Saltar o menú de navegación e ir ao contido

EROSKI CONSUMER, o diario do consumidor

Buscador

logotipo de fundación

Canles de EROSKI CONSUMER


Estás na seguinte localización: Portada > Novas tecnoloxías > Internet e telecomunicacións

Este artigo foi traducido por un sistema de tradución automática. Máis información, aquí.

Guerras informáticas

Os principais gobernos do mundo constrúen defensas informáticas ante eventuais ciberataques ás súas infraestruturas críticas

img_pcwar portada

Unha guerra tradicional está compostapor dúas ou máis estados inimigos que se atacan entre si nunhacontorna física. Hoxe en día, esta contorna non está tan delimitado e, en ocasións, non se coñece exactamente quen é o inimigo ou a que interesesrepresenta. Na contorna dixital, estes ataques complícanse aínda máis,xa que detrás dunha acción pode haber grupos de expertos en seguridadefinanciados por un goberno, pero tamén por un grupo de interese oupresión dependente dunha multinacional. Todo indica que as guerras do futuro serán informáticas, pero non só entre estados, tamén entre corporacións.

Img
Imaxe: US Army

Primeiros ataques masivos

En abril de 2007, unha serie de ataques
informáticos contra sitios de Internet do Goberno estoniano deixaron
fóra de servizo numerosas páxinas gobernamentais, de partidos
políticos e dalgunhas das principais empresas do país, como
conglomerados mediáticos e bancos. Este ataque, realizado mediante
accións
de denegación de servizo (DDoS), está considerado como un de
os maiores realizados contra un país.

En abril de 2007, ataques informáticos contra sitios web do Goberno estoniano deixaron fóra de servizo numerosas páxinas gobernamentais

Segundo o Goberno de Estonia, o
ataque, orquestrado en tres ondas, supuxo a
intervención dun millón de computadores en diferentes botnets.
A reacción do Executivo estoniano foi acusar o ataque a Rusia,
debido a unha polémica xurdida eses días sobre a recolocación dun
monumento soviético na cidade de Tallin. A pesar destas
acusacións, aínda non
está claro quen realizou as agresións.

Un ano máis tarde, novos
ataques informáticos tombaron sitios web de información, como
cadeas de radio e televisión, en Osetia do Sur, Rusia, Xeorxia e
Acerbaixán, no marco do conflito de Rusia con Osetia do Sur.
Tamén se implicou ao Goberno ruso, aínda que non está clara
a súa participación. Estes ataques supuxeron que os ministros de
defensa dos países da OTAN tomasen en consideración a
importancia da seguridade informática en ataques militares e
civís.

Accións de guerra?

Desde 2008, a OTAN conta en Estonia
cun Centro de Excelencia para a
Cooperación en Ciberdefensa
, co fin de coordinar proxectos
de investigación e desenvolvemento sobre ciberdefensa na contorna
militar. Pola súa banda, Estados Unidos estuda
catalogar os ataques informáticos como accións de guerra, o
que expón que unha acción informática contra infraestruturas
críticas norteamericanas poida responderse mediante o uso
de armas convencionais.

Existen fenómenos, como a espionaxe industrial ou a delincuencia, onde tamén se utilizan os métodos do ataque informático

Con todo, non todos os expertos en
seguridade informática coinciden en que as sabotaxes ou ataques
informáticos contra estes obxectivos poidan considerarse unha
acción de guerra no sentido clásico, xa que existen outros fenómenos, como a espionaxe
industrial ou a delincuencia, onde tamén se utilizan.

Hoxe en día, usuarios con coñecementos
técnicos e un equipamento adecuado poden causar graves danos a
infraestruturas informáticas, pero os ataques máis sofisticados non
son indiscriminados nin utilizan a chamada forza
bruta, como pode ser o caso dun ataque DDoS. Normalmente, as
redes que necesitan unha alta seguridade, como poden ser as que
utilizan os bancos ou as que controlan o transporte público, non
están conectadas a Internet co obxectivo de aumentar a súa seguridade,
fiabilidade e por cuestións económicas.

O Pentágono usa diferentes redes
informáticas propias, desconectadas de Internet, para a transmisión
de información. Dous das máis coñecidas son NIPRNet, para o tráfico sen clasificar, e SIPRNet,
que utiliza unha contorna máis segura nas comunicacións, para os
documentos clasificados. Esta rede é a que empregan as embaixadas de
Estados Unidos para o envío de cables diplomáticos e é unha das
redes ás que se supón que accedeu o sarxento Bradley Manning
para copiar os cables diplomáticos publicados en 2010 por
Wikileaks.
Outra delas é JWICS,
para transmisión de documentos clasificados como “Top Secret”.

Ataques a IránImg

En 2010, un verme
informático denominado Stuxnet
atacou os computadores dos sistemas de monitorización e control
industrial de Siemens. Segundo a empresa, a maior parte dos
aparellos atacados por este virus atópanse en Irán, polo que
especúlase que o obxectivo principal do ataque eran centrais e
complexos nucleares deste país. Este virus é un dos máis
complexos descubertos hoxe en día, debido á cantidade de
vulnerabilidades
que explota, algunhas delas non coñecidas anteriormente, así como
polo nivel de coñecemento técnico e dos procesos industriais
que ataca.

Por tanto, crese que é un virus
desenvolvido por un gran número de expertos en seguridade con altos
coñecementos en redes, sistemas operativos e procesos industriais.
Segundo algúns medios, este virus foi
desenvolvido por expertos de Israel e Estados Unidos para atacar
o programa nuclear de Irán e é un dos principais causantes
do atraso do plan atómico iraniano.

Ademais, estas guerras informáticas
tamén afectan a outros dispositivos e sistemas xestionados por
computadores, como os Drones,
os avións non tripulados desenvolvidos por Estados Unidos e que xa
supoñen un
de cada tres avións
utilizados en combate por este país. A
finais de 2011, un avión destas características foi
capturado por Irán mediante o uso dun virus informático con
o que interferiron as súas comunicacións nun ciberataque.

RSS. Sigue informado

Pódeche interesar:

Infografía | Fotografías | Investigacións