Correo electrónico:

Contraseña:

Registrarse ahora!

¿Has olvidado tu contraseña?

Despierta
 
Novedades
  Únete ahora
  Panel de mensajes 
  Galería de imágenes 
 Archivos y documentos 
 Encuestas y Test 
  Lista de Participantes
 General 
 
 
  
  
 ♥.·:*BIENVENIDO*:·. ♥ 
  
  
  
  
 
 
  
  
  
 ♥.·:*GRACIAS POR TU VISITA*:·. ♥ 
 corredor 
  
  
  
  
  
 
 
  Herramientas
 
General: La ciberguerra pasa al ataque
Elegir otro panel de mensajes
Tema anterior  Tema siguiente
Respuesta  Mensaje 1 de 6 en el tema 
De: Marti2  (Mensaje original) Enviado: 28/06/2010 06:36
La ciberguerra pasa al ataque
 

 

El gran teórico de la guerra total, el barón Von Clausewitz, escribió que "el soldado duerme, come, anda, se entrena y descansa, todo ello para combatir en el momento y el lugar precisos que le ordenen". Desde hace unos meses, en Francia, al igual que en Estados Unidos, China, Israel, Gran Bretaña y Rusia, el soldado se inicializa, carga su memoria, prepara una bomba lógica y penetra los ordenadores zombis rivales, todo ello para combatir en lo que llaman la "lucha informática ofensiva" que ya está en marcha, abiertamente, en los estados mayores.

El ejército francés acaba de traspasar la línea roja que separa la defensa del ataque militar en el terreno de la guerra virtual, considerado por muchos como la madre de los campos de batalla. Seis laboratorios en todo el país y al menos una unidad del ejército del aire han recibido autorización para investigar sobre "armas digitales", capaces de llevar a cabo una "lucha informática ofensiva" en caso de ataque coordinado enemigo contra las webs gubernamentales, las redes internas de la administración o los sistemas informáticos vitales para el país.

Seis centros crearán armas tecnológicas por una argucia jurídica

Es lo que se desprende de los anuncios efectuados la semana pasada por la industria militar gala en el principal salón mundial del armamento de tierra, el Eurosatory 2010 de París. Y también coincide con el discurso del secretario general del Elíseo, Claude Guéant, en el congreso del Consejo Superior de la Formación y la Investigación Estratégicas (CSFRS), nuevo centro de doctrina estratégica creado por Nicolas Sarkozy.

El aparato militar francés ha puesto ya en marcha la preparación de códigos maliciosos, software espía y virus caballo de troya que se instalan en el PC del usuario sin que este lo sepa . Todo ello para dotarse de la "capacidad de neutralización en el interior mismo de los centros de operaciones adversas", "saber combatir al adversario en la fuente misma de la agresión, mediante modos de acción ofensivos" y "garantizar la capacidad de perseguir y reprimir a los agresores", objetivos todos ellos fijados por la doctrina estratégica del nuevo Libro Blanco de la Defensa francés, elaborado en 2008.

Los seis laboratorios privados con control estatal, llamados CESTI, han recibido la autorización para desarrollar "armas digitales", bajo una argucia jurídica. Como intentar penetrar o destrozar un sistema informático ajeno es delito tipificado en el código penal francés, no se les podía dar un permiso general. Por eso, el Secretariado General de la Defensa Nacional (SGDN) se lo dio bajo un eufemismo: los CESTI, en el marco de su trabajo sobre sistemas de defensa frente a ataques informáticos, disponen del derecho a desarrollar "tests de penetración". Y, obviamente, para efectuar esas pruebas, necesitan desarrollar y conservar "armas digitales" que penetran. Ofensivas, pues.

Preparan códigos maliciosos, software espía y virus caballo de Troya'

Contratos a especialistas

Por otra parte, al menos una célula especializada de la base aérea BA 110 de Créil, al norte de París, trabaja en el desarrollo de armas digitales de combate, según fuentes del sector. En otro terreno, la DGSE, principal servicio de inteligencia exterior francés, ha recibido presupuesto para contratar a 100 ingenieros informáticos por año, para operaciones secretas de penetración en servidores ajenos. Especialmente solicitados son los especialistas en downgrading (capaces de transformar de manera invisible un protocolo seguro en otro que lo sea un poco menos), en retroconcepción (desmontar, como un motor en un garaje, el sistema de algoritmos del enemigo para comprenderlo), exploración de vulnerabilidades, sistemas de penetración furtivos y códigos ofuscados (sistemas de explotación cuyas líneas de código están pensadas para que resulten incomprensibles). Las candidaturas de estos expertos, por cierto, son aceptadas sólo por correo postal, y no por email.

Y poco más se puede saber oficialmente de lo que está haciendo en concreto un mundo que avanza bajo el sello top secret, pese a que sí hay algo que aparece ya a la luz: los presupuestos. El gigante francés Thales, por ejemplo, adelanta oficiosamente que negocia con el Gobierno francés y con la OTAN para el despliegue de sus búnkers informáticos Cybels y Nexium en el campo militar. "Para el Estado francés, el coste sería de varios cientos de millones de euros", explicó a Público el coronel de marina Stanislas de Maupeou, responsable de ciberdefensa en Thales y ex responsable del SGDN.

Thales negocia con la OTAN la construcción de un ciberbúnker'

Comprender en qué están trabajando exactamente los ejércitos de Estados Unidos, China, Gran Bretaña, Francia, Rusia e Israel requiere lo que Claude Guéant, secretario general del Elíseo, calificó de "agilidad en la posición intelectual" y "capacidad para comprender y arrojar luz sobre las señales imperceptibles que envían nuestros enemigos invisibles y multiformes".

Diferentes escenarios

Tres escenarios principales, sacados de los actos de ciberguerra de los últimos años, están labrando la mentes de los estados mayores. El primero y más temido consiste en un ataque contra los llamados SCADA, es decir, los sistemas informatizados que gestionan infraestructuras críticas como plantas nucleares, red ferroviaria o aeropuertos: para los militares, es plausible pensar que puedan provocar "en los próximos quince años", según el Libro Blanco de Defensa francés destrozos similares o superiores a un bombardeo físico.

La Inteligencia Exterior contrata a 100 ingenieros informáticos al año

El segundo escenario es un ataque contra la parte visible de Internet, esto es, las webs y las intranets de administraciones clave, como presidencia, policía, impuestos y hospitales. El hundimiento de esas páginas provocaría caos y desprestigio de un Estado ante sus ciudadanos y ante las potencias extranjeras.

El tercer escenario prevé simplemente la integración de cualquiera de esos ataques informáticos en el marco de una secuencia clásica de guerra convencional.

Las soluciones de ciberbúnker, del tipo Cybels y Nexium, han tenido hasta ahora una aplicación civil para grandes empresas. Esos sistemas analizan, en tiempo real, los flujos entrantes y salientes de un sistema, para detectar automáticamente hasta 75 millones de "eventos". A partir de esos sucesos, escanean otros cientos de millones de procesos para estudiar si hay correlación con un eventual intento de ataque, con lo que localizan 85 "alertas posibles" al día, estudiadas más en profundidad. De ellas, entre cuatro y 10 deberán pasar cada día un examen humano efectuado por los 400 ingenieros que, por ejemplo, ocupan los ciberbúnkers de Thales.

Los militares creen que causarán daños similares a un bombardeo físico

Para la industria privada de altos vuelos, esa capacidad en tiempo real es la garantía frente a los crackers (delincuentes informáticos): se acaba la era de los llaneros solitarios. Para los ejércitos, esos centros de lucha de la guerra digital son la retaguardia sólida para contener en tiempo real los ataques desde servidores blindados, comprender la generación de ordenadores zombis que se pueden controlar desde un único ordenador y obedecen sus órdenes, identificar al atacante y lanzar contramedidas.

"El ciberespacio ya es un campo de batalla; es más, es el principal campo de batalla, porque hoy el funcionamiento de un Gobierno o un ejército en el campo de batalla real ya depende enteramente de las redes", explica Stanislas de Maupeou.

El 9 de junio pasado, Bernard Barbier, director técnico de la DGSE, es decir, jefe de sistemas de la agencia de acción-intervención, fue muy claro en la conferencia anual SSTIC de Rennes. "Francia lleva 10 años de retraso respecto a China", explicó, según relatan diversas fuentes presentes en el foro. Y confirmó que París va a quemar etapas. Eso sí: como la mayoría de las operaciones ofensivas previstas están prohibidas, serán efectuadas de manera furtiva y, cuando sea posible, desde fuera del territorio francés.

