El incremento de la Cyberguerra…

Qué tan seria alguien considera que la amenaza del terrorismo cibernético probablemente depende de vista de la piratería de esa persona. Para algunos, la imagen de un adolescente sótano-vivienda comandar los sistemas de teléfono por un viaje de placer perdura, pero la piratería se ha desarrollado considerablemente en los últimos diez años, pasó de ser un hobby en una actividad principal de controversia. La aparición de los “hacktivistas” (políticamente o socialmente hackers motivados) y grupos como las señales de hacking Anonymous colectivos una maduración del mensaje y método y consejos a lo que podemos esperar en los próximos años. Cada vez más, los hackers encontrarán la manera de organizarse en torno a causas comunes. Se llevará a cabo ataques sofisticados en quien ellos consideren un objetivo adecuado y dar a conocer sus logros ampliamente. Estos grupos seguirán exigiendo la atención de los gobiernos e instituciones que atacan, y sus amenazas pueden llegar a ser tomado más en serio de lo que cabría esperar a juzgar por las actividades de hoy, que en su mayoría parecen como acrobacias. La historia de WikiLeaks, el sitio web de secretos-publicación hemos comentado anteriormente, y sus aliados de hackers simpático es un ejemplo ilustrativo.

La detención de WikiLeaks, Julian Assange, cofundador en diciembre de 2010 provocó ráfagas de indignación en todo el mundo, especialmente entre los activistas, muchos hackers y expertos en informática que creyeron su acusación por cargos de agresión sexual fue motivado políticamente. Poco después, una serie de ataques cibernéticos paralizado, entre otros, los sitios web de Amazon, que se había revocado el uso de WikiLeaks de sus servidores y Mastercard y PayPal, que tenía dos donaciones de procesamiento de detenidos por WikiLeaks.

Esta campaña, oficialmente titulada Operación Vengar Assange, fue coordinado por Anonymous, un tejido suelto colectivo de hackers y activistas ya responsables de una serie de importantes ataques DDoS contra la Iglesia de la Cienciología y otros objetivos. Durante la Operación Vengar Assange, el grupo prometió vengarse de cualquier organización que alineamos contra WikiLeaks: “A pesar de que no tenemos mucho de una afiliación con WikiLeaks, luchamos por las mismas razones. Queremos transparencia y lucha contra la censura. Los intentos de silenciar WikiLeaks son grandes pasos hacia un mundo en el que no podemos decir lo que pensamos y somos capaces de expresar nuestras opiniones e ideas. No podemos dejar que esto suceda …. Por eso tenemos la intención de utilizar nuestros recursos para aumentar la concienciación, atacar aquellos contra y apoyar aquellos que están ayudando a conducir nuestro mundo a la libertad y la democracia. “Los sitios web corporativos estaban de vuelta en línea en cuestión de horas, pero su desactivación fue muy público y podría haber afectado a millones de clientes. La mayoría de los clientes no tenían idea de los sitios web eran vulnerables en el primer lugar. En otras palabras, los hacktivistas hicieron su punto. Una serie de investigaciones globales siguieron, dando lugar a la detención de decenas de presuntos participantes en los Países Bajos, Turquía, Estados Unidos, España y Suiza, entre otros estados.

Ni WikiLeaks ni los grupos como Anonymous son organizaciones terroristas, aunque algunos afirman que los hackers que se dedican a actividades como el robo y la publicación de información personal y clasificados en línea bien podría ser. La información publicada en Wikileaks puso en riesgo la vida e infligió daños diplomático serio. 3 Y ese es el punto: las líneas lo existente entre los hackers inofensivos y los peligrosos (o entre hackers y terroristas cibernéticos, para el caso) se han convertido en cada vez más difusa en el post-11/9 era. Colectivos descentralizados como Anonymous demostrar claramente que un grupo de personas determinadas que no se conocen entre sí, y sin haber conocido en persona, pueden organizarse y tener un impacto real en el espacio virtual. De hecho, hay una masa crítica es necesaria-una persona con destreza técnica (habilidad de la computadora-ingeniería, por ejemplo) puede comandar miles de máquinas para hacer su voluntad. ¿Qué va a pasar en el futuro, cuando existen más de estos grupos? ¿Tendrán todos luchar del lado de la libertad de expresión? Ejemplos recientes sugieren que deberíamos comenzar a prepararse para otras posibilidades.

