OpenGard, La fortaleza Abierta.

sábado, 26 de junio de 2010

Ciber-Terrorismo




Parece que fue ayer cuando David, entro en los Sistema informáticos del Gobierno de los estados unidos, en la película Wargames(1989), poniendo al gobierno de estados unidos en Defcon 1. Aquel chico se lo tomaba como un juego, no era consciente de lo que estaba haciendo.

Hoy es una realidad, y no es un juego. El ciberterrorismo existe, y cada vez ira creciendo mas.

Cuando los estados unidos de América invadieron Afganistán tras el
atentando contra el World Trace Center en 2001, encontraron en las cuevas donde se escondían los terroristas, ordenadores con información electrónica de objetivos potencialmente susceptibles a ataques ciberneticos, Software de muy alta tecnología para Robar información, realizar ataques contra estructuras publicas de cualquier pais.

Queramos o no la Ciber-Guerra ha empezado, y nos rodea, incluso podríamos ser victima de ella sin saberlo.

Voy a Explicar algunas técnicas que Usan los terroristas. Técnicas comunes, para comunicarse entre ellos, planear ataques y muchas otras cosas.

¿Que es el Terrorismo?

Son Redes que usan de manera ilegal la fuerza y la violencia contra personas y/o objetivos, para intimidar o presionar Gobiernos, pueblos y/o sectores específicos en pos de objetivos políticos/sociales/religiosos/ideológicos etc. - FBI

¿Que es el Ciber-Terrorismo?

Es el uso de las TICS con el propósito de generar terror o miedo generalizado en una población o clase dirigente o gobierno, causando con ello una violencia a la libre voluntad de las personas. Los fines pueden ser Económicos, Políticos, Religiosos, Ideológicos. - WIKIPEDIA

Desde hace pocos año se añadió un nuevo tipo de Ware al concepto de informática, lo llaman el "CrimeWare" en otras palabras, Software Criminal.

Es un conjunto de programas realizados con un proposito, cometer crimenes.
La mayoria de estos programas son para cometer crimenes Financieros o similares. Siempre intentando pasar desapercibido para la víctima. También se podría decir que aquellas aplicaciones WEB que tienen los mismos objetivos que los citados arriba, son CrimeWares.
Un CrimeWare puede robar datos confidenciales de la victima, Información Bancaria, contraseñas, o directamente espiarr a la victima, ya sea una persona o una empresa.


Pongamos por ejemplo al mundialmente famoso Osama Bin Laden.


Es una realidad que su organización usa la Red para intercambiar información encriptada con el fin de preparar atentados.
Al-Qaida Utiliza la red para realizar intercambio de información, imágenes y mapas que les permitan preparar sus atentados. Es tal la complejidad del encriptado, que a las autoridades les resulta casi imposible dar con esta información. Encontrar uno de estos mensajes en Internet es casi imposible con el trafico actual de este, y en caso de que las autoridades encontraran dichos mensajes, seria de tal complejidad la encriptacion, que resultaría casi imposible el descifrarlos, pero no imposible.
El uso de la Criptografia se ha convertido en la herramienta de trabajo diaria para todos los grupos extremistas, ya operen en Afganistán, Albania, Gran Bretaña, Kachemira, Kosovo, Islas
Filipinas, Siria, Gaza, Yemen y los Estados Unidos, incluso ahora se empieza a hablar de que ETA empieza a usar estas técnicas para comunicarse con sus células.

Desde hace un par de años en EEUU opera un grupo de expertos que defenderá a su País de todo tipo de ataque Cibernetico.
Informaron de la creación de un Internet Paralelo para mantener a salvo algunas informaciones y bases de datos confidenciales.

Pero, ¿Cuales son los Objetivos del Ciber-terrorismo?

  • Redes de Gobierno y FFAA
  • Servidores de nodos de Comunicación
  • Servidores DNS
  • Centrales de telefonía Digital
  • Estaciones de Radio y televisión
  • Centros de Satélites
  • Represas, centrales eléctricas, centrales nucleares.
Y como realizan dichos ataques contra estas.

  • Siembra de Virus o gusanos
  • DNS - Cambiando las direcciones de Dominios.
  • Intrusiones no autorizadas.
  • Saturacion de Correos.
  • Bloquear servicios públicos.
  • Bloquear trafico aéreo
  • Interferencia electrónica de Comunicaciones.
Los ataques lo que realmente buscan es la destrucción de Plataformas de información, tecnologías de Internet, redes informáticas gubernamentales, infraestructura civil critica, medios de comunicación masiva.
También buscan apoderarse del control de las redes informáticas de las plantas de electricidad, presas, sistemas de trafico, para causar Caos o/y Violencia (Accidentes aéreos, contaminación, explosiones).

El primer ataque Ciberterrorista fue reportado en 1997. El grupo IBT (Internet Black Tigers) Facción terrorista del grupo Tami Tigers de Sri Lanka. Lanzo una ataque masivo contra el servicio de E-mail durante 2 semanas, en diversas embajadas. Un envió de mas de 800 mensajes diarios destinados a "saturar" las cuentas de e-mail de las embajadas.


Los Ataques De Ciber-Terrorismo se pueden dividir en Varios niveles:

  1. Nivel 1 Simples - No estructurados Ataques. Ataques a Sistemas individuales.
  2. Nivel 2 Avanzado-Estructurado: Ataques a Sistemas Múltiples.
  3. Nivel 3 Complejo-coordinado: Ataques masivos a sistemas de alta seguridad.
Pero porque usan estos métodos.

Una cosa nos ha dejado Internet en claro estos últimos años, las fronteras no existen.
Desde cualquier lugar un Terrorista puede lanzar un ataque sobre cualquier institución Gubernamental, sin necesidad de cruzar fronteras.
Su ejecución es mas económica que la de fabricación de explosivos, preparación de soldados etc.
Permite ocultar la identidad del atacante, por no decir que es muy difícil el seguir al atacante.
Permite atacar una gran cantidad de objetivos simultáneamente.

Una de las técnicas que estaban usando los Terroristas era la de creación de una única Cuenta Mail. Esta la usaban para hacer borradores, cuando otro terrorista se conectaba a esta cuenta, leía el borrador el cual contenía información encriptada, con Objetivos, información u otros planes para causar terror a nuestra sociedad.

Conclusiones.

El terrorismo es una realidad, y ahora han dado el salto al Ciberespacio. Ya no es cuestión de creer o no, es una realidad, y peligrosa.

La falta de Cultura informática por parte de la sociedad cultiva estos delitos informáticos. El crecimiento de la tecnología también alimenta al monstruo del Ciber-terrorismo.

Hay que estar preparado, ya que no es posible eliminar todos los riesgos, hay que minimizar al máximo posible estos. Las empresas están convencidas de que la Seguridad informática no hace al negocio de la compañía, pero día a día están expuestas a todo tipo de problemas de seguridad.

Solo decir, que aunque ellos están preparados nosotros también, y ellos no ganaran, nosotros si.

No hay comentarios:

Publicar un comentario