Los ciberataques certificados más célebres 

2003 ‘Titan Rain’
En 2003 se produjo un ataque, probablemente de origen chino, bautizado como ‘Titan Rain’ contra administraciones y empresas estratégicas de EEUU. Fueron atacados ordenadores de Lockheed Martin y la NASA.

2007  Rusia contra Estonia
En mayo de 2007 se produjo un ataque de denegación de servicio (ver gráfico) contra la mayoría de los servidores del Estado, la banca y los medios de comunicación estonios. Se le atribuye origen ruso, por coincidir con un conflicto entre los dos países acerca de la retirada de una estatua al soldado soviético en la capital estonia. Este ataque fue el desencadenante del inicio de la reflexión militar en la OTAN y en EEUU sobre la ciberguerra.

2008 Rusia contra Georgia
Coincidiendo con la operación militar rusa de represalias con bombas reales, varias webs gubernamentales fueron atacadas con el troyano BlackEnergy. Los rusos, considerados autores del ataque, lograron paralizar ciertas páginas gubernamentales. Lo más espectacular fue la toma de control de la web del presidente georgiano, en la que los rusos colocaron durante días fotos de Shalikashvili y de Hitler.

2009 Irak
Soldados estadounidenses en Irak capturaron a combatientes de un grupo chiíta rebelde que disponían en sus ordenadores de imágenes tomadas por los aviones robot ‘predator’. Según los expertos, los piratas tomaron el control del sistema informático de transmisión de las imágenes del avión.

Publico



Primer  Anterior  2 a 6 de 6  Siguiente   Último  
Respuesta  Mensaje 2 de 6 en el tema 
De: Damara Enviado: 28/06/2010 16:34

Los soldados del siglo XXI (al menos una parte de ellos) no saldrán de las academias militares, sino de las facultades de informática. No se distinguirán por su puntería o sus cualidades de supervivencia, sino por dominar las técnicas para infiltrarse en los sistemas informáticos del enemigo, o evitar sus ataques.

Y es que la ciberguerra no es ningún argumento de película de ciencia ficción, sino una realidad a la que cada vez más estados dedican recursos. Porque al enemigo se le puede combatir de muchas formas, y en las sociedades tecnificadas de hoy en día una de las más contundentes puede ser un ataque contra sus sistemas informáticos.

 

Respuesta  Mensaje 3 de 6 en el tema 
De: Sol Luna Enviado: 28/06/2010 16:37
No me terao de na!!!

Respuesta  Mensaje 4 de 6 en el tema 
De: Lalita2 Enviado: 28/06/2010 23:35

Respuesta  Mensaje 5 de 6 en el tema 
De: Marti2 Enviado: 29/06/2010 03:51
Hace 10 largos años leí un artículo chino, ellos decían que para atacar a un enemigo y vencerlo había que usar estrategia, que ellos no contaban con grandes ejércitos, y armas, pero que no era necesario ... solo había que estudiar el talón de aquiles del enemigo, y decían ... por ejemplo se puede mediante tecnología dejar inoperante a un país como ee uu, un gran apagón ... y ya!!!
Decía el artículo algunas cosas mas, pero me quedo con esta. Ellos no han parado de estar en lo mas alto del uso de la tecnología. Solo hay que informarse. Esa es su arma mas importante, aunque hoy las cosas han cambiado por lógica, ellos siguen siendo fuertes en eso, y si hay ciberguerra estarán en la priemer línea.
Hay mucha gente a lo largo y ancho del mundo que han emigrado hace rato hacia lugares apartados de las grandes ciudades, sabedores de que serán los primeros sitios en sufrir ataques y quedar indefensos.
Internet con su tecnología ha cambiado y revolucionado el mundo, era lógico que terminara siendo un buen escenario para la guerra.

Respuesta  Mensaje 6 de 6 en el tema 
De: Marti2 Enviado: 03/07/2010 08:11

Sería difícil pensar en alguien que haya hecho más por disminuir las libertades en EE.UU. que Joseph Lieberman.

Desde el 11-S, el senador independiente de Connecticut ha introducido un montón de leyes en nombre de la “guerra global contra el terror” que han erosionado continuamente los derechos constitucionales. Si EE.UU. parece cada vez más un Estado policial, gran parte de la culpa es del senador Lieberman.

