Ir al contenido principal

OSCURA CIBERGUERRA

HACKEOS Y ROBOS INFORMÁTICOS OCURREN CADA HORA EN LA WEB. PODEROSOS CRAKER VENDEN BASES DE DATOS AL MEJOR POSTOR, LAS CIBERAMENAZAS SE EXPANDEN Y LAS FILTRACIONES DESESTABILIZAN EMPRESAS, GOBIERNOS E INSTITUCIONES DE LA DEFENSA. ¿Y AHORA QUÉ?

Erick Bellido Y.
El pasado mes de julio, el mundo vivió y protagonizó una oleada de ataques cibernéticos, afectando a policías y ministerios de educación de Colombia y Chile, además del Pentagono y sitios de empresas como CNN y cinematográficas en Estados Unidos. Igual situación afectó a diversas empresas en británicas, noruegas, francesas, alemanas y españolas.
Anonymous, recién anunició que comenzará a derrivar para siempre diversos sitios emblemáticos de empresas con marcas reconocidas en todo el mundo, y el 5 de noviembre, pretenden eliminar incluso la más famosa red social: Facebook. Ya veremos que sucede con aquello!.
Las más grandes empresas de seguridad informática del orbe están de cabeza estudiando y monitoreando vulnerabilidades, generando nuevos sistemas de autodefensa y mejorando las versiones ya existentes. Pero ya es hora de actuar con lo que hay, pues la aplicación y estudio de nuevos desarrollos y aplicaciones, también generan oportunidades para la arremetida de nuevas amenazas cibernéticas a las hoy cada vez más vulnerables fortalezas digitales.
El reciente estudio de ciberataques dado a conocer por la multinacional McAfee en un informe de 15 páginas, revela no sólo que más de setenta entidades gubernamentales del mundo, ramas de seguridad y defensa, además de empresas y organismos internacionales se han visto seriamente afectados por los masivos y continuos ciberataques a bases de datos informáticas desde el año 2006 al primer semestre del 2011.
A jucio de los expertos, en 6 años, el mundo a expuesto en la red de redes la mayor riqueza de propiedad intelectual de la historia de la humanidad, la cual ha llegado a parar en manos oscuras con fines altamente destructivos, dejando al desnudo no solo la fragilidad de las fortalezas digitales, sino que se logró filtrar un sin fin de antecedentes que pueden terminar por derrumbar el equlibrio precario de la paz mundial, abriendo flancos para amenazas con insospechadas consecuencias globales.
Si, porque existen una serie de secretos de gobiernos y estados que literalmente han sido ultrajados, códigos de fuente clonados, archivos con datos claves atachados en correos electrónicos interceptados, planes de negociación filtrados a la prensa y secretos industriales de numerosas empresas expuestos sin filtros en la red o vendidos a la competencia.
Si esto parece insuficiente, se suman ejercitos de hacktivistas dispersos en los cinco continentes, todos dispuestos a derrivar un sin fin de plataformas y sistemas de servicios públicos y privados, en post de apoyar movilizaciones sociales antisistémicas, como a ocurrido recientemente en España y Chile por fenómenos ligados a la falta de oportunidades, cesantía, problemas salariales, lucro universitario y falencias en la educación.

¿A dónde va a parar tanta filtración?
En su mayoría se hace circurlar a través de redes sociales. Quizás la zona más afectada es occidente, donde las centenares de filtraciones relevantes han terminado en archivos electrónicos de tenaces adversarios o grupos anarquistas.

La sorpresa de McAfee
Las indagaciones del aludido estudio de la multinacional, terminan por sorprender a los propios investigadores de McAfee, producto de la alta diversidad de organizaciones expuestas al actuar de scrip kiddies -capos informáticos- dedicados a sustraer datos por venganza, placer, espionaje o motivaciones económicas.
Así, las entidades víctimas de las intrusiones de estos evolucionados ciberataques, es muy posible que pudieran haber sido vulneradas por individuos que actuaron desde adentro y afuera de las organizaciones.

Los verdaderos afectados
McAfee sostuvo al respecto que según sus pesquizas, los ciberataques se remontan a por lo menos a los años 2005-2006, pero que podrían haber comenzado mucho antes, afectando directamente por ejemplo, al Comité Olímpico Internacional, las Naciones Unidas, la Asociación de Naciones del Sudeste Asiático (ASEAN) y la Agencia Mundial Antidopaje, por citar algunos casos emblemáticos.
Si bien, el principal objetivo de los ataques cibernéticos se centran en los Estados Unidos, donde se encuentran 49 de los 72 objetivos, otros 4 casos complejos se detectaron en Canadá y 3 en Corea del Sur y Taiwan. Otras empresas u organizaciones se ubican en Japón, Suiza, Gran Bretaña, Indonesia, Vietnam, Dinamarca, Singapur, Hong Kong, India y Alemania.
En Nueva York, la ONU dijo que estaba investigando el informe, pero que era demasiado pronto para confirmar la supuesta intromisión.
Las agencias de gobierno fueron las más afectadas, 22 de los 72 objetivos. Es que 13 de los ataques fueron dirigidos a la industria de defensa, mientras que un número similar se realizó en empresas del mumdo de las comunicaciones y las tecnologías de la información.

Modus operandi
Los ciberatacantes utilizan diversas técnicas para penetrar y vulnerar los sistemas, y de esa forma a importantes documentos digitales. Para ello aplican técnicas como Spear-phishing, que consiste en enviar un e-mail a una persona con un nivel de acceso a información elevado y que contiene un virus espía capaz de abrir un canal de comunicación por el que se envía la información confidencial. Los ejecutores de estos actos son identificados normalmente como phreakers, scrip kiddie y crackers, todos con la capacidad de desarrollar virus altemente destructivos y utilitarios para captura de datos y eliminar autorrestricciones.


De la debilidad a la oportunidad
Visto así el fenómenos, las empresas e instituciones de los aparatos estatales se puden dividir en aquellas que saben que han estado en peligro, y las que todavía no se dan por aludidas, lo que genera incluso, una oportunidad de negocios para quienes se dedican al negocio de la seguridad informática, dado que es una problemática que avanza masivamente y que afecta transversalmente a los países desarrollados y en vías del desarroyo. Las únicas organizaciones y países que están exentas de estas amenazas son aquellas que tienen bajo valor o poco interes para negociar, robar, fustigar y/o animar el caos social.

Comentarios

Entradas populares de este blog

LA SIRENA DE BARNUMS

UN EXCÉNTRICO NORTEAMERICANO DEDICADO AL MUNDO DEL SHOW, CIRCO Y MUSEO, TUVO EN SU PODER LA EVIDENCIA EMPÍRICA DE LA EXISTENCIA DE LAS SIRENAS: SU CUERPO ÍNTEGRO. PERO UN DESBASTADOR INCENDIÓ ELIMINÓ TODA EVIDENCIA FÍSICA, QUEDANDO SÓLO LA HISTORIA Y FOTOGRAFÍAS QUE DESMITIFICAN LAS LEYENDAS DE NAVEGANTES Y PESCADORES, PARA SUMAR POLÉMICAS EVIDENCIAS DE SU POTENCIAL EXISTENCIA. Texto: erick@bellido.cl Hay mentes creativas que mezcladas con técnicas de buena propaganda pueden lograr notoria popularidad. Es el caso de Phineas Taylor Barnums, una figura newyorquina de mediados del 1800 que logró fama y fortuna durante una carrera que se prolongó por casi 60 años anclado al rubro del divertimento de sello exótico, tras dar vida a exposiciones itinerantes altamente sorprendentes, las cuales sirvieron de base para construir circos y museos orientados principalmente al entretenimiento masivo. Aunque nuestro ilustre personaje murió en 1891, su legado volvió a estar vigente reci

BONDAGE… ATADURAS SEXUALES PROHIBIDAS

DENTRO DEL MERCADO DEL PLACER, EMERGE EL “BONDAGE” COMO ALTERNATIVA PARA ACTIVAR LA LIBIDO A TRAVÉS DE SENSACIONES LIBERADAS CON ATADURAS DE CUERDAS, CADENAS, CORBATAS O PAÑOLETAS, INSUMOS QUE INMOVILIZAN EN MEDIO DE UN JUEGO SEXUAL DESATADO ENTRE DOMINANTES Y ESCLAVAS, PROMETIENDO AIRE FRESCO AL ÉXTASIS EXTREMO. Texto: Erick Bellido Algunos exploran el uso de cuerdas y nudos para generar construcciones de coligue terrestres y sobre árboles en campamentos scouts. Pero otros, optan por dejar las maderas a un lado y cambiarlas por su cuerpo para vivir experiencias íntimas a base de ataduras sobre la ropa o sin ella, que prometen garantizar elevadas dosis de estimulo por roce y presión de cuerdas en las zonas erógenas para inyectar una recarga adicional de adrenalina al desplazarse sobre la piel metros y metros de sogas anudadas, previa, durante o posterior a un encuentro sexual. En medio de la búsqueda estética de la pareja por experimentar pasajes alternativos en la intimi

CLONE ROSTROS Y JUEGUE

SI TU HIJO(A) YA NO SE SORPRENDE CON NADA, QUIZÁS ESTA NAVIDAD PUEDAS ASOMBRARLO CON UNA FIGURITA ESPECIAL. UN SCANNER CON LA RÉPLICA FIEL DE SU PROPIO ROSTRO O MASCOTA FAVORITA. EN LA ERA DE LA CLONACIÓN... ¡TODO VALE! . Por: Erick Bellido Y. erick@bellido.cl Justo cuando Rusia y Japón se unen para lograr la proeza científica de clonar a un Mamuts a  partir del hallazgo de una médula ósea de un fémur en buen estado del mamífero proboscídeo en Siberia, tras extinguirse la especie hace más de 10.000 años, emerge una empresa japonesa CloneFactory  ,que ofrece por 750 mil pesos (US$ 1.500) desarrollar un muñeco(a) de una figura de acción, o si prefiere, de un cuento de hadas, pero a imagen y semejanza del solicitante o de quién desee(...) claro que sin rituales mágicos. Sin duda un fetiche caro. Pero si busca sorprender en esta navidad a su hij@ tras obtener excelencia académica durante su proceso escolar, quizás esta sea su oportunidad. Similar efecto de sorpresa se podría llevar u