Páginas

jueves, 2 de febrero de 2012

LAS ESCARAMUZAS EN LA WEB ENTURBIAN LAS SOLUCIONES A LA CIBERGUERRA MUNDIAL.



Por Tcnl. José Javier de la Cuesta Ávila. (LMGSM 1 CMN 73 VGB)


La guerra, en el escenario cibernético, adquiere diversas formas, originadas por diferentes actores que, con sus actos y avances, pretenden imponerse mutuamente, pero que su proceso alienta un  posible descontrol operativo, con un caos funcional impredecible, que impone una racional e inteligente estrategia de seguridad tecnológica, que permita aclarar el tema, sin dejarse llevar por sus efectos. (1)
   Las noticias en los medios de difusión masivos y los mensajes en los diversos foros repiten, como una constante, los informes sobre el desarrollo creciente e incontrolado de los enfrentamientos originados por acciones en la WEB de un sinnúmero de participantes. La cibernética, con sus características de “amplitud, libertad e innovación”, está poniendo a prueba ellas de una manera singular. Lo que en el pasado se consideraban choques naturales de la “competencia”, han adquirido por su velocidad y efectos, las formas de la “guerra”. La guerra, como fenómeno social, busca “imponer la voluntad” al adversario, usando medios militares, comerciales, culturales, etc. y solo terminan, logrando ello, por la “aniquilación” del oponente o el “armisticio” que acepta la sumisión. Es de tener en cuenta que no tan solo existen “guerras” como las clásicas entre naciones con la acción de sus fuerzas armadas hay guerras también entre grupos de interés, como son los delictivos (mafias, carteles, etc.) y también por motivaciones económicas (comercio, etc.). Estas últimas (comerciales), generalmente, adquieren la figura de “competencia”, por ello, los países han creado leyes y normas “antimonopolio” y disposiciones que protegen los “derechos de autor”.  Las apariencias de los actos que se observan en el “ciberespacio”, como así también la “invulnerabilidad” de los  actores,  hace suponer no se encuentren soluciones simples y fáciles. Conforme a lo que se conoce, la situación de agresiones en el presente se materializa en el medio “civil” por razones “particulares”, pero las naciones (autoridades en su función oficial) han percibido que ello puede ser una especie de “gimnasia” para acciones que puedan afectar sus sistemas y, aun, gobiernos. No debemos olvidar el efecto que se mostró (en la llamada “primavera árabe”) el uso de las redes sociales, que es una actividad que aparece cada vez con mayor frecuencia en todo tipo de acción de “protesta civil”. Dentro de la WEB algunos piensan que “todo lo que no está permitido específicamente. tampoco esta naturalmente prohibido”, pero, en verdad es a la inversa, dado que debe entenderse que sobre lo permitido se puede construir todo lo que ello permite dentro del sistema y de acuerdo a la imaginación creativa de los autores.” La evolución acelerado del “hardware” y el “software”, abre nuevas capacidades y posibilidades, conforme a las capacidades complementarias de los usuarios. Algunos sitios, como por ejemplo YAHOO, incitan a sus usuarios a ser “cada uno” el aportante y promotor de temas en el  futuro ya que, evidentemente, se cree en la calidad de todos los que concurren y lo usan. Esta es la realidad, el potencial del sistema es de tal magnitud, que no tiene límites reales y que, sus alcances, solo están en la imaginación. Si reflexionamos un minuto y observamos lo que la tecnología nos da, sin dudas, nos sorprenderemos por que las posibilidades estaban antes solo en los sueños. El mundo tecnológico avanza con una prisa inusual ofreciendo en forma casi permanente y constante nuevas capacidades y posibilidades que desbordan a anteriores en un proceso acelerado incontenible.
