maximo tell

Posts Tagged ‘ciberguerra’

Hacktivismo y Ciberguerra, lo que viene

In AguaSuaves on 10 diciembre, 2010 at 9:47 AM

El mundo mira extrañado a su interior por la creciente ‘inseguridad’ estructural que se padece. Me refiero que este final de año ha colocado en una pendiente a los sistemas informáticos mundiales. Las filtraciones de WikiLeaks, el Hacktivismo contra determinadas empresas y la exacerbación de una posible Ciberguerra son algunos de los títulos que parecen preceder a un desenlace incalculable.

Al mezclar los términos hackeractivismo nos encontramos frente al hacktivismo, concepto que tiene algo así como 15 años desde que acuñó como “la utilización no-violenta de herramientas digitales ilegales o legalmente ambiguas persiguiendo fines políticos. Estas herramientas incluyen desfiguraciones de webs, redirecciones, ataques de denegación de servicio, robo de información, parodias, sustituciones virtuales, sabotajes virtuales y desarrollo de software”.

De esta manera, la desobediencia civil se cierne sobre aquellos pocos instruidos y capacitados a boicotear sistemas informáticos sin límites. Sin dudas, este será el movimiento contracultural del siglo XXI que ha encontrado en las nuevas tecnologías su forma de expresión.

En este escenario es donde WikiLeaks salta a escena y a mi entender cambiará la historia. Básicamente porque ha logrado sacar a luz aquello que tantos profesores de historia comentaban pero no podían probar, consiguió lo que los medios jamás se animaron o pudieron, encontraron todo aquello que siempre se buscó y desnudó al poder.

Con respecto al movimiento Wikileaks, sobre las guerras de AfganistánIrak, y de la diplomacia planetaria de EE UU, según indica Miguel Ángel Bastenier debemos distinguir dos realidades: el material informativo en sí mismo, y la propiedad política y moral de esa exposición. (ver)

Julian Assange declaraba que “periódicos y televisiones se han convertido en seleccionadores de contenidos tutelados” y recuerda que “dado el estado de impotencia actual del periodismo, me parecería ofensivo que me llamaran periodista”.

Lejos de hacer de Assange un líder de este tiempo,  me parece hay que colocarlo en el escalón correspondiente. Dirigente de un grupo de activistas independientes (se supone) que será recordado por haber acelerado un proceso donde el poder cambia de manos y se declama en un teclado de computadora. Aunque el mundo sigue girando en el mismo sentido.

Donde si se puede esperar algún efecto es en la clase de los diplomáticos profesionales, hacia adentro de las oficinas de los servicios exteriores. Obviamente es un golpe duro, aunque estamos lejos de saber aún si se trata del11 de Septiembre de la Diplomacia. (leer análisis de RRII)

A su vez, los ataques de ciberactivistas contra los sitios de Pay Pal, Mastercard y Visa dejaron en evidencia este miércoles que el compromiso a favor de la libertad de expresión de FacebookTwitter tiene límites difusos. (leer nota sobre las redes sociales y la libertad de expresión) Quedan dudas aún de si Twitter censura a Wikileaks y así continuaremos en el debate de intereses ahora expuestos a un click de distancia.

En estas condiciones es que hemos visto en los diarios el pasaje de la guerra santa de principio de siglo a la Ciberguerra que hoy se combate con trincheras repletas de gigabytes y tanquetas de virus. Miguel Suárez, experto en seguridad informática de Symantec que estamos en el medio de las batallas informáticas “y va a ser mucho más común en los próximos años. De hecho, cada vez es más normal que no solo compañías, sino también los Gobiernos recurran a consultores a la hora de definir los planes de protección de infraestructuras críticas”.

“Si se diese una ciberguerra la forma sería diferente y se nos haría entender que la Red es global pero causa efecto local. La estrategia ya no es con un ejército, un mapa y una brújula”, indica Antonio Miguel Fumero. Lo que nos lleva a pensar inevitablemente que tan seguros estamos en nuestros países, en términos gubernamentales y también desde las empresas. ¿Cuántas estructuras poseemos al alcance de un golpe informático?

Una de las características de nuestra época es, como enunciaba Jesús Pérez Triana en Guerras posmodernas, el “ascenso de un nuevo tipo de actor internacional de escala cada vez más pequeña”. Los mismos cambios tecnológicos que dan la posibilidad a pequeñas firmas de convertir un producto en fenómeno global o a un periodista en celebridad planetaria, permiten que comunidades de escala casi invisible “colapsen” sistemas vitales en la actual estructura de la globalización.