En 2011, el mundo conoció a un ingeniero de software iraní de veintiún años de edad, al parecer trabaja en Teherán, que se hacía llamar Comodohacker. Era inusual en comparación con otros hacktivistas, que generalmente combaten el control del gobierno a través de Internet, porque como él dijo a The New York Times a través de correo electrónico, que creía que su país “debe tener el control de Google, Skype, Yahoo!, etc” Él dejó en claro que él estaba trabajando intencionalmente para frustrar los disidentes antigubernamentales dentro de Irán. “Me estoy rompiendo todos los algoritmos de cifrado,” dijo, “y darle poder a mi país para el control de todos ellos.” Con un lado, Comodohacker fue capaz de forjar más de medio millar de certificados de seguridad en Internet, lo que le permitió frustrar “de confianza sitio web “verificación y obtener información confidencial o personal de los blancos involuntarios. Se estimó que sus esfuerzos comprometidas las comunicaciones de tantos como trescientos mil iraníes confiado en el transcurso del verano. Él dirige las empresas cuyos productos eran conocidos para ser utilizado por los iraníes disidentes (Google y Skype), o los que tienen un significado simbólico especial. Dijo que atacó a una compañía holandesa DigiNotar, debido a las fuerzas de paz holandesas no protegieron a los musulmanes bosnios en Srebrenica en 1995.

Apenas unos meses después de la campaña de alto perfil de Comodohacker, otro hacktivista ideológica de Oriente Medio emergió. Se hacía llamar OxOmar, afirmó vivir en Riyadh, Arabia Saudita, y declaró que era “uno de los enemigos más fuertes de Israel”, que sería “terminar Israel por vía electrónica.” En enero de 2012, se cortó en un conocido sitio web de deportes israelí y redirigir los visitantes a un sitio donde podían descargar un archivo que contenía cuatrocientos mil números de tarjetas de crédito (la mayoría de ellos eran duplicados, y el número total de titulares comprometidos estaba más cerca de 20.000). Él afirmaba representar a un grupo de hackers wahabíes, Grupo-XP, que escribieron en un comunicado, “Va a ser muy divertido ver 400.000 israelíes hacer cola fuera de los bancos y las oficinas de las compañías de tarjetas de crédito … [y] ver que las tarjetas israelíes son No se aceptan en todo el mundo, como las tarjetas de Nigeria. semanas “después, cuando fueron derribadas las páginas web de israelí El Al Airlines y su bolsa de valores con los ataques de denegación de servicio, OxOmar dijo a un periodista que se había unido a un grupo de hackers pro-palestino llamado Nightmare y que los ataques se reducirían si Israel se disculpó por su “genocidio” contra los palestinos. Viceministro israelí de Asuntos Exteriores, Danny Ayalon, dijo que él consideraba una “insignia de honor que se me ha dirigido personalmente por los ciber-terroristas”. Más tarde confirmó los ataques a su página de Facebook, pero agregó que los hackers “no nos van a callar en Internet o en cualquier foro. “¿Fue realmente Comodohacker un ingeniero iraní joven? ¿Se OxOmar realmente coordinar con otro grupo para lanzar sus ataques? Fueron estos hackers individuos o grupos en realidad? Podría una o ambas de estas cifras que acaba de ser constructos de estados que buscan proyectar su potencia digital? Cualquier número de escenarios podría ser cierto, y ahí está el reto de ciberterrorismo en el futuro. Debido a que es muy difícil confirmar el origen de los ataques cibernéticos, la capacidad del objetivo de responder adecuadamente se ve comprometida, sin importar quién se atribuye la responsabilidad. Esta ofuscación añade una nueva dimensión a las campañas de desinformación, y no cabe duda de estados y los individuos se aprovechan de ella. En el futuro, será más difícil saber quién o qué estamos tratando.

Acceso a la tecnología Sudden no en sí mismo permite que los particulares radicalizados para convertirse en terroristas cibernéticos. Hay una barrera de habilidades técnicas que, hasta la fecha, se ha evitado una explosión de terroristas-hackers. Pero esperamos que esta barrera será menos significativa que la propagación de la conectividad y dispositivos de bajo costo llega a lugares remotos como la región fronteriza entre Afganistán y Pakistán, el Sahel africano y la zona de la triple frontera de América Latina (Paraguay, Argentina y Brasil). Hackers en los países desarrollados suelen ser autodidactas, y debido a que se asume que la distribución de los jóvenes con aptitud técnica es equivalente en todas partes, lo que significa que con el tiempo y la conectividad, los hackers potenciales adquirir la información necesaria para perfeccionar sus habilidades. Un resultado será una clase emergente de soldados virtuales maduras para la contratación. Mientras que hoy en día se habla de la clase media los musulmanes que viven en Europa ir a Afganistán para la formación de terror campamento, podemos ver a la inversa en el futuro. Afganos y paquistaníes se destinarán a Europa para aprender a ser terroristas cibernéticos. A diferencia de los campos de entrenamiento con polígonos de tiro, las barras de mono y carreras de obstáculos, los campamentos de entrenamiento de ingeniería pueden ser tan anodino como algunas habitaciones con algunos ordenadores portátiles, a cargo de un grupo de estudiantes graduados con habilidades técnicas y desafectos en Londres o París. Campos de entrenamiento de terroristas de hoy a menudo se pueden identificar por satélite; campamentos cibernéticos serían indistinguibles de los cibercafés.

Los grupos terroristas y los gobiernos a tratar de reclutar a ingenieros y hackers para luchar por su lado. Reconocer cómo un grupo de estrategas calificados técnicamente mejora su capacidad destructiva, que cada vez más objetivo ingenieros, estudiantes, programadores y científicos de la computación en las universidades y las empresas, la creación de la próxima generación de yihadistas cibernéticos. Es difícil convencer a alguien para convertirse en un terrorista, habida cuenta de las consecuencias físicas y jurídicas, así que seguramente la ideología, el dinero y el chantaje seguirán desempeñando un papel importante en el proceso de contratación. A diferencia de los gobiernos, los grupos terroristas pueden jugar la carta anti-establishment, que puede fortalecer su caso entre algunos tipos de hackers y jóvenes descontentos. Por supuesto, la decisión de convertirse en un terrorista cibernético es casi siempre menos consecuencias para su salud personal de la firma para el martirio suicida.

Cultura jugará un papel importante en las que estos focos de terrorismo cibernético se desarrollan en el mundo. Poblaciones Profundamente religiosos con elementos radicalizados distintas han sido tradicionalmente el terreno más fértil para el reclutamiento de terroristas, y que van a ser verdad para la contratación cyber-terrorista y, sobre todo cuando las partes en gran parte desconectados del mundo están en línea. En gran medida, la experiencia web de los usuarios está muy determinada por sus redes existentes y el entorno inmediato. No esperamos un cambio social radical, simplemente desde el advenimiento de la conectividad. Lo que veremos en cambio son más los canales de comunicación, más participación y las identidades más deshonestos en desarrollo en línea.

Y, por supuesto, hay estados que patrocinan el terrorismo, que intentarán llevar a cabo ataques imposibles de rastrear. Hoy en día, Irán es uno de los patrocinadores más conocidos del mundo de los grupos terroristas, canalizando armas, dinero y suministros a grupos como Hezbolá, Hamas, la Jihad Islámica Palestina, las Brigadas de los Mártires de al-Aqsa y varios grupos militantes en Irak. Pero a medida que los esfuerzos de los ciber-terroristas comienzan a mirar más fructífera, Irán va a trabajar para desarrollar la capacidad virtual de sus representantes en la misma medida. Esto significa que el envío de equipos informáticos y de red, los paquetes de seguridad y el software correspondiente, pero también podría significar que la formación presencial. Universidades técnicas de Irán también pueden comenzar alojamiento programadores chiítas libaneses con el objetivo específico de su integración en el ejército cibernético emergente de Hezbolá. Tal vez se les enviarán las herramientas de cifrado más caros y hardware. O Irán podría financiar madrasas técnicos en los bastiones de Hezbolá como Dahieh, Baalbek y en el sur del Líbano, la creación de incubadoras donde los ingenieros prometedores son entrenados para lanzar ataques cibernéticos contra Israel. Tal vez en lugar de dar dinero a los empresarios chiítas en Brasil para iniciar negocios (una táctica conocida del gobierno iraní), el régimen les proporcionará tabletas y dispositivos móviles que llevan un software especializado.

Pero cualquier régimen o grupo terrorista que recluta a estos hackers asumir un cierto riesgo. Aunque no todos los reclutas serán jóvenes, un porcentaje decente será, y no sólo por razones demográficas: Los científicos sociales siempre han creído que ciertos factores de desarrollo hacen que los jóvenes particularmente susceptibles a la radicalización. (Existe un considerable debate acerca de lo que, precisamente, esos factores son, sin embargo,. Algunos creen que tiene que ver con la química del cerebro, mientras que otros sostienen que los elementos sociológicos de la sociedad son la causa de conducir) Así que no sólo los reclutadores se enfrentan a la organización de hackers , que hasta el momento han demostrado una resistencia distinta a la organización formal, pero también va a tener que lidiar con los adolescentes. Como discutiremos más adelante, la participación en una red virtual contra el terrorismo requerirá disciplina excesiva, no es el rasgo que más se asocia con los adolescentes. Mayoría de los jóvenes se sienten atraídos y tentados por las mismas cosas, la atención, la aventura, la afirmación, pertenencia y estatus. Sin embargo, un error, o se gloríe en línea ocasional de un hacker adolescente (o alguien que conoce), podrían desentrañar toda su red terrorista.

Así como las operaciones antiterroristas de hoy dependen de intercambio de inteligencia y la cooperación militar-como la existente entre los Estados Unidos y sus aliados en el sur de Asia y en el futuro, que el apoyo bilateral incluirá necesariamente un componente virtual. Dado que muchos de los países más radicalizados será uno de los últimos en llegar a la Internet, necesitarán apoyo extranjero para aprender a localizar a los terroristas en línea y cómo utilizar las nuevas herramientas disponibles para ellos. Hoy en día, los grandes contratistas hacen una fortuna que se benefician de la ayuda militar extranjera, ya que los esfuerzos bilaterales cada vez llegan a incluir elementos de seguridad cibernética, una serie de empresas nuevas y establecidas de seguridad informática se beneficiará en consecuencia.

Políticas militares también cambiarán en respuesta a la amenaza que representan los terroristas cibernéticos. Hoy en día, la mayoría de los terroristas del ejército persigue abajo se encuentran en estados fallidos o regiones sin gobierno. En el futuro, estos refugios físicos también estarán conectados, lo que permite a los terroristas cometen actos viles virtuales sin temor a la policía. Cuando la inteligencia revela terroristas cibernéticos conocidos planean algo peligroso, las medidas extremas como ataques aéreos estarán bajo consideración. Los gobiernos occidentales tratan de atraer a los hackers expertos a su lado también. De hecho, los hackers y agencias gubernamentales en los Estados Unidos trabajan juntos ya, al menos en materia de ciberseguridad. Durante años, las agencias como Defense Advanced Research Projects Agency del Pentágono (DARPA) y la Agencia de Seguridad Nacional (NSA) han contratado a personas con talento en escenarios como la seguridad informática conferencia series Sombrero Negro y el convenio hackers Def Con. En 2011, DARPA anunció un nuevo programa llamado Cyber ​​Fast Track (CFT), creado por un ex pirata informático convertido DARPA el director del proyecto, que tenía por objeto acelerar y simplificar la cooperación entre estas comunidades. A través de CFT, DARPA comenzó la adjudicación de contratos a corto plazo para los individuos y las pequeñas empresas que se centran en proyectos de redes de seguridad específicas. Esta iniciativa se distingue por su enfoque en los pequeños actores y actores solitarios en lugar de grandes empresas, y su capacidad de subvenciones luz verde rápidamente. DARPA aprobó ocho contratos en los dos primeros meses del programa, es decir, a gran velocidad en comparación con el ritmo normal de los contratos con el gobierno. Este proceso permitió que los grupos con gran habilidad que de otra manera no serían trabajar con o para el gobierno para contribuir a la importante labor de mejora de la seguridad cibernética, fácilmente y en un marco de tiempo que refleja la naturaleza inmediata de la obra. CFT fue parte de un cambio en la agencia hacia la “democratizado, la innovación multitud de fuentes” defendida por Regina Dugan.

