Lunes, 28 de junio de 2010

Portada :: Conocimiento Libre
Aumentar tamaño del texto Disminuir tamaño del textoPartir el texto en columnasVer como pdf 28-06-2010

?




?

?
El gran te?rico de la guerra total, el bar?n Von Clausewitz, escribi? que "el soldado duerme, come, anda, se entrena y descansa, todo ello para combatir en el momento y el lugar precisos que le ordenen". Desde hace unos meses, en Francia, al igual que en Estados Unidos, China, Israel, Gran Breta?a y Rusia, el soldado se inicializa, carga su memoria, prepara una bomba l?gica y penetra los ordenadores zombis rivales, todo ello para combatir en lo que llaman la "lucha inform?tica ofensiva" que ya est? en marcha, abiertamente, en los estados mayores.

El ej?rcito franc?s acaba de traspasar la l?nea roja que separa la defensa del ataque militar en el terreno de la guerra virtual, considerado por muchos como la madre de los campos de batalla. Seis laboratorios en todo el pa?s y al menos una unidad del ej?rcito del aire han recibido autorizaci?n para investigar sobre "armas digitales", capaces de llevar a cabo una "lucha inform?tica ofensiva" en caso de ataque coordinado enemigo contra las webs gubernamentales, las redes internas de la administraci?n o los sistemas inform?ticos vitales para el pa?s.

Seis centros crear?n armas tecnol?gicas por una argucia jur?dica

Es lo que se desprende de los anuncios efectuados la semana pasada por la industria militar gala en el principal sal?n mundial del armamento de tierra, el Eurosatory 2010 de Par?s. Y tambi?n coincide con el discurso del secretario general del El?seo, Claude Gu?ant, en el congreso del Consejo Superior de la Formaci?n y la Investigaci?n Estrat?gicas (CSFRS), nuevo centro de doctrina estrat?gica creado por Nicolas Sarkozy.

El aparato militar franc?s ha puesto ya en marcha la preparaci?n de c?digos maliciosos, software esp?a y virus caballo de troya que se instalan en el PC del usuario sin que este lo sepa . Todo ello para dotarse de la "capacidad de neutralizaci?n en el interior mismo de los centros de operaciones adversas", "saber combatir al adversario en la fuente misma de la agresi?n, mediante modos de acci?n ofensivos" y "garantizar la capacidad de perseguir y reprimir a los agresores", objetivos todos ellos fijados por la doctrina estrat?gica del nuevo Libro Blanco de la Defensa franc?s, elaborado en 2008.

Los seis laboratorios privados con control estatal, llamados CESTI, han recibido la autorizaci?n para desarrollar "armas digitales", bajo una argucia jur?dica. Como intentar penetrar o destrozar un sistema inform?tico ajeno es delito tipificado en el c?digo penal franc?s, no se les pod?a dar un permiso general. Por eso, el Secretariado General de la Defensa Nacional (SGDN) se lo dio bajo un eufemismo: los CESTI, en el marco de su trabajo sobre sistemas de defensa frente a ataques inform?ticos, disponen del derecho a desarrollar "tests de penetraci?n". Y, obviamente, para efectuar esas pruebas, necesitan desarrollar y conservar "armas digitales" que penetran. Ofensivas, pues.

Preparan c?digos maliciosos, software esp?a y virus caballo de Troya'

Contratos a especialistas

Por otra parte, al menos una c?lula especializada de la base a?rea BA 110 de Cr?il, al norte de Par?s, trabaja en el desarrollo de armas digitales de combate, seg?n fuentes del sector. En otro terreno, la DGSE, principal servicio de inteligencia exterior franc?s, ha recibido presupuesto para contratar a 100 ingenieros inform?ticos por a?o, para operaciones secretas de penetraci?n en servidores ajenos. Especialmente solicitados son los especialistas en downgrading (capaces de transformar de manera invisible un protocolo seguro en otro que lo sea un poco menos), en retroconcepci?n (desmontar, como un motor en un garaje, el sistema de algoritmos del enemigo para comprenderlo), exploraci?n de vulnerabilidades, sistemas de penetraci?n furtivos y c?digos ofuscados (sistemas de explotaci?n cuyas l?neas de c?digo est?n pensadas para que resulten incomprensibles). Las candidaturas de estos expertos, por cierto, son aceptadas s?lo por correo postal, y no por email.

Y poco m?s se puede saber oficialmente de lo que est? haciendo en concreto un mundo que avanza bajo el sello top secret, pese a que s? hay algo que aparece ya a la luz: los presupuestos. El gigante franc?s Thales, por ejemplo, adelanta oficiosamente que negocia con el Gobierno franc?s y con la OTAN para el despliegue de sus b?nkers inform?ticos Cybels y Nexium en el campo militar. "Para el Estado franc?s, el coste ser?a de varios cientos de millones de euros", explic? a P?blico el coronel de marina Stanislas de Maupeou, responsable de ciberdefensa en Thales y ex responsable del SGDN.

Thales negocia con la OTAN la construcci?n de un ciberb?nker'

Comprender en qu? est?n trabajando exactamente los ej?rcitos de Estados Unidos, China, Gran Breta?a, Francia, Rusia e Israel requiere lo que Claude Gu?ant, secretario general del El?seo, calific? de "agilidad en la posici?n intelectual" y "capacidad para comprender y arrojar luz sobre las se?ales imperceptibles que env?an nuestros enemigos invisibles y multiformes".