Y agrega David de Ugarte, al final de su columna, que la postmodernidad se parece cada vez más al mundo descrito por Bruce Sterling en Islas en la Red, y, como en aquella mítica novela, la ciberguerra es solo la telonera de las estrellas por llegar.

> Los documentos fueron filtrados a El PaísThe New York Times, Der Spiegel, Le Monde y The Guardian (Haz click en cada diario y conoce como contaron la historia).

Foto: skuggen.com

Anuncios

¿Twitter censura a WikiLeaks?

In Malas Viejas on 6 diciembre, 2010 at 4:17 PM

El viernes pasado me preguntaba qué pasaría si Google borrara de sus resultados de búsqueda la palabra Wikileaks. En ese tiempo lejano -fue hace tanto que España no estaba ni en estado de alerta- sonaba a ciencia ficción, a pesar de que Amazon y EveryDNS ya habían puesto un par de excusas para deshacerse de su incómodo cliente. En estos momentos, tras la cancelación por parte de PayPal (el sistema de pago por internet más popular del mundo) de la cuenta de Wikileaks, quedan ya pocas dudas sobre la existencia de un boicot estadounidense llevado a cabo por empresas de internet contra la organización de Assange.

Los internautas, tímidamente, han empezado a organizarse para devolver el golpe dándose de baja de los servicios que maltraten a Wikileaks oconvocando huegas de uso. También han creado más de 500 mirrors (espejos, copias exactas de la web) y han redirigido sitios inactivos a Wikileaks. Los lemas “Save Wikileaks” y “I’m Wikileaks” han servido de banderas.

En las últimas horas se ha extendido la información de que Twitter está censurando en sus trending topics -la lista de términos que están creciendo más rápidamente- todo lo referido a Wikileaks. Un blogger lo ha argumentado en su web, basándose en otras sospechas y en una investigación basada la herramienta Trendistic. La propia cuenta oficial en Twitter de Wikileaks ha difundido el enlace al post de este blogger, lo que se ha entendido como que la organización está de acuerdo con su opinión.

El asunto no es baladí. La lista de trending topics es tan importante en Twitter que se paga por aparecer en ella. Figurar significa que un montón de las personas más conectadas del mundo se preguntarán por qué está esa palabra ahí, lo que contribuirá a que sea más popular aún. Lo que es trending es noticia por el mero hecho de serlo (sirva de ejemplo este mismo blog).

Pantallazo
Ni en los trending globales ni en los españoles aparece ahora mismo Wikileaks, ni ningún término relacionado, cuando el volumen de conversación sobre el tema es ingente. He mirado algunas herramientas que también generan sus propios “trendings” a partir de Twitter, como Toowit o Topsy y en ellas sí que está presente. Aunque la verdad es que ninguna de ellas (y tampoco Trendistic) son tan fiables como para asegurar 100% que Twitter esté manipulando sus algoritmos para que Wikileaks no aparezca en su “top”.

Chart
Chart2
Topsy

Josh Elman, un empleado de Twitter, ha negado en los comentarios de uno de los blogs implicados en la polémica que estén manipulando sus listas. “Twitter no ha modificado los ‘trends’ ni para ayudar ni para impedir a wikileaks ser tendencia. #cablegate fue tendencia la pasada semana y varios términos alrededor del asunto han sido tendencia en distintas regiones durante la semana pasada.

‘Trends ‘no va sólo sobre el volumen de una búsqueda sino también sobre la diversidad de personas y de tweets sobre un tema y busca incrementos orgánicos sobre la norma”. En Boing Boing dicen que es posible que #wikileaks sea tan trending que por eso mismo ha pasado a ser un tema de fondo y no un tema caliente.

En cualquier caso lo cierto es que no tenemos una forma exacta de saber si Twitter está censurando o no  temas, aunque la sospecha está ahí desde hace tiempo. La semana pasada fueron acusado de obviar los trendings sobre el aumento de tasas a estudiantes británicos, algo inmediatamente negado como absurdo por la empresa de San Francisco. Lo mismo ocurrió en mayo durante el ataque israelí a la flotilla de ayuda humanitaria en Gaza, cuando desaparecieron los ‘hashtags’ relacionados. Entonces se echó la culpa a un error técnico.