El 11 de octubre de 2001, exactamente un mes después del 11-S, Lieberman presentó la S.1534, una ley para establecer un Departamento de Seguridad Interior. Desde entonces ha sido el mayor ponente detrás de la legislación tan draconiana como la Ley Protege EE.UU. de 2007, la Ley de Interrogación, Detención y Procesamiento de Enemigos Beligerantes de 2010, y la propuesta Ley de Expatriación de Terroristas, que revocaría la ciudadanía de estadounidenses sospechosos de terrorismo. Y ahora el senador de Connecticut quiere destruir Internet.

Según la ley que presentó recientemente en el Senado, todo Internet global se reivindicará como un “activo nacional” de EE.UU. Si el Congreso aprueba la ley, el presidente de EE.UU. recibiría el poder para “matar” Internet en caso de una “emergencia cibernética nacional”. Partidarios de la legislación dicen que es necesaria para prevenir un “11-S cibernético” –otro mito más de los que se dedican a infundir temor, los que nos crearon cuentos de “armas de destrucción masiva de Iraq” y “bombas nucleares iraníes”-

Las preocupaciones de Lieberman por Internet no son nuevas. El Comité sobre Seguridad Interior y Asuntos Gubernamentales del Senado de EE.UU., presidido por Lieberman, publicó un informe en 2008 titulado “Violento extremismo islamista, Internet, y la amenaza terrorista interior”. El informe afirma que grupos como al-Qaida utilizan Internet para adoctrinar y reclutar miembros y para comunicarse.

Inmediatamente después de la publicación del informe, Lieberman solicitó a Google, la compañía madre de YouTube, que “eliminara de inmediato contenidos producidos por organizaciones terroristas islamistas”. Podría sonar como una solicitud razonable. Sin embargo, en lo que a Lieberman se refiere, Hamás, Hizbulá e incluso la Guardia Revolucionaria Iraní son organizaciones terroristas.

No es sorprendente que los puntos de vista de Lieberman sobre lo que constituye terrorismo coincidan con los de Tel Aviv. Como dijo una vez Mark Vogel, presidente del mayor Comité de Acción Política [PAC] pro Israel en EE.UU.: “Joe Lieberman, sin excepción, ni condiciones es el defensor Nº 1 pro Israel y líder en el Congreso. No hay nadie que haga más a favor de Israel que Joe Lieberman.”

Lieberman ha sido bien recompensado por su patriotismo –hacia otro país distinto del suyo- En los últimos seis años, ha sido el máximo receptor de contribuciones políticas de comités de acción política pro Israel con la asombrosa cantidad de 1.226.956 dólares.

Pero ¿qué es lo que molesta tanto a Lieberman en Internet? ¿Será que permite que los estadounidenses de a pie tengan acceso a hechos que revelan exactamente el tipo de “amigo” que ha sido Israel hacia su súper-generoso benefactor? Hechos que les han ocultado los medios dominantes favorables a Israel.

¿Cuánta fe tendrían los votantes estadounidenses en gente como Lieberman, quien afirma que el Estado judío es su mejor aliado, si supieran que agentes israelíes colocaron bombas incendiarias en instalaciones estadounidenses en Egipto en 1954 en un intento de afectar las relaciones entre Nasser y EE.UU.?; ¿que Israel asesinó a 34 marines estadounidenses en un ataque deliberado contra el USS Liberty el 8 de junio de 1967?; ¿que el espionaje israelí, sobre todo el espía Jonathan Pollard, ha hecho un daño inmenso a los intereses de EE.UU.?; ¿que cinco agentes del Mosad estaban filmando y celebrando cuando las Torres Gemelas colapsaron el 11 de septiembre de 2001?; ¿que Tel Aviv y sus cómplices en Washington fueron la fuente de la falsa inteligencia sobre Iraq previa a la guerra, e innumerables otros ejemplos de traición?

En su último intento de censurar Internet, ¿quiere realmente Lieberman proteger al pueblo de EE.UU. de imaginarios ciber-terroristas? ¿O trata sólo de proteger a sus traicioneros compinches contra el pueblo estadounidense?

Maidhc Ó Cathail es un escritor ampliamente publicado, basado en Japón.

© Copyright Maidhc Ó Cathail , Khaleej Times, 2010

Khaleej Times – 9 de junio de 2010

Fuente: http://www.globalresearch.ca/index.php?context=va&aid=19973



Primer  Anterior  2 a 6 de 6  Siguiente   Último  
Tema anterior  Tema siguiente
 
©2024 - Gabitos - Todos los derechos reservados