Comunidades


Periódico Judío Independiente
Comunidades, los 25 que vienen
Ciberterrorismo : Una guerra sin "Victimas"

Por Natalio Steiner /co-director de Comunidades
Más vale la pena acostumbrarse : cuando escuche hablar de ciberterrorismo ello no hará referencia a un atrevido y desafiante hacker que intenta vulnerar el Pentagono o la CIA sino verdaderas ofensivas telemáticas destinadas a hacer colapsar sistemas defensivos militares o llevar al colapso los servicios esenciales de un país.
Según un informe de una corporación de seguridad, países como Israel, EE.UU., Rusia, China y Francia ya han comenzado una virtual carrera armamentística que algunos lacónicamente llaman la "cibergerra fría ".
Si bien hasta el momento no se ha podido documentar fehacientemente la existencia concreta de acciones terroristas a través del ciberespacio, hay especialistas que piensan que el mundo debe estar atento a un " Pearl Harbour electrónico ".
Hay que tener presente que el arte de la piratería cibernética se enseña en las facultades de Ingenieria y ya es discutido por expertos en simposios internacionales de defensa. Por el momento los terroristas islámicos se sirven de Internet para difundir su propaganda demagógica ( Bin Laden, Nasrallah ) y también utilizar sitios, foros y videos para reclutar nuevos adeptos ( como el nigeriano detectado a tiempo el pasado mes de diciembre ).
Hasta ahora eran conocidas las aventuras de los hackers para vulnerar páginas de inicio y saturar servidores. Esto esta siendo rápidamente superado.
Por ello es que más que hablar de ciberterrorismo el termino más apropiado sería ciberguerra. Ya en 1991, antes de la masificación de Internet, la primera guerra del Golfo demostró hasta que punto el dominio de la tecnología de la información contribuyó a robustecer al ejército norteamericano frente a los irakíes que habían invadido Kuwait. EE.UU., que ya en tiempos de la guerra fría había lanzado la más vasta red de espionaje telecomunicacional denominada Echelon ( basada en redes satelitales ), trabaja aceleradamente para detectar en Internet las comunicaciones entre grupos terroristas y sus líderes, controlar los motores de búsqueda, crear caballos de Troya informáticos para infiltrar otras computadoras.
El retróágrado y fundamentalista regimen iraní ha tenido un éxito notable en bloquear e interferir en Internet las voces disidentes que desde hace meses cuestionan la legitimidad del regimen medieval a punto tal que lograron redireccionar parte de la red social de Twiter, famosa desde que los disidentes informaban al mundo a través de ella. Es tan solo un ejemplo de la interrelación creciente entre Internet, ciberterrorismo, ciberguerra y ciberpropaganda.
Tanto la OTAN como la Unión Europea desarrollan estrategias de ciberdefensa y de operaciones en redes informáticas. Los "soldados " de estas guerras son militares especializados en redes telecomunicacionales e informática, expertos en seguridad, analistas militares e ingenieros en sistemas. Se trata de una élite de ciberpiratas que diseñan estrategias para campos de batalla muy diferentes a los tradicionales pero complementando a los mismos. Cuando con un avión Trone ( no tripulado ) los israelíes y los norteamericanos eliminan a un terrorista en Gaza o Afghanistan, eso es parte de una ciberguerra por ahora bastante asimétrica por el abrumador domiinio tecnológico.
El corcet tecnológico con el que China Popular ha rodeado sus sistemas informáticos no solo tiene que ver con el caracter autoritario del regimen sino evitar filtraciones.
La disputa China versus Google encuentra sus raíces en esos problemas pero los chinos no solo se defienden sino que atacan : el departamento de Defensa de EE.UU. reportó haber rechazado solo en el 2009 unos 50.000 ataques cibernéticos, la mayoría desde servidores chinos. Rusia utilizó sus recursos para complicar a Estonia y Georgia y Corea del Norte los suyos para obtener información sobre sistemas defensivos de EE.UU. Y Corea del Sur.
La primera " mini guerra " informática puede haber sido entre israelíes y palestinos durante la operación Plomo Fundido en enero 2009. Hackers palestinos atacaban páginas web israelíes y los especialistas israelíes devolvían los favores neutralizando las páginas web de propaganda de los palestinos.

Terrorismo biológico

Si el ciberterrorismo o la ciberguerra son modelos en desarrollo, el terrorismo biológico, es decir la incorporación de sustancias explosivas en hombres- bomba para no ser detectados por los scanner, es una amenaza más grave aún.
El antecedente más visible de este tipo de hechos hay que buscarlo en la actitud del británico Richard Reid, que en el 2001 ( luego de las Torres Gemelas ) falló en detnonar los explosivos que llevaba en sus zapatos en un vuelo de American Airlines. Reid se había islamizado mientras cumplía una condena en prisión.
En diciembre último el terrorista nigeriano Omar Abdulmutallab intentó detonar explosivos plásticos disimulados en sus ropas a bordo de un vuelo Amsterdam- Detroit.
Había burlado controles y advertencias de seguridad. El dispositivo fallido estaba disimulado en un condon conectado a una bolsa con Pentaeritritol, el mismo explosivo usado por Reid.
Gran Bretaña enfrenta renovadas amenazas terroristas de Al Queda. Su servicio de inteligencia, el M I-5, ha descubierto evidencias de que la red de Bin Laden planea nuevos modelos de atentados terroristas como respuesta a la aparición de eficientes scaners corporales en los aeropuertos. Se trataría de la incersión de sustancias explosivas en el cuerpo humano siendo este solo un recipiente, un envase. Se presume que el explosivo podría ser alojado dentro de protesis mamarias en mujeres suicidas que se someterían a estas intervenciones quirúrjicas. Una mínima carga de pentrita en una silicona femenina podría agujerear la estructura de un avión. Por eso es que los británicos no solo ya usan scanners humanos en los aeropuertos sino que activarían equipos de rayos X más poderosos para detectar explosivos en la morfología humana.
Es una lucha sin fin. Los terroristas evolucionan sus técnicas para derrotar los métodos de detección. No es casual que se intente atacar siempre los vuelos ya que el objetivo inmediato al atentado es paralizar la circulación aérea causando catastróficas pérdidas. La imaginación al servicio del terrorismo por parte de grupos islámicos torna cada vez más dificil la seguridad en los vuelos y aumenta a límites insoportables las restricciones y limitaciones para los pasajeros.


¿ Y ud. que opina ?. Escribanos a periodicocomunidades@gmail.com

Número 484
Página Principal
Nros. Anteriores
Imprimir Nota

Comunidades
Periódico Judío Independiente

www.comunidades.delacole.com
E-mail: periodicocomunidades@gmail.com

Editores y Directores
Dr. Alberto J. Rotenberg - Prof. Natalio Steiner

Domicilio Postal
Casilla de correo Nro. 49 - (1872) Sarandí - Prov. de Bs. As

Teléfonos
4864-8738 (por la tarde)

Representantes en el Interior
Villa Angela (Chaco): Jacobo Garber - Moisés Ville (Santa Fe): Pedro Balhorn. Tel.: (03409) 42-0189.
Rosario: Saúl Bloj. Tel.: (0341) 433-1254. - Concordia: Batia Enguelberg. Tel.: (0345) 421-9822

Difundimos gratuitamente todas las actividades comunitarias.
Queda totalmente prohibida la reproducción total o parcial de los artículos de este periódico sin mencionar su origen.
La notas firmadas no representan necesariamente el modo de pensar de los Directores.

Registro Propiedad Intelectual
Nro. 206.708