Los algoritmos son un gran excusa, porque aún hay quien cree que los números son neutrales. Que se lo digan a Google, que será investigado por Bruselas por manipular sus propias búsquedas. La otra gran excusa son los términos de uso. Mientras escribo este post me entero de que el banco suizo en el que está una de las cuentas de Assange se la ha cancelado porque no es residente de Suiza. Amazon, EveryDNS y Paypal también se han agarrado al mismo tipo de excusa: leer con lupa los contratos con los usuarios.

Los ataques son cibernéticos pero no por ello menos reales (robo de documentos, cuentas canceladas, ataques DDOS, desconexiones de dominios), no es fácil llegar a los hechos porque son secretos industriales, uno de los combatientes es en el fondo una mera página web, las empresas actúan veladamente en representación de gobiernos y se excusan en términos de uso y algoritmos, la resistencia se organiza por la red, no sabemos qué pensar.

Son los primeros pasos de una infoguerra. Infowar. La oiremos mucho porque es el tipo de palabras (como ‘ciberguerra‘) que nos gustan a los periodistas. La ha usado para describir la situación uno de los padres de internet y autor de la Declaración de Independencia del Ciberespacio, John Perry Barlow. “The first serious infowar is now engaged. The field of battle is WikiLeaks. You are the troops. #WikiLeaks”” (algo así como “La primera guerra de información está ahora en marcha. El campo de batalla es Wikileaks. Vosotros sois las tropas”) dice en un tweet. En las guerras de antes, como en las de ahora, la censura es un síntoma no siempre claro.

Fuente: Trending Topics

“La ciberguerra ha comenzado”

In AguaSuaves on 9 mayo, 2010 at 8:58 AM

Sabotajes, espionajes, ataques contra sistemas de comando, centrales eléctricas, represas hidroeléctricas, sistemas de control de aeropuertos o bancos, la panoplia de la guerra moderna, invisible y a veces incruenta, ha dejado las pantallas de las grandes producciones cinematográficas para trasladarse a la realidad bajo una denominación por demás explícita: la ciberguerra.

Los guerreros modernos no visten uniformes sofisticados ni se mueven con armas de ciencia ficción. Son hombres y mujeres simples, que trabajan detrás de una computadora y cuyas competencias pueden infiltrar un banco, el sistema de una agencia de seguridad, dejar en tierra una flotilla de aviones militares, recuperar las imágenes de los dromes norteamericanos o, más comúnmente, clonar la carta de crédito del presidente francés y hasta violar los protocolos de seguridad de Twitter e ingresar a la cuenta de Barack Obama.

La ciberguerra irrumpió en nuestras sociedades para incrustarse en todos los campos, desde el militar hasta el civil. Las redes informáticas provocaron una suerte de extensión de los campos de batallas hacia un mundo virtual en plena interacción con la realidad. Nicolas Arpagian es uno de los grandes expertos europeos en temas de seguridad y, sobre todo, en esas guerras cuyo escenario es el mundo virtual. Especialista en ciberseguridad y cibercriminalidad, redactor en jefe de la revista Prospective Stratégique y autor de un brillante ensayo sobre los ciberconflictos, “La Ciberguerra, la guerra numérica ha comenzado”, Arpagian desarrolla en esta entrevista con Página/12 los elementos estratégicos de esa guerra que no provoca explosiones visibles pero que no por ello es menos real.

–Para mucha gente la ciberguerra es sólo una película, pero no es el caso. Se trata de una realidad bien concreta.

–Sí, es una realidad que reposa sobre dos zócalos. El primero es la posibilidad de tomar el control, sea para espiar, sea para interferir, de las comunicaciones por Internet. Esa parte corresponde a lo que se llama “el tubo”. Luego está el aspecto del contenido. Podemos intervenir en él y manipular la información, tanto en una empresa o una administración: cuentas bancarias, archivos, resultados financieros, en fin, un montón de datos que podremos manipular a nuestro antojo con objetivos distintos. El problema reside precisamente en eso: todos usamos Internet, le confiamos a la red nuestros datos personales y bancarios. Las redes numéricas contienen un suma impresionante de informaciones y ello fragiliza a los usuarios, sin excepción. Los militares pueden ver manipulados los sistemas informáticos que usan para coordinar los dispositivos de tiro y los bancos se exponen a todo tipo de manipulaciones. La particularidad de la ciberguerra es la utilización de esa tecnología con fines ofensivos.

–Ello conduce a una reformulación de las estrategias. Toda guerra en el terreno está precedida o acompañada por una guerra en la red.