   No hay dudas de que hemos ingresado a la “cultura cibernética”, dentro de la denominada “era digital”, y que la sociedad no está preparada para este desafió irreversible, fundamentalmente por su veloz proceso y, seguramente, por la poca capacidad de predicción  en las acciones de los conductores políticos, por desconocimiento o, quizás, por una simple abulia operativa. Al margen del gran escenario en el ciberespacio, encontramos una cantidad importante de actividades que no supieron, pudieron o lograron, adaptarse a los cambios “digitales”, entraron a la obsolescencia y, finalmente, su desaparición. El caso KODAK es el más emblemático (2), pero, si observamos a nuestro alrededor, por ejemplo, veremos el cierre de las tiendas de “alquiler de películas” y las “basuras” de equipos electrónicos (Televisores, teléfonos, pantallas, etc.,) en las calles. Es decir, la realidad muestra que todo se está “digitalizando” y que aquello que no lo es o no se lo puede hacer, queda absorbido por el progreso, se convertirá en “chatarra” y su destino será el de una basura más. Vemos, al contrario, casos en los cuales se produce la “adaptación” como una forma no tan solo de subsistir, sino también de ganar una nueva posición. El diario “El País” 31’1-2012) nos lo señala en relación al periódico “La Tribune”, indicando que: El diario francés “La Tribune” deja de salir en papel y pasa a ser digital.
  La “dependencia” cibernética resulta por el traslado a las maquinas de acciones que ellas cumplen con mayor eficiencia y eficacia y, que al ser delegadas, se detienen en sus formas “convencionales”, con lo que la única posibilidad de realización, está en ellas. El tema es que los resultados de las maquinas se muestran mejores, con lo que se justifican competitivamente de manera absoluta. Se están produciendo al unisonó dos fenómenos, uno es la ampliación de actividades que se digitalizan y, el otro, es la mayor facilidad que brinda el empleo de los artefactos. La mayor simpleza en el uso de las maquinas, como así también la posibilidad de delegar en ellas (computadoras), hace menos necesarias las aptitudes de los operadores en las actividades normales, pero, lógicamente, impone en ellos mayores capacidades ante los supuestos anormales. Esto hace que “operadores” con imaginación y creatividad, pueden desarrollar actividades diferentes a los que se suponía estaban programadas las maquinas. El “hacker” es el clásico  operador que, con habilidad, “penetra” sistemas y, por ello, puede actuar en o dentro de ellos. Los “hackers” son los grandes actores en las “escaramuzas cibernéticas” que con su destreza y, algunas veces, desprejuicio, “enturbian” esta cuestión. (3) (4). El diario “El País” (3101-2012) dedica un importante espacio al tema con énfasis en relación a la “propiedad intelectual” en el escenario cibernético y en uno de sus artículos, hace el comentario siguiente: Probablemente, a los usuarios, el  debate en torno a la legalidad de esta web por la infracción reiterada de los derechos de autor de que le acusan las autoridades les preocupe mucho menos q ue averiguar como tapar el hueco de ese habito de consumo. El citado diario, en otros artículos, informa sobre posiciones enfrentadas en relación al uso de la Web, indicando: El ideario de Anonymous es escueto y sencillo. Dicen que su lucha es por la libertad de expresión, por los derechos humanos y por la transparencia. Pretenden que en ese nuevo mundo que es la esfera digital impere su particular concepción de libertad. Consideran que las acciones para restringir la circulación de contenidos en la red es un ataque que  debe ser contestado. Luego, recoge opiniones sobre esta situación, entre ellas se destaca: Les diría que en la historia de la humanidad los cambios se han hecho por gente con caras y nombres, no escondidos detrás de mascaras. Como se puede observar, existen posiciones diversas, pero, quizás lo mas importante, es que tiene que realizarse un debata sincero, claro y justo para tratar de encontrar la solución que resulte más equitativa, justa y posible.
