar
daños en el sistema. En general, el Spyware es un tipo de malware que se
instala en los ordenadores, normalmente de forma inadvertida para el usuario y
que recoge pequeños fragmentos de información sobre los usuarios sin su conocimiento.
La presencia de SPYWARE no es conocida por el usuario, y puede ser difícil de
detectar.
BOTNETS
(robots de la red)
Redes de ordenadores zombies. Realizan
ataques, envíos masivos de correos basura, espionaje contra empresas,
información bancaria de los propietarios de ordenadores.
Un BOTNET se crea infectando ordenadores
sin que sus propietarios lo sepan. Cada máquina reclutada por el virus se pone
en contacto sigilosamente con el cibercriminal a la espera de sus órdenes.
El virus se envía bien por correo
electrónico, bien desde páginas web muy visitadas.
Una vez dentro del ordenador, el virus
descargará un programa y lo instalará (es el BOT). El BOT es el enlace entre el
ordenador infectado y la NET, la red que permite su control remoto.
ZEUS es un virus tipo BOTNET que se propaga
por los navegadores (EXPLORER O FIREFOX) que recopila información del usuario y
contraseñas de Internet y redes sociales, utilizándolas para suplantar la
identidad y realizar robo de datos bancarios, tarjetas de crédito. Los virus
ZEUS también afectan a dispositivos móviles.
GUSANO. Programa similar a un virus que se
diferencia de éste en su forma de realizar infecciones. Mientras que los virus
intentan INFECTAR a otros programas copiándose dentro de ellos, los gusanos realizan
COPIAS DE ELLOS MISMO. Infectan a otros ordenadores y se programan
automáticamente en una red independientemente de la acción humana.
TIPOS DE ATACANTES
ESTADOS. Contra la infraestructuras críticas de
países o contra objetivos estratégicos (Estonia, 2007; Irán, 2010) También
puede incluirse el espionaje industrial (desarrollos tecnológicos e
industriales de la competencia).
HACKING
POLÍTICO/PATRIÓTICO (conflictos regionales, étnicos, religiosos o culturales en
el ciberespacio: China-Japón; Azerbayán-Turquia; India-Pakistán…)
SERVICIOS
DE INTELIGENCIA Y CONTRAINTELIGENCIA.
Operaciones de información. Disponen de los medios tecnológicos más avanzados.
TERRORISMO,
EXTREMISMO POLÍTICO E IDEOLÓGICO.
Acciones publicitarias, captación de adeptos, herramientas de financiación.
DELINCUENCIA
ORGANIZADA. Obtención de
información sensible para su posterior uso fraudulento, explotando las
posibilidades de anonimato (fraudes económicos a gran escala, redes de
pornografía infantil, etc.)
ATAQUES
DE PERFIL BAJO. Personas con
conocimiento TIC, de carácter personal.
ATAQUES A ESTONIA, 2007
-Ataques de denegación de Servicios (DoS).
Utiliza el protocolo TCP/IP para conseguir que un determinado servicio o
recurso prestado por un sistema de información sea inaccesible a los usuarios
legítimos. El ataque se puede realizar desde un solo punto o desde muchos
puntos simultáneamente. Se necesita un número muy grande de atacantes
ejerciendo peticiones de servicio simultáneamente sobre un mismo objetivo para
conseguir la pérdida de conectividad a la red de la víctima por el consumo de
su ancho de banda o sobrecarga de los recursos computacionales. Son varias las
maneras de congregar un número grande de atacantes sobre un mismo objetivo
simultáneamente:
a) Propaganda
b) BONETS; secuestro de recursos computaciones de personas o entidades
que normalmente desconocen su aportación, y controlando dichos recursos desde
un punto de origen –centro de mando y control de la BONET- (Están dispersos por
todo el mundo
c) Granjas de servidores.
-Ataques de desfiguración de sitios web;
se accede a una web clandestinamente para modificarlo.
-Ataques a servidores de sistemas de nombres
de dominio.
-Correo basura (spam)
La respuesta
técnica estonia se llevó a cabo de la siguiente forma:
1)
se eliminaron las
funcionalidades de los servicios web para ahorrar bando de ancha.
2)
Se solicitó mayor ancho de
banda al proveedor.
3)
Se cortaron las conexiones
con el extranjero.
La ayuda de la UE y EEUU para anular los
BONETS: sus administraciones actuaron con astucia trasladándolos a países no
amigos o con jurisdicciones menos desarrolladas jurídicamente. Consecuencia:
imposibilidad de su descubrimiento.
La OTAN (Estonia es miembro) no concibe el
ataque cibernético como acción militar. El art. 52 del Tratado de Washington
dice que un ataque contra un miembro de la OTAN significa un ataque contra
todos sus miembros.
Investigación
Forense: Recolección y estudio de toda la actividad cibernética registrada. Se
rastrea la ruta de los ataques en sentido inverso hasta llegar a la fuente o
centro de mando y control de la BONET. Pero para acceder hasta el origen es
necesario el permiso y la cooperación de las autoridades de los territorios por
donde el ataque transcurrió, posibilidad remota.
Con el ataque a GEORGIA, DE 2008, se
implantó por primera vez en la historia un ataque militar junto a otro
cibernético.
GESTIÓN DE LA CIBERSEGURIDAD
EN ESPAÑA
CCN-CERT, Centro de alerta nacional que coopera con
todas las administraciones públicas para responder a los incidentes de
seguridad en el ciberespacio. Vela también por la seguridad de la Información
Nacional Clasificada.