Pedimos Dugan sobre la motivación detrás de este enfoque poco convencional para la resolución de problemas, después de todo, invitando a los hackers a la tienda para tratar los asuntos delicados de seguridad recauda más de algunas cejas. “Hay un sentimiento entre muchos que los hackers y Anonymous son malhechores”, dijo. “Lo que nos dimos cuenta y tratamos de conseguir que los demás a aceptar era que” hacker “es una descripción de un conjunto de talentos. Los que fueron declarados (auto-declarada o no) ‘hackers’ tenían algo bastante significativo para contribuir al tema de la seguridad cibernética, con respecto a su manera de abordar los problemas, los plazos en los que se acercan a los problemas y su capacidad para ejecutar y desafiar “. El éxito de Cyber ​​Fast Track, agregó, era una señal de la viabilidad de ese modelo. “No creo que eso debería ser el único modelo que utilizamos,” dijo ella, “pero debe absolutamente ser parte de nuestro enfoque.”

Más de divulgación a los hackers y otros expertos informáticos independientes debe ser una prioridad en los próximos años, y esperamos que los gobiernos occidentales continuarán para tratar de incluirlos, ya sea abierta, a través de programas como el financiamiento del terrorismo, o de forma encubierta, a través de los canales de las agencias de inteligencia. Los gobiernos nos esforzamos mucho para adquirir homólogos virtuales en el extranjero para complementar sus operadores encubiertos y activos que trabajan en el mundo físico, reclutando hackers y otras personas con conocimientos técnicos para convertirse en fuentes y que se ocupan de forma remota a través de canales seguros en línea. Hay desafíos implícitos asociados con activos virtuales, sin embargo. A pesar de su utilidad, habría una ausencia de interacciones en persona, que agentes de inteligencia han confiado durante siglos para determinar la credibilidad de una fuente. Un video chat es casi lo mismo, por lo que las agencias tendrán que averiguar cómo se puede vet nuevos participantes eficacia. Confiar en los activos virtuales pueden de hecho ser más difícil que convertirlos.

_____

3 Como mínimo, plataformas como Wikileaks y colectivos de hackers que trafican con material clasificado robado de los gobiernos no fomentan el espionaje necesariamente.

Eric Schmidt: #WikiLeaks “put lives at risk”, “inflicted serious diplomatic damage”, “enables/encourages espionage” http://cryptome.org/2013/04/terrorist-hackers.htm …

WSJ extract from new book by Cohen & Google’s @ericschmidt http://online.wsj.com/article/SB10001424127887324030704578424650479285218.html … As discussed with #Assange: http://wikileaks.org/Transcript-Meeting-Assange-Schmidt …


Anuncios

Acerca de tapanco

Un peatón que camina entre metáforas, código, sueños...convencido de que un paso, hace la diferencia al andar. Lo que nos resta de Patria, debemos defenderla! Para dejarle algo de sustancia de ella a nuestros hijos, algo de su esencia que nosotros disfrutamos un día a carcajadas...
Esta entrada fue publicada en Uncategorized. Guarda el enlace permanente.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s