–Efectivamente, es un elemento de fragilización suplementaria. Ya hay ejemplos concretos de esa práctica. Uno de los más notorios es lo que ocurrió con Estonia, uno de los Estados más numerizados del mundo. En 2007, las tensiones entre la comunidad rusófona, que representa el 30% de la población, condujeron a una ciberguerra. El gobierno de Estonia decidió desplazar a los suburbios una estatua en homenaje al Ejército Rojo. Inmediatamente después, los portales de Internet del gobierno, de los bancos y de la prensa fueron atacados masivamente. La fuerza de esos ciberataques radica en que el asaltante se lleva una victoria completa: desestabiliza su blanco sin pagar las consecuencias. El otro ejemplo se dio en 2008, durante la guerra en Georgia. El asaltante, presumiblemente Rusia, porque el conflicto con Georgia se plasmó en torno de Osetia del Sur, atacó los centros de comando de la Fuerza Aérea de Georgia y con ello impidió que los aviones militares pudieran volar. El ciberataque dejó en la pista a los 18 aviones de combate de Georgia. El cambio es gigantesco: antes, en una guerra convencional, si los aviones hubiesen podido despegar habrían sido derivados en vuelo. Ahora bastó con impedir que salieran de la pista. El mensaje es muy fuerte. Nuestro enemigo nos dice: “Soy capaz de impedirte combatir”. El impacto estratégico y moral es muy profundo porque se fuerza al adversario a que ni siquiera pueda combatir.

–Ese ejemplo abre hacia otros. Como todo está en la red, puede ser desactivada.

–Así es. Ya vimos otro ejemplo en los Estados Unidos con una central nuclear que fue controlada a distancia por un pirata. Lo mismo se puede hacer con las represas hidroeléctricas o con los sistemas de regulación de los semáforos. Alguien podría cometer un atentado clásico y, al bloquear luego el sistema de semáforos, con ello dejaría fuera de juego el plan de evacuación de las víctimas. Es una forma de decir: “su casa es mi casa”. Y hay más ejemplos de ese tipo. En los Estados Unidos un muchacho tomó el control de los sistemas de climatización para hacer un chantaje. Si no le pagaban, amenazaba con cambiar la temperatura en los quirófanos. ¡Imagínese los muertos que eso puede provocar! La omnipresencia de los sistemas de información en todas las organizaciones es un riesgo. La cultura tecnológica no debe abordarse a la ligera o simplemente de forma teórica. Sus incidencias son importantes y concretas en la manera en que hacemos la guerra o gestionamos la economía. A fuerza de desmaterializar nos hemos fragilizado.

–La ciberguerra cambiaría entonces la misma definición de conflicto. El poder de sembrar el caos deja de ser proporcional a la potencia de uno u otro adversario.

–Efectivamente. Es por esa razón que se habla de conflicto asimétrico. Antes, un Estado atacaba a otro Estado, mientras que ahora un individuo solo es capaz de llevar a cabo un ataque contra algo mayor que él. Y no es todo. Una empresa puede igualmente atacar a un Estado y este, a su vez, tiene la posibilidad de dirigir sus ataques contra un banco. Estamos en la desproporción, en la valorización del judo, donde el más pequeño puede atacar al más grande. El orden de la guerra fue trastornado. Internet es el único modelo que no nació con una cultura de servicio público. La gran dificultad radica en que los Estados tienen que tener la capacidad de tratar con las empresas del campo tecnológico para lograr que se integren al concepto de soberanía nacional. Los Estados dejaron de tener el monopolio de la seguridad y del ejercicio de la potencia.

–¿Qué ocurre con un Estado pequeño y mal preparado como el de la Argentina? Frente a Gran Bretaña, una nueva guerra de las Malvinas se jugaría en la red, donde el poderío británico es mayor.

–Todo depende del grado de numerización del país. La dependencia numérica es clave, así como la capacidad de tener actores nacionales. Pero la potencia es un dato relativo. Los ataques más recientes demuestran que la imaginación y el conocimiento del sistema son más decisivos que el presupuesto. Un país pequeño no está menos favorecido que uno más grande porque lo que está en juego es la materia gris. La dificultad de los Estados se sitúa en ese nivel, es decir, en su capacidad de atraer la materia gris antes de que migre al sector privado. La ciberguerra pone en tela de juicio los fundamentos mismos de la forma de hacer la guerra. La ciberguerra obtiene resultados importantes a bajo costo. Es más barato movilizar 10 mil computadoras que 10 mil soldados. La tecnología de las redes reequilibra la geopolítica.

Fuente: Diario Página/12