hack

Páginas: 17 (4081 palabras) Publicado: 5 de octubre de 2014
Si en la década del 80 se hablaba de una ciberguerra, el escenario estaba compuesto por robots como Terminator luchando entre sí en representación de corporaciones enemigas. Tres décadas después, la batalla de la cibertecnología no usa armas, no dispara ni una sola bala -o rayos láser, por caso-, ni hay heridos ni muertos. Tampoco la contienda se da entre soldados entrenados por fuerzasmilitares. La batalla del futuro -y del presente- sucede en oficinas entre nerds que rara vez pisan un gimnasio y mucho menos van a combatir. Sin embargo, el pelotón de avanzada de cualquier país del Primer Mundo pelea en el ciberespacio, un terreno donde se utilizan municiones en forma de unos y ceros.
Hoy en día, para vencer a una nación no hace falta acribillar a su ejército, basta con destruir suestructura informática. Imagínalo. ¿Qué sucedería con Estados Unidos si por un día se interrumpen todas sus telecomunicaciones? ¿Y con China si se suspende la red de energía eléctrica? ¿O en Rusia si dejan de funcionar los semáforos de todo el país por horas? Todo esto se puede logar con computadores ultra potentes y varias personas que sepan vulnerar redes informáticas.
Esta nueva Guerra Fría sucedea diario y a escala global. Su objetivo: el caos y el robo de información secreta, lo que puede traducirse en pérdidas millonarias. El año pasado, el gobierno británico calculó en 27 mil millones de dólares los daños sufridos por los ciberataques. Cifras aún mayores se manejan en Estados Unidos, Francia o Alemania.
Es un tema tan sensible que hace unos meses el presidente Barack Obama solicitóla creación de un kill switch para desactivar eventualmente la internet en todo los Estados Unidos y ya destina anualmente 191 millones de dólares en preparar escuadrones para una contra ofensiva en caso de un Pearl Harbour digital.
CIBERGUERRAS
A continuación, las luchas de cibersoldados y ciberguerrilleros más conocidas:
Guerra de Kosovo (1999): cuando los países aliados decidieron intervenir,un grupo de hackers de diferentes nacionalidades bajo el mando del capitán Dragan Vasiljković -uno de los lugartenientes del criminal de guerra Slobodan Milosevic- penetraron en equipos estratégicos de la OTAN, de la Casa Blanca y del portaaviones estadounidense Nimitz. La respuesta de Bill Clinton fue boicotear sitios web de instituciones serbias y hasta evaluó dejar sin internet a Yugoslavia ydesaparecerla del ciberespacio, lo que al final no ocurrió. Se peleaba públicamente la primera batalla virtual.
Taiwán (2003-2013): desde 2003, Taiwán recibe sistemáticamente ataques cibernéticos de su par Chino tal y como las autoridades lo han declarado públicamente. Hace diez años, un troyano se introdujo en 30 agencias gubernamentales y en 50 compañías privadas generando cierto caos. Desdeentonces los casos se repiten. El objeto no sólo sería robar información sensible, sino también paralizar al país.
Estonia (2007): si bien nunca pudo probarse, el gobierno estonio culpó a Rusia de un ataque que destruyó buena parte de la infraestructura digital nacional, afectando a medios de comunicación, bancos y diversas entidades gubernamentales. El origen del conflicto habría sido el retiro deuna estatua en memoria del ejército soviético que se hallaba en la principal plaza de la capital.
Irán (2010): en junio de 2010, el gusano informático Stuxnet sacudió el mundo informático. Era el primer virus que podía reprogramar procesos industriales. El objetivo: las centrales nucleares iraníes. El New York Times y la BBC rastrearon el origen de Stuxnet hasta los gobiernos de Estados Unidos eIsrael, aunque ambos luego rechazaron la acusación.
The New York Times (2012): tras publicar una investigación sobre la prosperidad económica de la familia del primer ministro chino, decenas de piezas diferentes de código maligno fueron usadas para robar las claves de empleados del diario y acceder a sus computadoras. Sobre todo para ingresar discretamente a la información del periodista David...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • hack
  • Hacker
  • Hack
  • Hacker
  • Hacker
  • hacker
  • Hacker
  • hacker

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS