Cómo una guerra cibernética en toda regla puede cambiar el mundo

Internet es algo hermoso. No tiene fronteras y la única limitación que tiene es la imaginación de sus usuarios. Gracias a ello han nacido nuevas culturas y cada día se desarrollan más. Nueva tecnología, muchas cosas nuevas. En Internet no necesita visa para viajar a otro país.

Internet, en sí mismo, es un territorio no reclamado con más de 2 mil millones de ciudadanos . Es fácil de decir, las superpotencias del mundo están ocupadas tratando de obtener su propia parte. Y al igual que en un territorio físico, también hay espionaje, espionaje y una guerra en el mundo cibernético. Puede que no te des cuenta, pero ha estado sucediendo durante varios años.

¿Qué está pasando en el mundo cibernético?

Un buen ejemplo es la Agencia de Seguridad Nasional (NSA) de los Estados Unidos que espía a los estadounidenses y a otros 193 países cada minuto de cada día, con un objetivo en mente (y lo estoy simplificando aquí): recopilar información y usarla para disuadir actos de terrorismo . Si quieres que tu corazón lata, aquí tienes una cronología del espionaje doméstico de la NSA .

IMAGEN: Chris Halderman

Pero en su intento por hacer esto, ha comenzado una reacción violenta de todo el mundo . China es un país grande y en las últimas décadas ha demostrado ser una maravilla industrial y económica. Y ahora han comenzado a invertir fuertemente en sus capacidades cibernéticas. El año pasado, el líder supremo de Irán les dijo a los estudiantes que se prepararan para la guerra cibernética . Quizás sea una reacción al ciberataque de saudíes e israelíes contra el programa nuclear de Irán en 2010.

Rusia también está a la ofensiva. Uno de los ataques cibernéticos más publicitados que hicieron fue piratear los servidores de correo del Departamento de Estado de EE. UU . Y recientemente, el Pentágono anunció una nueva estrategia para la guerra cibernética en la que se discutieron las armas cibernéticas .

Y no son solo los gobiernos los que atacan a otros gobiernos en el ciberespacio. Las empresas vitales también están siendo atacadas por los gobiernos. Y como respuesta, la mitad de las empresas británicas encuestadas dijeron que estaban considerando contratar hackers para disuadir a otros hackers. Combatir fuego con fuego, ¿verdad?

IMAGEN: Alexandre Dulaunoy

Pero volviendo al escenario global, el mundo se encuentra actualmente bajo una ciberguerra semifría con Estados Unidos, Rusia, Irán y China como los principales actores. Recientemente, estalló la noticia de que Estados Unidos fue pirateado por los chinos.

Según los expertos, el incidente involucró la recopilación de más de 4 millones de registros de empleados federales actuales y anteriores. Pero si bien el motivo del ataque no está claro, se trata de un ataque altamente dirigido que podría apuntar a la posibilidad de que los piratas informáticos estén construyendo su propia base de datos de empleados del gobierno de EE . UU . Da la casualidad de que la Oficina de Gestión de Personal advirtió a los EE. UU. A fines del año pasado que sus sistemas en red son un “sueño de los piratas informáticos” y que no están listos para un ataque .

Bueno, ¿no pueden simplemente no conectar sus importantes sistemas a Internet?

En realidad, esa es una gran pregunta. La verdad es que no lo hacen. El gobierno y las fuerzas armadas generalmente tienen su propia intranet, una red privada a la que solo puede acceder el personal autorizado . Claro, todavía podría utilizar la red mundial, pero es del tipo que hace uso de redes de cable totalmente desconectadas. De hecho, las grandes corporaciones también tienen sus propias intranets, donde solo se puede acceder a sus archivos in situ.

IMAGEN: photosteve101

Pero al igual que las empresas, los gobiernos y los ejércitos no pueden sobrevivir solo en una intranet. Si bien la información clasificada se mantiene en sistemas que no están conectados a Internet, todavía hay dispositivos que se utilizan principalmente para fines de comunicación como correo electrónico, videoconferencia y envío de archivos.

Cuando escuche en las noticias que el correo electrónico de un funcionario gubernamental de alto nivel ha sido pirateado, es muy probable que se deba a que la computadora que se estaba utilizando estaba conectada a Internet.

Además, si una red que no está conectada a Internet ha sido pirateada y se ha filtrado información clasificada, casi siempre existe una probabilidad del 100% de que alguien de adentro lo haya hecho. Pero eso no es lo que estamos aquí para discutir hoy.

¿Cuáles podrían ser las repercusiones de una ciberguerra a gran escala?

La respuesta a esto es simple y aterradora: los gobiernos podrían construir su propia Internet . Imagínese un mundo en el que hay varios Internet. Alemania quiere su propia Internet debido al escándalo de espionaje de la NSA, mientras que Irán está construyendo su propia Internet “halal” que estará libre de “impurezas” del mundo exterior.

IMAGEN: Brian Klug

Y no es solo un truco pensar que otros gobiernos seguirán su ejemplo. Si estos ciberataques se salen de control, lo único que podría proteger a los gobiernos entre sí es desconectarse por completo unos de otros. Si eso no es lo suficientemente aterrador para usted, demos un paso atrás y veamos qué es Internet en este momento.

Efectos sobre la comunicación

Ahora mismo estoy hablando contigo mientras estoy en Filipinas. Puede que estés en Corea del Sur, Japón, Kuwait o EE. UU., Pero aún puedes leer esto. Puede hablar con sus amigos a través de Skype que se encuentran en otro país. Puede jugar juegos en línea en un entorno internacional.

Pero, ¿qué sucede cuando Internet, tal como lo vemos ahora, desaparece y se convierte en burbujas más pequeñas, confinadas y restrictivas ? Esa comunicación sin fronteras desaparecerá. Lo que nos lleva a una nueva forma diferente de obtener información: será más difícil obtener información sobre otros países. Es muy posible que solo obtengamos información de canales autorizados por el gobierno .