-CCN, CENTRO CRIPTOLÓGICO
NACIONAL, dependiente del
CNI.
CIBERDELINCUENCIA:
Grupo de Delitos Telemáticos de la GC; Brigada de Investigación Tecnológica-BIT
del CNP, Unidad de Investigación de la delincuencia en tecnologías de la
Información del CNP; Agencia Española de Protección de Datos.
-INTECO, INSTITUTO NACIONAL DE TECNOLOGÍAS DE LA
COMUNICACIÓN, dependiente del Mº Industria, Turismo y Comercio. Vela por la
ciberseguridad de las PYMES y de los ciudadanos en el ámbito doméstico.
INFRAESTRUCTURAS CRÍTICAS
(Centro Nacional de Protección de Infraestructuras Críticas-CNPIC, creado en 2007, dependiente del Mº
Interior). 12 sectores: Administración, Agua, Alimentación, Energía, Espacio,
Industria Nuclear, Industria Química, Instalaciones de Investigación, Salud,
Sistema Financiero y Tributario, Transporte, Tecnologías de la Información y de
las Telecomunicaciones. Además, del Sector Empresarial (sistemas de control
SCADA) y la Ciudadanía.
Mº
DEFENSA ESPAÑA. SEGURIDAD DE LA INFORMACIÓN
1)
Seguridad
de la información en las PERSONAS
2)
Id, en
los DOCUMENTOS.
3)
Id, en
las INSTALACIONES.
4)
Id,
poder de las EMPRESAS.
5)
Id, los
sistemas de INFORMACIÓN Y TELECOMUNICACIONES
AUTORIDADES:
Mº Defensa, Jefe EM de la Defensa (JEMAD). Sistemas conjuntos de Mando y
Control, Inteligencia, Telecomunicaciones y Guerra electrónica.
Subsecretario de Defensa, Jefes
de EM de Tierra, Armada y Aire.
Director DNI; responsabilidad
ámbito internacional (OTAN, UEO y demás OI)
LABORATORIO
DE INGENIEROS DEL EJÉRCITO (pertenece a la Dirección General de Infraestructuras
del Mº Defensa); mediciones “zoning” de locales donde se instalan sistemas TIC;
control de posibles emanaciones electrónicas de equipos que pueden provocar
pérdidas o fugas de información involuntarios, o su obtención por individuos
dotados de tecnología adecuada. Este problema es especialmente importante en
instalaciones que se encuentran en el interior de las ciudades y que no cuentan
con un perímetro de seguridad adecuado.
DIVCIS (DIVISIÓN DE SISTEMAS DE INFORMACIÓN Y
TELECOMUNICACIONES); adscrito al JEMAD, cuyas funciones son planear, dirigir y
coordinar las actividades en materia de seguridad de información en los
sistemas de información y telecomunicaciones que soportan.
En octubre de 2009 se organizó el primer
ejercicio de Ciberdefensa FAS con más de 80 participantes de 20 equipos
pertenecientes al Ejército de Tierra, Armada, Aire, Centro de Inteligencia FAS
(CIFAS), Centro Criptológico Nacional (CCN) y Guardia Civil
CCN-CERT (Organismo adscrito al CNN-CNI), tiene la
responsabilidad sobre ciberataques. Colabora con el Grupo de Delitos
Telemáticos GC y la Brigada de Investigación Tecnológica del CNP (BIT)
Existe un CATÁLOGO SECRETO de las
INFRAESTRUCTURAS CRÍTICAS ESPAÑOLAS. Son 3700, de las cuales el 80% pertenecen
al sector privado.
Sistema de Control SCADA, de tipo
industrial, que también han recibido ataques como consecuencia de su conexión
con las redes de comunicación públicas (Internet)
CIFRA: Corresponde al CNN la responsabilidad de
coordinar la acción de los diferentes organismos de la Administración que
utilicen medios o procedimientos de cifra (material criptológico).
Toda la INFORMACIÓN CLASIFICADA que haya de
ser enviada fuera del nodo donde se ha creado ha de estar cifrada. La
certificación del cifrador (métrica de su capacidad) y algoritmos empleados
deben estar de acuerdo con el nivel de clasificación de la información, si
bien, en redes como puede ser la WAN de Mando y Control, se utilizan los de más
alta protección.
Se establecen comunicaciones de manera
cifrada, mediante aplicaciones TIPO PGP (PRETTY GOOD PRIVACY) –programa popular
de cifrado-, TIPO TRUECRYPT.
Todos los países han establecido
regulaciones de interceptación legal de las comunicaciones (tfs fijos o
móviles, envío de datos a través de Internet…)
TIPOS
DE INFORMACIÓN CLASIFICADA EN ESPAÑA:
Secreto, Reservado, Confidencial y de Difusión Limitada (uso interno).
SINTEL
(Mº Interior): Sistema
informático que permite interceptar comunicaciones y datos como la localización
geográfica de los interlocutores, tráfico de llamadas, mensajes SMS, accesos a
Internet, etc. Sistema capaz de rastrear, interceptar y almacenar cualquier
conversación llevada a cabo vía electrónica.
EJÉRCITO
DE CIBERDEFENSA (ECD09);
compuesto por militares especialistas en telecomunicaciones e informática, así
como de ingenieros civiles. Asaltan ordenadores enemigos mientras defienden los
propios.
No hay comentarios:
Publicar un comentario