El mapa de las guerras del futuro

Descargar artículo en formato PDF

Los ataques sufridos por Estonia en el año 2007 provocarían un efecto en cadena en materia de políticas de seguridad similar al que ocurriera con los ataques de las Torres Gemelas en el 2001. Mano a mano con el desarrollo de internet, las nuevas tecnologías y la conectividad global, el número de ataques desde el ciberespacio no ha hecho más que aumentar con el paso del tiempo, consiguiendo afectar desde infraestructuras críticas para el desarrollo de un país, dañando la imagen corporativa de una empresa, hasta robos masivos de información a través de infiltraciones en bases de datos y ciber-espionaje. Todos estos actos conforman la ciberguerra, el quinto dominio de guerra. Un dominio cuya importancia aumenta a medida que van desarrollándose nuevas tecnologías.

Guerras

Cuanta más responsabilidad otorgamos a redes y sistemas informáticos en nuestras vidas, necesitaremos medidas de seguridad más efectivas. Éste hecho corresponde tanto al ámbito individual como colectivo; al privado como al público. Muchos países se benefician de la ínfima regulación que existe sobre la ciberguerra, un territorio en el que aún queda mucho por explorar para poder ser comprendido en su totalidad.

Las grandes potencias suben al escenario

La capacidad destructiva que puede ofrecer un ciber-ataque atrae las miradas de los estados con un desarrollo tecnológico lo suficientemente avanzado como para realizar operaciones en éste campo. El anonimato es uno de los grandes atractivos de la ciberguerra, la dificultad para detectar al agresor es una constante a la hora de investigar un ciberataque. La República Popular China se encuentra entre los países más activos a la hora de llevar a cabo maniobras de ciberguerra. Objetivo continuo de críticas y acusaciones, el 25 de mayo de 2011 el portavoz del Ministerio de Defensa Nacional reconocería la existencia de una unidad de ciberseguridad entre las filas del Ejército de Liberación Popular. Establecida en la región militar sur de Guangzhou, con un presupuesto de diez millones de yuanes, estaría encargada de la protección de la nación contra ciberataques. Más tarde, la Academia de Ciencias Militares publicó en el año 2013 el documento Science of Military Strategy, en el que se hacía constar la existencia de una unidad de ciberguerra llamada Unidad 61398. Entre los ataques más famosos, se encuentra la Operación Tigre de Hierro. Expertos de seguridad del grupo Trend Micro descubrieron una red de operaciones que habría robado trillones de datos de contratistas norteamericanos, incluyendo emails, propiedad intelectual, documentos de planificación estratégica, así como informes que podrían ser utilizados para desestabilizar una organización.

Fuente: Operation Tiger - Exploring Cyber-Espionage Attacks on United States Defense Contractors

China también fue acusada por Google de haber atacado su sistema de red para obtener, a través de las cuentas de Gmail, la identidad de activistas chinos a favor de los derechos humanos. Estados Unidos es consciente de la capacidad china para gestionar una ciberguerra, alertando a empresas multinacionales en una comparecencia a finales del año 2014, en el que el portavoz del FBI, Josh Campbell, declaró que la agencia había descubierto un grupo afiliado al gobierno chino encargado de robar información en la red comercial y gubernamental estadounidense a través del ciberespionaje.

Esta acusación se suma a una larga lista originada desde Estados Unidos, país cuya actividad en el ciberespacio ha sido puesta bajo lupa desde el caso de ciberespionaje perpetrado por la National Security Agency. Desde la firma del Patriot Act en el año 2001, tras los atentados sobre las Torres Gemelas, el país norteamericano se decidiría atajar de una vez por todas con el terrorismo. Éste acta sacrificaría en gran medida el derecho de privacidad de ciudadanos estadounidenses a cambio de una regulación más permisiva a la hora de recabar información por parte de las fuerzas de seguridad nacional. Dentro del acta se cita la sección 215, que modificaba el procedimiento de acceso a grabaciones y material similar para realizar investigaciones contra actos clandestinos y terrorismo internacional. La agencia implicada a tal efecto sería la NSA, en la que se encuentra la unidad de inteligencia TAO (Tailored Access Operations), dedicada a recabar información originaria de cualquier tipo de dispositivo o sistema.

Mapa internet

A mediados de 2013, uno de sus empleados subcontratados de la empresa Dell, Edward Snowden, acusó a la NSA de llevar a cabo un sistema de monitorización masivo para recabar datos de conversaciones telefónicas, internet y geo-localización de poblaciones enteras. Llevado a cabo en cooperación con el FBI y la CIA, implicó el apoyo a su vez de otros servicios de inteligencia extranjeros, como la Government Communications Headquarters (GCHQ) británica, la Communications Security Establishment Canada (CSEC) canadiense, e incluso empresas como Facebook, Microsoft y Google. Hacé clic aquí para ver la nota y los mapas en forma completa.

Opiniones (1)
20 de agosto de 2017 | 15:13
2
ERROR
20 de agosto de 2017 | 15:13
"Tu mensaje ha sido enviado correctamente"
  1. Eso sin hablar de la guerra por el agua, declarada ya hace años y el uranio bajo tierra en la Antártida, literalmente nos estamos matando entre nosotros de forma muy silenciosa.
    1