Esto cambia la forma en que funciona todo; todos recibirán un gran golpe. Piense en el papel importante que jugaron Facebook y Twitter durante la Primavera Árabe . El mundo entero los estaba mirando y apoyándolos. Pero si los gobiernos cortan su conexión con el resto del mundo, este tipo de información que fluye libremente será cosa del pasado.

Quizás uno de los principales problemas que sufrirán los usuarios habituales es la forma en que navegamos por Internet . La conexión puede resultar más difícil y costosa . Al igual que retirar dinero de un cajero automático que no es de su banco, las llamadas internacionales pueden costar más debido al cambio de ruta. Además, pasar requerirá pasar por muchas puertas de enlace y puntos de control, lo que ralentizará el proceso de recopilación de información , debido a cómo se transmite la solicitud. Alternativamente, se puede ofrecer un ” carril rápido” por una tarifa .

Da miedo ahora cuando lo piensas de esa manera, ¿verdad? Y esa es una amenaza inminente para todos nosotros. Pero hay cosas mucho más aterradoras que esta.

Redes eléctricas cayendo

Las redes eléctricas en los EE. UU. Y en todo el mundo son vulnerables a los ataques , y no estamos hablando hipotéticamente. Solo en 2014, la red eléctrica de Estados Unidos fue atacada por piratas informáticos 79 veces . Los piratas informáticos lograron ingresar al 37% de las empresas que hacen que la red funcione .

Según los informes, los ataques fueron (y siguen siendo) realizados por un ejército de piratas informáticos en un intento coordinado de oscurecer ciudades enteras. Imagínese un país inexpugnable como Estados Unidos que se oscurece, el pánico resultante será caótico.

Automóviles controlados de forma remota

Los coches son cada año más inteligentes . Desde poder diagnosticar lo que está mal en su hardware o software, hasta omitir por completo la necesidad de un controlador humano . Este es el futuro de los automóviles y se acerca rápidamente.

Los automóviles incluso pueden obtener actualizaciones al recibir actualizaciones de un servidor remoto, y probablemente ya sepa lo que eso significa: cualquier cosa que esté conectada a Internet tiene la posibilidad de ser pirateada . En este caso, los piratas informáticos pueden atacar a los automóviles autónomos para controlar las funciones del automóvil .

Los teléfonos inteligentes actúan como una herramienta de espionaje ubicua

Google puede enviar códigos a dispositivos Android, y la NSA tuvo esta brillante idea de secuestrar Google Play y, básicamente, piratear los teléfonos de todos. Es bueno para nosotros que esto realmente no haya funcionado. ¿O lo hizo?

La cuestión es que si una agencia planea hacerlo, otras organizaciones podrían dedicar su tiempo y recursos a piratear no solo los dispositivos Android, sino también todos los teléfonos que dependen de las actualizaciones automáticas de un servidor principal. Esto puede usarse no solo para rastrear los movimientos de todos, sino también para ingresar en la vida privada de todos, haciendo que los datos personales de todos estén abiertos a un espionaje injustificado .

Hackeo de misiles balísticos intercontinentales (ICBM)

El 23 de octubre de 2010, 50 misiles balísticos intercontinentales equipados con puntas nucleares se apagaron . Sus controladores humanos perdieron la comunicación con ellos durante 45 minutos. ¿Por qué da miedo esto? Porque durante esos 45 minutos, los centros de lanzamiento no tenían forma de detectar intentos de lanzamiento no autorizados .

No estaba claro cuál fue el motivo exacto del bloqueo, que podría ser cualquier cosa, desde un cableado defectuoso, alguien pirateando los misiles balísticos intercontinentales a través de receptores de radio, el error honesto de un empleado al desencadenar el apagón o un pirata informático muy dedicado que estaba aprovechando el sistema de Estados Unidos. miles de millas de cables (muy poco probable). Lo que sea que lo haya causado podría haber iniciado una guerra nuclear .

Drones militares que se utilizan contra las personas que se supone que deben proteger

Los drones militares estadounidenses ya están volando en sus áreas de interés. Y llevan misiles Hellfire . También es inevitable que estos drones se conecten de forma inalámbrica a sus estaciones base donde los humanos pueden controlar o actualizar sus sistemas de vez en cuando.

Con eso en mente, ¿cree que es completamente posible que los piratas informáticos puedan obtener acceso a estos drones para sus propios fines? Seguro.

Derrumbando el mercado de valores y la economía

Los piratas informáticos pueden manipular el mercado de valores, lo que hicieron en 2010, cuando los piratas informáticos rusos piratearon NASDAQ . Si bien este intento podría significar simplemente que alguien quiere información para ganar mucho dinero, tampoco es una idea descabellada que en el futuro alguna organización empeñada en destruir la economía de un país específico lo haga y pueda hacerlo.

Si esto sucede, la gente podría perder sus trabajos, las casas podrían ser ejecutadas y la tasa de personas sin hogar aumentará, se producirán disturbios civiles y el colapso de la ley y el orden podría destruir gobiernos. Esto ha sucedido antes, en un período anterior a Internet conocido como la Gran Depresión .

En conclusión

Hay mucho en juego en el mundo cibernético. Los grupos privados, las corporaciones e incluso los gobiernos están tanto a la ofensiva como a la defensiva. Es como ver a varias tribus luchar por el poder y la tierra. La única diferencia es que en el siglo XXI, por lo que luchan ni siquiera es un lugar físico, pero seguro que contiene un gran poder.

Y al final del día, nosotros, los usuarios habituales, seremos las víctimas de esta guerra entre superpotencias.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *