![]()
El autor cita las actividades policiales como un ・ea primaria en la cual se puede mejorar la seguridad de informaci・ mundial. Propone "la armonizaci・ de las leyes nacionales contra los ataques cibern・icos, cooperaci・ multinacional para rastrear ataques a trav・ de las fronteras nacionales, tratados internacionales de extradici・ de atacantes, y disposici・ a imponer sanciones a quienes protejan a los atacantes". Cree que la disposici・ a compartir informaci・ sobre investigaci・ y desarrollo acerca de indicaciones y advertencias de ataques, y sobre incidentes y respuestas a ataques, "tambi・ puede mejorar la eficacia de las medidas de protecci・ de cada naci・".
Nadie que est?buscando un nuevo motivo de preocupaci・ necesita ir muy lejos. En todas partes, las computadoras y los artefactos digitales se han instalado en nuestras vidas. Lo que antes era manual, ahora es autom・ico; lo que era anal・ico ahora es digital; y lo que antes estaba solo ahora est?conectado a todo lo dem・. De modo creciente, no tenemos otro remedio que confiar en ellos. Si fallan, nos hundimos.
La confianza engendrada por la dependencia se justificar・ si esos artefactos s・o hiciera lo que se suponen que deben hacer. Algunos fallan por s?solos, y seguimos adelante. Pero tambi・ existe la perspectiva de que puedan fallar porque han ca・o bajo el control de gente con intenciones malignas. En esas circunstancias, no s・o podr・n fallar, sino tambi・ revelar secretos que se les han confiado, o producir informaci・ corrupta, algunas veces de maneras que no se perciben hasta que es demasiado tarde para revertir las acciones que ya se han puesto en marcha.
・or qu?la vulnerabilidad? Los artefactos digitales son r・idos, baratos, precisos y raramente olvidan lo que se les dice. Pero tambi・ son terriblemente literales y generalmente carecen del discernimiento para comprender las implicaciones de lo que se les pide que hagan o la integridad de quienes les piden que lo hagan.
Las consecuencias potenciales de inducir deliberadamente fallas o corrupci・ de sistemas son vastas. Al tomar el control de sistemas clave que sostienen la estructura de la sociedad, los atacantes de computadora pueden, en teor・, o・ llamadas telef・icas, desviar conexiones y paralizar completamente el servicio telef・ico; cortar el suministro de energ・ el・trica; infiltrarse en la manera en que literalmente millones de millones de d・ares cambian de manos cada semana; obstaculizar los servicios de emergencia; impedir que las fuerzas armadas estadounidenses respondan r・idamente a crisis en el exterior; revelar secretos m・icos personales; trastornar los sistemas de transporte y poner en peligro a los viajeros, y mucho m・. La vida como la conocemos podr・ paralizarse.
Los ataques computarizados, si se los efect・ de manera suficientemente sistem・ica, podr・n ser guerra por otros medios, y de all?viene el concepto amplio de "guerra de informaci・". Pero la guerra de informaci・ comprendida en t・minos amplios -- atacar los procesos de informaci・ y de decisi・ de un adversario-- es tan antigua como la guerra misma. Esas t・ticas abarcan operaciones psicol・icas, ataques contra el aparato de comando del enemigo, espionaje y contraespionaje, y operaciones contra las infraestructuras y sistemas de vigilancia adversarios. Durante la guerra civil estadounidense (1861-1865) hubo incidentes de operaciones de propaganda, francotiradores que atacaban a generales del bando contrario y observadores en globos aerost・icos, incursores que desmantelaban l・eas de tel・rafo, piquetes de caballer・ y manifestaciones contra la caballer・, todo ello parte de la guerra de informaci・. Durante la segunda guerra mundial ocurri?el advenimiento de la guerra electr・ica mediante el radar, el enga・ electr・ico, la interferencia de frecuencias de radio, la codificaci・ de mensajes y el descifrado de c・igos con ayuda de computadoras.
Los ataques computarizados se incorporan sin dificultad a este continuo de la guerra. Si uno puede destruir cuarteles generales enemigos con bombas y ca・nazos, ・u?est?mal en usar medios menos violentos para penetrar y destruir los sistemas de computadoras que manejan las batallas del futuro? Las nociones de guerra estrat・ica de 1920 sosten・n que el uso del poder a・eo contra blancos civiles reducir・ la crueldad de la guerra de trincheras. La guerra de informaci・ estrat・ica es todav・ mejor.
・on vulnerables las sociedades modernas? La mayor・ de los sistemas de informaci・ tienen mucho menos seguridad de la que podr・n tener; muchos de ellos, menos de la que deber・n tener. Se han atacado redes y sistemas de muchos tipos: servicios de Internet, servicios telef・icos, algunos servicios de transporte, instituciones financieras y redes empresariales.
Los ataques computarizados, bajo cualquier definici・, son un problema grave. En efecto, el Departamento Federal de Investigaciones estim?que le cuestan a la econom・ estadounidense entre 500 millones y 5.000 millones de d・ares por a・, c・culo que tiene un margen de error amplio y, de alguna manera, es muy revelador. Nadie sabe verdaderamente cu・tos ataques ocurren. Muchas de las pruebas son anecd・icas, y la gente tiene que hacer conjeturas usando preceptos populares como "s・o los aficionados dejan impresiones digitales, los profesionales nunca lo hacen" y "nadie quiere hablar nunca de cu・ duro lo han golpeado". De manera que a los ataques computarizados se los compara con t・panos, y supuestamente Estados Unidos desempe・ el papel del Titanic.
Esta es la teor・, de cualquier manera. ・ cu・ es la perspectiva? A diferencia de virtualmente todas las otras formas de guerra, no hay entradas forzadas en el espacio cibern・ico. Si los intrusos cibern・icos entran en un sistema lo hacen invariablemente a trav・ de caminos instalados en el propio sistema: algunos son pasajes y otros son problemas (es decir, pasajes indocumentados) que nunca se eliminaron. De cualquier manera, viajar por estos caminos est? bajo el control completo de quienquiera que opera el sistema. Al ser as? la vigilancia deber・ ser protecci・ suficiente.
En efecto, la protecci・ existe. Muchos sistemas de informaci・ operan con varias capas: estas son maneras de separar los usuarios ileg・imos de los leg・imos; cerraduras para impedir que usuarios leg・imos tomen control deliberada o inadvertidamente de los sistemas de computadoras, y dispositivos de seguridad para que incluso la usurpaci・ del control no cree un peligro p・lico.
Los intrusos cibern・icos, por su parte, primero deben enga・r al sistema haci・dole creer que son usuarios leg・imos (robando o adivinando una contrase・), y segundo, adquiriendo privilegios de control (con frecuencia explotando fallas end・icas) negados a la mayor・ de los usuarios comunes. Con esos privilegios de "superusuario", los atacantes pueden eliminar archivos claves, escribir disparates en otros, o abrir una puerta oculta para volver a entrar despu・.
Tambi・ hay pocas dudas de que las defensas, si hiciera falta, podr・n ser mejores que la pr・tica com・ de la actualidad.
La mayor parte de los sistemas usan contrase・s para limitar la entrada, pero las contrase・s tienen muchos problemas bien conocidos: demasiadas de ellas son f・iles de adivinar; pueden ser robadas al pasar por las redes, y generalmente se las guarda en lugares esperados de una computadora servidora o anfitriona. Los m・odos criptogr・icos como las firmas digitales eliminan estos problemas (haciendo inservible capturar y repetir los mensajes de acceso). Las firmas digitales incluso ayudan a asegurar que todo cambio en un banco de datos o programa, una vez firmado electr・icamente, pueda ser rastreado a su originador, lo cual tambi・ es ・il para el caso en que el atacante sea alguien de la propia firma que tiene privilegios de usuario.
Los sistemas operativos de las computadoras y redes son vulnerables a los programas insertados por intrusos cibern・icos, como los virus (programas de computadoras que infectan a otros programas y hacen que a su vez infecten a otros programas m・); caballos de Troya (programas de computadoras aparentemente ・iles con trampas ocultas) y bombas l・icas (programas que permanecen let・gicos hasta que se los despierta). La protecci・ contra los virus podr・ dar resultado, pero si la preocupaci・ persiste, ・or qu?no poner todos los archivos cr・icos en un medio inalterable (como un CD- ROM)? Semejante medio puede tambi・ impedir que la informaci・ sea borrada o corrompida por los rastros digitales de un atacante potencial. En efecto, dado el bajo costo de esos artefactos, ya no hay m・ excusas leg・imas para perder informaci・.
Los sistemas tambi・ pueden ser puestos en peligro desde otros sistemas que ellos consideran de confianza. Se pueden tomar dos precauciones contra este peligro: reducir la lista de sistemas de confianza y limitar la cantidad de mensajes a los que reaccionar? el sistema propio. Por ejemplo, los sistemas bancarios hacen esto para proteger a sus computadoras de que las corrompan ATM (cajeros bancarios autom・icos) instalados en la calle. La computadora hace caso omiso de todo mensaje de un ATM que no sea una transacci・ leg・ima. Ninguna transacci・ leg・ima puede destruir la computadora del banco.
Y una precauci・ final es desenchufarla. Como ・timo recurso, muchos sistemas (como las plantas generadoras de energ・ nuclear) funcionan casi tan bien aunque no est・ conectadas al mundo exterior.
・asta d・de han de tomar medidas los que tienen computadoras? Puede que hoy d・ baste un garantizador de seguridad de costo relativamente bajo (v.g., cortafuegos y detectores de intrusos). Despu・ de todo, es muy probable que no valga la pena invertir grandes cantidades de dinero en un sistema de oficina s・o para protegerlo ya que, por ejemplo, en caso de ataque, el servicio s・o se interrumpir・ temporalmente. Hay muchas compa骰as que no se percatan del peligro y act・n en consecuencia. Puede que tengan raz・... pero, ・ si est・ equivocadas? A medida que aumente el peligro, los propietarios de los sistemas computarizados pueden a・dir medidas de seguridad -- incluso a corto plazo (v.g, pueden evitar que los usuarios accedan al sistema desde sus casas, o hacer que pulsen ciertos c・igos para acceder al sistema).
Desde luego, es precisamente la falta de buenos dispositivos de seguridad en toda la infraestructura nacional de informaci・ de hoy, la que tiende en cierta medida a hacernos confiar en que, si fuera necesario, se podr・ garantizar la seguridad de los sistemas inform・icos. (En contraste, una buena defensa en caso de una guerra nuclear fue durante d・adas, algo imposible de lograr desde el punto de vista tecnol・ico y, aunque hoy sea posible, es sumamente costoso). Incluso aunque muchos sistemas computarizados queden inservibles temporalmente, es otra cuesti・ el mantenerlos inutilizados durante bastante tiempo mientras que los administradores de sistemas trabajan arduamente para restaurar los servicios esenciales. Cualquiera que amenace la infraestructura de informaci・ de Estados Unidos debe darse cuenta de que la mera amenaza -- si se toma en serio -- empieza a tener su efecto negativo tan s・o al poco tiempo de saberse publicamente, ya que la gente reacciona.
・u・ debe ser la funci・ del gobierno? ・st・ capacitados los que protegen a la naci・ por tierra, mar y aire y en el espacio, para hacerlo tambi・ en el espacio cibern・ico? ・eber・n hacerlo?
El gobierno puede ayudar, pero hay mucho que el gobierno no puede ni debe hacer. Por supuesto que la electricidad es esencial, pero proteger el suministro de electricidad del ataque de los intrusos cibern・icos depende casi totalmente de c・o las compa骰as electricas administran sus sistemas computarizados: con esto se entiende los programas que las compa骰as compran para la red y el sistema operativo, el n・ero de programas que configuran para sus sistemas, c・o otorgan y protegen los privilegios de acceso y c・o los diferentes mecanismos de control manual y de funcionamiento se incluyen en todos los sistemas de generaci・ y distribuci・ de la compa骰a. Es inconcebible que una compa骰a el・trica est? dispuesta a que el gobierno la "proteja" y establezca las directrices para hacer estas cosas. En general, el gobierno no puede montar un cortafuegos alrededor de todo Estados Unidos -- aunque s・o sea por el hecho de que hay tantas redes nacionales que se ramifican por todo el mundo.
El gobierno puede aplicar, y de hecho aplica, leyes que penalizan los ataques a los sistemas computarizados -- y ha tenido bastante ・ito si se tiene en cuenta el anonimato (y distancia) de que gozan los intrusos. Hasta la fecha, casi todos los m・ famosos ataques de intrusos detectados han sido obra de aficinados y no de profesionales.
・eber・ el gobierno intentar impedir la guerra inform・ica y tomar medidas de represalia contra los malhechores? Sup・gase que se pueda identificar qui・es son los autores. El gobierno de Estados Unidos tiene la capacidad de tomar represalias, pero hay muchos estados brutales que carecen sistemas comparables (v.g., Corea del Norte no tiene un mercado de valores que pueda ser inhabilitado). En el mismo orden de cosas, es un problema responder de modo violento contra un ataque inform・ico que ha ocasionado p・didas de tiempo y dinero, pero que no ha herido a nadie.
Aunque mucho de lo que el gobierno puede hacer para incrementar la seguridad es de modo indirecto, la Comisi・ Presidencial sobre la Protecci・ de la Infraestructura Cr・ica y otras entidades han propuesto las siguientes recomendaciones:
Usar la investigaci・, el desarrollo y
la
adquisici・ primaria para promover el desarrollo r・ido de
instrumentos de seguridad.
Divulgar avisos de alerta en casos de
ataques evidentes de guerra inform・ica, (si se pueden detectar,
lo
cual no es f・il).
Promover un ・bito legal que conduzca al
sector privado a proteger sus sistemas al m・imo.
Proveer un centro neutral de intercambio
de informaci・ que ayude al sector privado a colaborar por medio
de
un intercambio, a nivel confidencial, de informaci・ sobre
experiencias y medidas preventivas adoptadas.
Por desgracia, las restricciones -- existentes y potenciales -- que el gobierno de Estados Unidos establece en torno al cifrado de alto nivel, han inhabilitado uno de los mejores medios de protecci・ de sistemas y tambi・ han debilitado la confianza en las medidas adoptadas por el gobierno en torno a la guerra inform・ica.
Actividades internacionales
Extender la mayor・ de estas medidas gubernamentales al extranjero indica una agenda abierta para guiar las actividades internacionales contra la guerra inform・ica.
El campo de la aplicaci・ de la ley es muy amplio. La armonizaci・ de las leyes nacionales que tienen que ver con la agresi・ inform・ica, la cooperaci・ multinacional en el rastreo de ataques que sobrepasan las fronteras nacionales, los tratados internacionales sobre la extradici・ de los intrusos y el estar dispuesto a imponer sanciones a aquellos que protegen a los intrusos, todo ・to puede contribuir a la seguridad de la informaci・ en todo el mundo.
El estar dispuesto a compartir informaci・ sobre la investigaci・ y desarrollo, sobre se・les y avisos de ataques, as?como sobre incidentes habidos y respuestas tomadas frente al ataque puede mejorar la eficacia de las medidas de protecci・ de cada pa・. Sin embargo, estas ・eas suelen ser ・bito exclusivo de las agencias de inteligencia, las cuales no se caracterizan por su transparencia en tales asuntos.
Conclusiones y pron・ticos
En el mundo posterior a la Guerra Fr・ hay un aumento de peligros nuevos y no convencionales (v.g, terroristas con armas nucleares) los cuales atemorizan, pero, por el momento, son s・o imaginarios. La guerra de la inform・ica es uno de ellos. Cuantos m・ sistemas de informaci・ permeen la sociedad -- sus defensas, comercio, vida diaria -- m・ importante ser?para nosotros que funcionen bien. La posibilidad de graves da・s es real, especialmente si los ataques son sistem・icos y los lleva a cabo un adversario bien financiado. Pero lo que tambi・ sorprende es el hecho de que aunque la guerra inform・ica es relativamente barata, hasta la fecha casi no ha habido incidentes realmente graves.
Dos son los indicadores que nos pueden dar una idea clara del verdadero riesgo que se corre de sufrir un ataque cibern・ico. Uno es c・o reacciona la gente ante el problema de las computadoras del a・ 2000. D・e por supuesto que gran cantidad de los sistemas computarizados del mundo fallar・ a medianoche del 31 de diciembre de 1999. ・undir?el p・ico y se paralizar?todo? o ・allar?la gente el modo de solucionar el problema y prescindir?de la informaci・ durante un tiempo? Si empiezan a proliferar los pleitos, ・u?precedentes se establecer・ que asignen responsabilidad a individuos por el da・ ocasionado, si los sistemas fallan?
El otro pron・tico es de origen m・ reciente. Si uno pudiera imaginar qui・ ser・ capaz de llevar a cabo ataques graves de guerra inform・ica, pensar・ en alguien que no tuviera nada que perder (v.g., no un pa・), que tuviera ocultos varios millones de d・ares en efectivo, un cierto conocimiento tecnol・ico, una red internacional de amigos infames, un rencor contra Estados Unidos u otra naci・ por algo real o imaginado. ・es recuerda a algo? Si as?es, el pr・imo a・ puede que se descubra la existencia de individuos o de grupos poderosos que intentan doblegar a alg・ pa・ por medio de la guerra inform・ica o, por el contrario, que ・tos se concentran en otra cosa.
Agenda de la pol・ica
exterior
de los Estados Unidos de Am・ica
Publicaci・ Electr・ica
del
USIS, Vol. 3, No. 4, noviembre de 1998