Hackers: los dueños del terror
La mayoría identifica al terrorismo con diversos estereotipos, pero lo cierto es que cualquiera puede ser un hacker y convertirse en un ciberdelincuente que ponga de cabeza al gobierno de algún país o que amenace la estabilidad de la economía.
Cuentas bancarias, transporte, energía, alimentación, agua potable: estos servicios se encuentran en vigilancia continua al ser blancos perfectos para el ciberterrorismo.
¿Es posible interferir en el funcionamiento de los semáforos de o modificar la calidad del agua? Teóricamente, sí.
Andrea Montes RenaudLa mayoría identifica al terrorismo con diversos estereotipos, pero lo cierto es que cualquiera puede ser un hacker y convertirse en un ciberdelincuente que ponga de cabeza al gobierno de algún país o que amenace la estabilidad de la economía.
Cuentas bancarias, transporte, energía, alimentación, agua potable: estos servicios se encuentran en vigilancia continua al ser blancos perfectos para el ciberterrorismo.
¿Es posible interferir en el funcionamiento de los semáforos de o modificar la calidad del agua? Teóricamente, sí.
El terrorismo no se traduce solo en una amenaza de bomba o la explosión de un kamikaze en un lugar público, también en el hackeo de un sistema vital, como el servicio de agua potable, que pudiera provocar una infección masiva o el caos en una ciudad.
Por el momento, la amenaza recae en el robo de información, pues las vulnerabilidades acechan por todos lados: computadoras, teléfonos inteligentes, objetos conectados en múltiples plataformas a la vez, y hasta en los coches, que ya se convirtieron en computadoras sobre ruedas.
Frente a esto, ¿estamos suficientemente armados?
Revolución Industrial
El año 2015 estuvo marcado por grandes trastornos sociales y económicos, además de problemas geopolíticos globales derivados de la lucha contra el Estado Islámico (ISIS, en inglés), la caída en los precios del petróleo, el conflicto por la lucha regional en Medio Oriente, la creciente “Uberización” del transporte y la urgencia por hacer frente al cambio climático.
No obstante, después de los ataques a la revista francesa Charlie Hebdo en enero del año pasado, una amenaza terrorista se impuso –primero– en el gobierno y empresas franceses. Pero después de los ataques del 13 de noviembre en pleno centro de París, el mundo comprendió que la amenaza terrorista es un asunto global.
Nuestros datos informáticos son un recurso vital: muestran quiénes somos, qué nos gusta, en dónde estuvimos hace cinco minutos, a dónde vamos y con quién, con quién hablamos la última vez, la cara y las placas de la persona que nos transportó en el último Uber, e incluso, cómo es nuestra personalidad por el número de clicks que damos.
Gracias a los algoritmos, Internet sabe más de nosotros que nosotros mismos: frente a la cuarta revolución industrial, esta sociedad entró en un mundo que se mide en datos y clicks, que nos volvió más vulnerables.
El creciente poder del Big Data nos acerca a un estilo de vida más cómodo y nos inserta a una nueva dimensión de amenazas informáticas como robo o destrucción de datos, que puedan llegar a destruir a una persona (literalmente, con el robo de su identidad), una empresa o un gobierno.
Por estos motivos, la revolución digital ha llevado el terrorismo a una dimensión global. Entre la creciente interconexión e intercambio de datos entre usuarios, empresas y gobiernos, los grandes cambios en la tecnología, como la concentración de nuestros datos en una “Nube”, la democratización de los teléfonos inteligentes, las aplicaciones colaborativas y los dispositivos conectados llevan a riesgos más complejos, más sistémicos y más difíciles de predecir.
Un negocio muy rentable
Innova, se diversifica y está en proceso de globalización, la ciberdelincuencia está creciendo porque los ataques cibernéticos son muy rentables para los hackers.
Los delincuentes trabajan para fines comerciales, ya sea en el sector bancario, a través del desvío de transacciones; en la web, con la piratería y el robo de datos personales; en el entorno del hardware, con la toma de control sobre cualquier dispositivo, como la computadora de un coche, una pistola o un dron, e incluso en el espacio con el acceso a datos transmitidos por una intercepción por satélite: el año 2015 fue testigo de ataques inteligentes y cada vez más creativos.
Por ejemplo, una gran tendencia en esta dirección surgió con el desarrollo de un mercado de explotación comercial de las “vulnerabilidades informáticas”. En este mercado, diario se mueven millones de dólares de dinero negro gracias a la compra de diferentes herramientas para ataques informáticos. Uno de los elementos mejor pagados es el día cero o zero-day.
Cuando un fallo surge en un sistema se crea un agujero de seguridad y los usuarios entramos a un espacio sin protección.
Diariamente se emprende una batalla entre programadores que buscan solucionar problemas y hackers que aprovechan la debilidad para atacar. Hay gente que gana millones de dólares en la identificación y venta de estas vulnerabilidades a la delincuencia organizada.
El mercado de los zero-day evolucionó durante el 2015, tanto desde el punto legislativo, como desde el punto de vista técnico. Primero se observó la aparición de nuevas tiendas online en la DarkNet: estas tiendas se especializan en el comercio de productos que van de los 500 al millón de dólares por la compra de datos que sirven para atacar usuarios durante el surgimiento de éstas vulnerabilidades.
¿Crisis de confianza o toma de conciencia?
En 2013, después de las revelaciones de Edward Snowden sobre la vigilancia masiva de la U.S National Intelligence Agency (NSA), el mundo mostró una total desconfianza en los sistemas actuales de gobierno.
Y la cuestión más importante: los usuarios sufren de una grave falta de educación con respecto a la seguridad cibernética. La trágica noticia después del 13-N en París puso de manifiesto otro fenómeno: el papel fundamental de la Web y las redes sociales en los diversos ataques que se hicieron por todo el centro de París.
Junto con el aumento de la popularidad de Twitter y Facebook –y en detrimento de los foros de discusión–, ISIS, que cambió su estrategia al rodearse de especialistas en medios, video y desarrollo de su propia inteligencia, ahora ya conoce éste mercado negro online en donde puede comprar y traficar con vulnerabilidades informáticas.
ISIS está asesorado por especialistas y desarrolladores, medios de comunicación audiovisuales y redes sociales: en la actualidad, más de 100 mil tuits diarios emanan de esta organización terrorista.
Más allá de su propaganda, esta organización terrorista empuja a sus seguidores a utilizar nuevas plataformas tales como Telegram para organizar sus ataques.
La ciberdelincuencia tiene un futuro por delante. La batalla de hoy entre los delitos informáticos y la seguridad cibernética es muy dura. Algunos sistemas de protección son eficaces, pero la innovación es cada vez mayor en ambos lados. a que definir cuáles son los principios de una ética cibernética, empezando por las acciones de nuestros gobiernos.
Confrontación de poderes
Si bien el año pasado estuvo marcado por la proliferación de delitos informáticos, también lo estuvo por la aparición de la ciberdiplomacia, pues la ciberdelincuencia es también un asunto geopolítico.
En el caso del hackeo de la Oficina de Administración de Personal de Estados Unidos (OPM) en julio del 2015, los norteamericanos culparon a China por el robo de datos personales de 22 millones de funcionarios del gobierno de Estados Unidos (EU), incluyendo también temas relacionados con la seguridad nacional, como las declaraciones de huellas digitales.
Y es que se habla de la diplomacia cibernética, ya que si los ataques entre países no son un tema nuevo, sí son más fácil de ejecutarse gracias a las nuevas tecnologías.
Todos los países tienen datos vulnerables, pero no todos están protegidos al mismo nivel. Las grandes potencias tienen protecciones más eficaces con costos de miles de millones de dólares, y actualmente resulta mucho más difícil intervenir las redes de un país como Estados Unidos, por ejemplo.