Búsqueda

Vistas de página en total

Con la tecnología de Blogger.

Follow Me

SubscribeIpsum in in.
A dolor nec.Twitter
Volutpat. Facebook
Quisque. Flickr

Seguidores

Seguir

Archivo

domingo, 14 de octubre de 2012

La (cíber) guerra a un click de distancia

Vacuus Finium se extiende a Twitter, para comentarios espontáneos durante el día, me pueden seguir en @vacuusfinium.

Podemos considerarnos advertidos, y por lo tanto hemos perdido nuestra oportunidad de eventualmente sentirnos engañados. Leon Panetta, Secretario de la Defensa de los Estados Unidos y viejo lobo de mar en esos asuntos de intriga internacional, advirtió que se están llevando a cabo una serie de ataques informáticos, y que en realidad es cuestión de tiempo antes que ocurra un "Pearl Harbor informatico".

En el imaginario colectivo norteamericano, el ataque japonés a la marina estadounidense plácidamente anclada en ese puerto y que llevó a la participación de este país en la segunda guerra mundial, toca una fibra muy sensible. Representaba, hasta antes del 9-11, la forma en que un pueblo ingenuo y trabajador puede ser traicionado por un elemento extraño con intenciones criminales. La historia ha demostrado que Pearl Harbor fue muy útil para enterrar a una poderosa corriente política norteamericana que en aquellos años se oponía a la participación en un conflicto que consideraban europeo.

Pero más allá de estos detalles, sin duda el Sr. Panetta mandó una clara advertencia, y en este caso me parece que tiene elementos para hacerlo. También tendría que reconocer que en cierta forma los norteamericanos fueron los primeros en iniciar las hostilidades. Una breve secuencia de eventos:


  • Aproximadamente hace un año, trasciende a la opinión pública, que las instalaciones nucleares iraníes han sufrido un ataque informático que inutilizó aproximadamente una tercera parte de sus enriquecedores de uranio. Se considera que al menos retrasó cinco años los planes nucleares de este país.
  • Cuando se conocieron los detalles sobre este virus informático, el mundo quedó sorprendido. Por sus características y diseño, no se parecía a nada de lo conocido hasta ese momento. Era un producto cuidadosamente producido y planeado. 
  • Pronto se llegó a un consenso: un producto de estas características excede por varios órdenes de magnitud el trabajo que puede hacer media docena de adolescentes búlgaros con impulsos hormonales no controlados. Algo de esta naturaleza solo podía ser producido por un organismo de inteligencia con fondeo generoso.
  • Inmediatamente los primeros sospechosos fueron la CIA y la Mossad. En un principio ambos gobiernos negaron su participación con una risa socarrona.
  • Sin embargo al paso de los meses, y movidos por la rivalidad de los equipos que buscaban la gloria del reconocimiento, se supo que en efecto la CIA y la Mossad eran los autores. Esto trascendió porque los israelíes se fastidiaron que los norteamericanos trataran de quedarse con toda la gloria.
  • Lamentablemente el código fuente de este virus, se ha convertido prácticamente en código libre, y se puede obtener con relativa facilidad en los márgenes oscuros de internet. Este hecho hace que las posibilidades de ataques cibernéticos sean ilimitadas.
  • Esta semana el Congreso de los Estados Unidos publicó un amplio reporte en el que advierte que los equipos de telecomunicaciones chinos, tienen varias "puertas traseras", que eventualmente pueden ser utilizadas para hacer ataques cibernéticos. Este estudio ha levantado ámpula, pero en lo que se aclaran las cosas el gobierno canadiense anunció que va a impedir que compañías con productos chinos participen en el proyecto de una red de comunicaciones nacional. Cualquiera en su sano juicio evitaría productos chinos durante una temporada, hasta que se aclaren las aguas.
  • Finalmente, lo que llevó al Sr. Panetta a hacer declaraciones públicas, fue el ataque informático que sufrió Aramco, la petrolera de Arabia Saudita, y que inutilizó treinta mil computadoras y produjo trastornos en la producción de este país. Esto se reflejó en los precios internacionales del crudo y todos los indicios llevan a Irán, país interesado en vencer un embargo petrolero. Como se puede ver esta es intriga internacional de altos vuelos.


Algunas reflexiones:


  • Aunque todos los indicios apuntan a que Estados Unidos iniciaron las hostilidades, no necesariamente son la mayor potencia mundial en hackers. Los mejores del mundo están en Europa del Este y están muy ocupados en robar números de tarjetas de crédito y cuentas en Twitter.
  • Si es cierto que los rivales norteamericanos son Irán y China, se trata de fuerzas altamente disciplinadas. Durante años los chinos han formado millones de ingenieros, y sin duda tienen amplias fuentes para seleccionar un grupo de élite. Dado que la disidencia no es bien vista en esas latitudes, este grupo se va a dedicar a trabajar de forma continua hasta alcanzar su objetivo.
  • Si bien Irán, no cuenta con las reservas de talento Chinas, tienen a su favor que por esos lados tienden a  defender lo que consideran su causa con mucho ahínco. Si encuentran voluntarios para colocarse bombas en el estómago, no deben tener problemas en encontrar ingenieros que quieran trabajar 24 horas seguidas y sin interrupciones.
  • Y es un hecho que la disciplina de estos supuestos ejércitos informáticos es superior en países con regímenes políticos que limitan las libertades individuales. 
  • Pensemos un ejemplo: un excelente hacker norteamericano está realizando su trabajo en un búnker en las instalaciones de Langley de la CIA un sábado por la tarde. Su mente no tarda en divagar hacia la atractiva analista del piso de arriba con la que va a tomar unas copas en un par de horas cuando termine su turno.
  • En contraparte, un analista chino no se atreve en pensar que va a terminar su turno y cuando esto ocurra hay otro turno igual de numeroso dispuesto a seguir con su trabajo. No deja de pensar en la caja de concreto para aquellos que se desvían de las instrucciones del gran timonel.
  • Si nos vamos a Irán, las distracciones de un hacker iraní son inexistentes. No hay mujeres trabajando en su departamento, si las hubiera estarían cubiertas de pies a cabeza y no saben lo que es tomar una copas el sábado por la noche. Ante estas fuerzas los norteamericanos llevan todas las de perder.
  • Hablando más en serio, también los países con mayor desarrollo económico son los más vulnerables a este tipo de ataques, ya que su funcionamiento depende de una infraestructura automatizada.
  • Aunque se puede pensar que estos ejércitos de hackers están para atacar Internet, en realidad su mira está puesta en infraestructura más básica. ¿Cuáles son los candidatos?: infraestructura eléctrica, puertos y ferrocarriles y el sistema bancario.
  • ¿Se imaginan si los iraníes consiguen inutilizar Amazon durante el famoso "Black Monday"?


La declaración de Leon Panetta me parece preocupante y no entiendo porque no ha recibido mayor atención en los medios del mundo. También algo es cierto, la naturaleza humana no es muy buena para anticipar eventos, y esto hace que el Pearl Harbor cibernético sea inevitable.


Postdata I ¿Rudeza innecesaria o travesura de Apple?

En algo que no es casual, Apple va a presentar a los mercados la muy esperada Ipad Mini el día 23 de octubre, justamente 2 días antes de la presentación de Windows 8 y sus tablets. Todo parece indicar que la Ipad Mini va a ser un éxito de ventas, Apple está preparada con diez millones de unidades para la temporada navideña. 

Este anuncio pone más presión sobre Microsoft, ya que sin duda va a eclipsar al menos en un parte su evento y puede ser el factor que le quite viabilidad a sus tablets. Un escenario muy probable es que la noticia del miércoles 24 de octubre sea que se puede comprar una iPad por menos de trescientos dólares y que la demanda por este producto se vaya al cielo. También es muy probable que un día después Microsoft anuncie que no se puede comprar un tablet Windows por menos de quinientos dólares. ¿Cuál va a ser la noticia del 26 de octubre?

Postdata II Los sonidos de Vacuus Finium

No se puede concebir el jazz después de 1950 sin hablar del trompetista Miles Davis, quien fue responsable de las todas las innovaciones producidas desde este año y hasta su fallecimiento en 1991. Siempre un figura controversial, y en ciertos círculos la oración de inicio puede ocasionar un intercambio de golpes, Miles Davis siempre se caracterizó por el cambio continuo en su música y nunca vivir de sus éxitos pasados.

La recomendación de hoy, es "Miles and Quincy Live at Montreaux" una grabación de 1991 en la que por única vez en su carrera Miles Davis accedió a revisar sus catálogo anterior y en este grabación se presentan selecciones de sus grabaciones de finales de los años cincuenta con arreglos de Gil Evans. Para aquellos que tienen curiosidad de escuchar jazz y no saben por donde empezar, esta es una buena recomendación. También hay algo paradójico en esta grabación: Miles Davis fallecería dos meses después de este concierto.

0 comments:

Publicar un comentario