Diferentes escenarios

Tres escenarios principales, sacados de los actos de ciberguerra de los ?ltimos a?os, est?n labrando la mentes de los estados mayores. El primero y m?s temido consiste en un ataque contra los llamados SCADA, es decir, los sistemas informatizados que gestionan infraestructuras cr?ticas como plantas nucleares, red ferroviaria o aeropuertos: para los militares, es plausible pensar que puedan provocar "en los pr?ximos quince a?os", seg?n el Libro Blanco de Defensa franc?s destrozos similares o superiores a un bombardeo f?sico.

La Inteligencia Exterior contrata a 100 ingenieros inform?ticos al a?o

El segundo escenario es un ataque contra la parte visible de Internet, esto es, las webs y las intranets de administraciones clave, como presidencia, polic?a, impuestos y hospitales. El hundimiento de esas p?ginas provocar?a caos y desprestigio de un Estado ante sus ciudadanos y ante las potencias extranjeras.

El tercer escenario prev? simplemente la integraci?n de cualquiera de esos ataques inform?ticos en el marco de una secuencia cl?sica de guerra convencional.

Las soluciones de ciberb?nker, del tipo Cybels y Nexium, han tenido hasta ahora una aplicaci?n civil para grandes empresas. Esos sistemas analizan, en tiempo real, los flujos entrantes y salientes de un sistema, para detectar autom?ticamente hasta 75 millones de "eventos". A partir de esos sucesos, escanean otros cientos de millones de procesos para estudiar si hay correlaci?n con un eventual intento de ataque, con lo que localizan 85 "alertas posibles" al d?a, estudiadas m?s en profundidad. De ellas, entre cuatro y 10 deber?n pasar cada d?a un examen humano efectuado por los 400 ingenieros que, por ejemplo, ocupan los ciberb?nkers de Thales.

Los militares creen que causar?n da?os similares a un bombardeo f?sico

Para la industria privada de altos vuelos, esa capacidad en tiempo real es la garant?a frente a los crackers (delincuentes inform?ticos): se acaba la era de los llaneros solitarios. Para los ej?rcitos, esos centros de lucha de la guerra digital son la retaguardia s?lida para contener en tiempo real los ataques desde servidores blindados, comprender la generaci?n de ordenadores zombis que se pueden controlar desde un ?nico ordenador y obedecen sus ?rdenes, identificar al atacante y lanzar contramedidas.

"El ciberespacio ya es un campo de batalla; es m?s, es el principal campo de batalla, porque hoy el funcionamiento de un Gobierno o un ej?rcito en el campo de batalla real ya depende enteramente de las redes", explica Stanislas de Maupeou.

El 9 de junio pasado, Bernard Barbier, director t?cnico de la DGSE, es decir, jefe de sistemas de la agencia de acci?n-intervenci?n, fue muy claro en la conferencia anual SSTIC de Rennes. "Francia lleva 10 a?os de retraso respecto a China", explic?, seg?n relatan diversas fuentes presentes en el foro. Y confirm? que Par?s va a quemar etapas. Eso s?: como la mayor?a de las operaciones ofensivas previstas est?n prohibidas, ser?n efectuadas de manera furtiva y, cuando sea posible, desde fuera del territorio franc?s.

Los ciberataques certificados m?s c?lebres?

2003 ?Titan Rain?
En 2003 se produjo un ataque, probablemente de origen chino, bautizado como ?Titan Rain? contra administraciones y empresas estrat?gicas de EEUU. Fueron atacados ordenadores de Lockheed Martin y la NASA.

2007? Rusia contra Estonia
En mayo de 2007 se produjo un ataque de denegaci?n de servicio (ver gr?fico) contra la mayor?a de los servidores del Estado, la banca y los medios de comunicaci?n estonios. Se le atribuye origen ruso, por coincidir con un conflicto entre los dos pa?ses acerca de la retirada de una estatua al soldado sovi?tico en la capital estonia. Este ataque fue el desencadenante del inicio de la reflexi?n militar en la OTAN y en EEUU sobre la ciberguerra.

2008 Rusia contra Georgia
Coincidiendo con la operaci?n militar rusa de represalias con bombas reales, varias webs gubernamentales fueron atacadas con el troyano BlackEnergy. Los rusos, considerados autores del ataque, lograron paralizar ciertas p?ginas gubernamentales. Lo m?s espectacular fue la toma de control de la web del presidente georgiano, en la que los rusos colocaron durante d?as fotos de Shalikashvili y de Hitler.

2009 Irak
Soldados estadounidenses en Irak capturaron a combatientes de un grupo chi?ta rebelde que dispon?an en sus ordenadores de im?genes tomadas por los aviones robot ?predator?. Seg?n los expertos, los piratas tomaron el control del sistema inform?tico de transmisi?n de las im?genes del avi?n.

http://www.publico.es/323921/ataque

Env?a esta noticia
Compartir esta noticia: delicious?digg?meneametwitter


Tags: ciberguerra, webs, industria, redes, administración

Comentarios
Discurso Impecable de Fidel Castro y ¿Por qué MoReNa? @Taibo2 Paco Ignacio Taibo II

Pirámide capitalista
Pirámide capitalista. actualizada