  Para tratar de crear formas o maneras de actuar ante las acciones de intrusos a los sistemas, el análisis debe realizarse sobre los “casos” atacados, ya que no resulta hacerlo sobre los “eventuales o posibles” agresores. En general, los ataques, en el pasado, parecían no buscar efectos dañinos, sino probar las  calidades operativas del agresor. Luego, se comenzó a actuar vulnerando los “derechos de propiedad” de aquellos que están digitalizados con presencia en la WEB (caso música, videos, etc.), cuestión que fue “acompañada” “voluntariamente” por algunos (Libros, bibliotecas, etc.), lo que llevo a una natural confusión de situaciones. La presencia en la WEB, para algunos significaba que eran de libre acceso y utilización, en cambio, para otros, resultaba solo una consecuencia de la evolución y el progreso. Paralelamente, comenzaron los denominados “delitos informáticos”, que se posibilitaban por falla en la seguridad de las aplicaciones. Si bien estos “delitos” parecían tener solo un nivel “policial”, se comenzó a observar que en sus alcances, podían llegar a temas o aspectos que tenían mayor relevancia y, en algunas situaciones, afectar la seguridad de las comunidades o llevarlas a situaciones de críticas emergencias. Entre estos actos de “libertad” tenemos, por ejemplo: el hacer pública documentación “secreta”, el acceso a sistemas de conducción gubernamental o empresaria,  la utilización como medio de comunicación social (redes), etc., que actuaron sobre la intimidad y la privacidad, siendo utilizadas con fines varios, algunos, realmente, peligrosos, lo que saco la cuestión del nivel “policial” y lo llevo al de la “seguridad nacional”. Esta cuestión tiene tanta importancia que, en la mayoría de los países, se han organizado “unidades cibernéticas”, para actuar en la protección (y eventual acción) dentro del tema. En el caso de los Estados Unidos de América, por ejemplo, se ha creado una “Fuerza Cibernética” con igual nivel operacional que las tradicionales del Ejército (tierra), Marina (mar) y Fuerza Aérea (aire). En Latinoamérica, tenemos el caso de Brasil que ya ha formado un “Centro Cibernético” con fines aparentemente parecidos a los norteamericanos. En algunos países, como es el caso de Israel, el tema alcanza valores de calificación altos por las amenazadas que ellos perciben sobre sus sistemas. Se “supone” que algunas potencias están implementando acciones para formar y equiparse para la posibilidad de ser agredidos en el “ciberespacio” y, eventualmente, se preparan las acciones disuasivas o punitivas que ello diera lugar.
 Existen algunos “casos” que adquieren publicidad por sus características especificas y diferenciales. Por ejemplo (LN 28 ene 2012) nos dice en un artículo “Vida digital: debate sobre la libertad en Internet” que se ha suscitado una “polémica en Twitter: censuran mensajes a pedido de gobiernos” que ha despertado una ponderable alarma en los usuarios. Tenemos que  recordar que esta red social fue la que con sus alcances “una herramienta de la libertad de expresión durante la “primavera árabe””. Como acto actual, la reacción de sus usuarios fue propiciar el “no uso” de ella. Es decir un problema entre la plataforma y sus usuarios que ella señala que se origina por la necesidad de aceptar el control oficial (estatal) en sus contenidos.
  El análisis de la situación actual, bajo las condiciones bajo las que se está operando, señala que la WEB es realmente una “tierra de nadie” (zona de acción no reglamentada) donde actúa un creciente número de usuarios, con una mayor posibilidad, a medida que los sistemas digitalizados se simplifican y expanden. Ese conjunto de capacidades y posibilidades, bajo las características de la WEB (amplitud, libertad e innovación), hacen casi imposible actuar con medidas de protección que aseguren al conjunto su seguridad. Esta realidad lleva a la conclusión de que las medidas tienen que ser adoptadas y tomadas en cada caso en particular, lo que lleva a conocer y aplicarlas específicamente. El reto es asignar estratégicamente los recursos para lograr seguridad respecto a incidentes que, potencialmente, se estima puedan ocurrir. Debe siempre tenerse presente que, lo más importante, son los contenidos, sobre los que se construirán “barreras y procedimientos” para regular el acceso y controlar como se hace ello. La globalización está ofreciendo nuevas oportunidades, en las que, las herramientas tecnológicas tienen valor singular, pero, su presencia no ajustada, conlleva diferentes riesgos. que deben ser atendidos y considerados oportunamente.
 Debe tenerse en cuenta que en el pasado los ataques eran contra las “plataformas” tecnológicos, pero que ahora ello tiende a manipular los significados de la información digital. Por ello, el mero hecho de “conectar” una red a un entorno externo, ya da la posibilidad de ataque, teniendo en cuenta que esta no es la única puerta de acceso, y que ella puede estar montada en cualquier tipo de acción informática o soporte que se agregue a las mismas. Se entiende por “seguridad de la informática”, a las medidas,  preventivas y reactiva, que se implantan para resguardar y proteger la información y sus soportes. La seguridad informática es la acción informática dedicada a la protección de la infraestructura computacional y todo lo relacionado con ella, comprendido por lo tanto el software, las bases de datos, los metadatos, archivos, etc. Técnicamente, repetimos, es imposible lograr un sistema totalmente seguro pero las medidas de seguridad pueden acotar problemas. (Se destaca el trabajo de la Dra. Carolina Cols titulado “Políticas y medidas de Seguridad Informática”). (5)
 La realidad es que la cibertecnología está creando un “escenario virtual”  característico y hasta ahora desconocido, que el Dr. Manuel L. Rodríguez en su trabajo titulado “Territorios virtuales….” describe así: En la medida que los sistemas cibernéticos se han convertido en un sistema nervioso de las sociedades, la inferencia a su operación es una arma poderosa. La vulnerabilidad plantea una contradicción entre la libertad y la seguridad”.  La “amplitud” de acción en el escenario cibernético ha movido a la formación de “grupos de desobediencia civil” que actúan a nivel nacional o internacional bajo las banderas de la “libertad”, pero esta posibilidades, a su vez, han motivado incertidumbre, metamorfosis y rivalidades hegemónicas, no tan solo entre los actores principales sino también aun dentro de los usuarios.
 El escenario cibernético, también puede ser denominado “mundo virtual”, tiene en realidad las mismas características que el real, ya que, de alguna manera, es la forma “digital” del mismo. Ello hace suponer que en el escenario cibernético se producirán y materializan muchas de las acciones positivas y negativas que existen en el mundo real. No debe llamarnos la atención que a principios del Siglo XXI se magnifiquen los temas o problemas digitales, ya que ellos son novedosos e inusuales, pero, repetimos, al ser estudiados consiguientemente, se determinan que son idénticos a los reales, pero, lógicamente “digitalizados”.
 El mundo actual se encuentra ante una situación similar a la que caracterizo la “guerra fría” del Siglo XX, pero, en ella, obro la “disuasión” como factor de control y restricción de acciones, que no se da en nuestro caso. La guerra fría tenia “blancos” definidos y la posibilidad de situar los lugares desde donde podía provenir la agresión. En la guerra “cibernética” todo sistema puede ser “blanco”, sin considerar la escalada de efectos que pueda producir, y (lo más sorprendente) no se puede determinar de ninguna manera el “agresor”. Un minúsculo y anónimo agresor puede ocasionar daños enormes desde un lugar remoto y desconocido con la más absoluta invulnerabilidad. Ante el tema planteado, para salir de la “enturbiada” situación que caracteriza este escenario, es recomendable tomar las más serias, correctas y completas medidas preventivas que van desde las que se materializaran en el “software” hasta las de simple acción humana, como será la “comprobación de la seguridad” en manera sistemática (“tojear” el sistema (5)).
 Al hablar sobre la “Ciberguerra” el Dr. Manuel Ricardo Torre Soriano nos dice: Se calcula que entre veinte y treinta países han creado dentro de sus Fuerzas armadas unidades especializadas en ciberguerra. Estos efectivos tienen como misión desarrollar las capacidades necesarias para combatir  en una nueva dimensión del conflicto bélico donde el objetivo es penetrar en las computadoras y redes del enemigo para causar daños y alterar sus sistemas informáticos”. Este tema puede ser completado con la publicación realizada por AFCEA . Argentina bajo el titulo “El derecho de guerra cibernético….” de Charles J. Dunlop que dice así: De esta manera, para objetivos militares definidos, la observancia de la ley en la ciberguerra es muy importante. En el análisis final de la ley de la ciberguerra no es tan diferente de la ley tradicional de la guerra. La ley no puede evitar el conflicto armado, pero puede hacerlo más humano. Los ciberguerreros  deben recordar que las formas en que se pelee en la guerra determinara la clase de paz que surja. 
  La cibernética, con su potencial y evolución está creando nuevos escenarios y motivando adaptar conductas a sus posibilidades. La digitalización está convirtiendo a todo tipo de actividades para que tengan la capacidad de operar en este nuevo ambiente. El escenario del futuro no diferirá en sus alcances a lo que ello fue en el pasado y que se muestra en el presente, pero tendrá a su disposición nuevas herramientas que permitirán al hombre alcanzar su siempre esperado acceso a una situación mejor. Los problemas en estos días son, en realidad, los estertores del crecimiento y cambio y así deben ser considerados para entenderlos en su magnitud y conocer cuáles serán sus alcances. Las sociedades que realmente tengan en sus horizontes la búsqueda del progreso y sepan la manera de ingresar a los estadios que en el encontraran son las que obtendrán todos sus beneficios, pero, para ello, deberán aceptar los cambios y hacer el esfuerzo para la adaptación. En tanto, ante la observación de los crecientes enfrentamientos por el uso y aplicación cibernética, es necesario que cada uno de los beneficiados en el uso de la red proceda a tomar sus medidas de seguridad particular, para que su sistema pueda operar con facilidad y simpleza, pero, sabiendo que no estará fuera del riesgo de que sea penetrado por un intruso y que ello será tanto más posible cuanto menos protección haya desarrollado para lograr su seguridad.
Notas:
1.    Dada la amplitud y actualidad de este tema, se sugiere entrar en la WEB para buscas “ciberguerra”. Se destaca que existe un permanente y constante  flujo de información y comentarios que muestran el interés político y técnico que ha despertado.
2.    El caso KODAK, la antigua y famosa productora de películas para fotografía, fue la primera en diseñar una cámara fotográfica digital, pero, no avanzo sobre la tecnología debido a la atracción y peso que le significaba el mercado de las películas. Las empresas competidoras,  dejaron de lado la fabricación de películas e ingresaron e la fabricación de cámaras digitales. A principios del año 2012, la empresa se declaro en quiebra superada por su imposibilidad de actuar reconociendo que lo había hecho en un mercado que ya había dejado de existir.
3.    “Como convertirse en hacker” (Eric Steven Raymond): La expansión y masificación de la TICs en la vida social genera efectos insospechados en la estructura y el mundo cotidiano de las relaciones interpersonales. Las fronteras de la vida y los territorios de las relaciones humanas se expanden y se estrechan a la vez, se complejan y, aparentemente, se profundizan, dentro de su superficialidad
4.    En realidad, los hackers y sus acciones han sido una fuente de innovación, algunas veces han creado variables no previstas y, en otros, motivaron nuevas tecnologías para contrarrestarlos.
5.    Seguridad tecnológica es un conjunto de reglas, planes y acciones para asegurar la información contenida en los sistemas. Se estima que no basta con la aplicación de software de avanzada, sino que se requiere por su movilidad, personas físicas adestradas para analizar situaciones, prever futuros posibles ataques, etc.
6.    Sin dudas la actividad minera subterránea es  una de las más peligrosas y, por ello, impone se concretan una serie de medidas de seguridad permanente, una de ellas es el “tojear”. (Tojear es una medida de seguridad que consiste en comprobar en el techo de las galerías utilizando una barrena la solidez del mismo para evitar la posibilidad de rocas débiles que pueden quedar sueltas). Se estima que igual tarea debería ser desarrollada por los supervisores y operadores de los sistemas para asegurarse no tan solo las acciones clásicas de “antivirus” sino las eventuales que puedan provenir de intrusos.

No hay comentarios:

Publicar un comentario

Los mensajes son moderados antes de su publicación. No se publican improperios. Escriba con respeto, aunque disienta, y será publicado y respondido su comentario. Modérese Usted mismo, y su aporte será publicado.