martes, 10 de diciembre de 2013

Ciberespacio: territorio soberano

Ciberespacio: territorio soberano

Ser objeto de vigilancia o de escucha es un hecho desagradable hasta para un ciudadano común. Qué decir de los líderes de las principales potencias mundiales, que están manifestando su indignación.

Aunque, como se supo, algunos de ellos no sólo sabían del programa de la Agencia estadounidense de Seguridad Nacional, sino además habían aceptado el intercambio de información con los servicios secretos de EEUU. Ígor Nezhdánov, jefe del departamento de guerras informativas del Laboratorio de proyectos perspectivos, comentó para La Voz de Rusia cómo funciona el sistema diseñado en EEUU.

Después de los ataques terroristas de 2001, en EEUU empezaron a desarrollar activamente el sistema para combatir el terrorismo. Su esencia consistía en reunir en un solo lugar información de distintas fuentes. En la primera etapa, concentraron ahí datos de los registros del cruce de fronteras, números telefónicos, pagos de tarjetas, compra de pasajes de avión y de tren. Después, ahí conectaron todo lo que tenían en formato electrónico: circulación del transporte, adquisición y arrendamiento de vivienda, compra de entradas para espectáculos. Ahí mismo, agregaron la información de las redes sociales, correos electrónicos. Actualmente, ese sistema se utiliza activamente, el mismo PRISM es su continuación.

Se supo de la existencia de programas de vigilancia a través de las revelaciones del excolaborador de la NSA, Edward Snowden. Cómo se conoció, los sistemas de recolección de información de la NSA, incluido PRISM, interceptaban y grababan a diario alrededor de 1,7 mil millones de llamadas telefónicas y correos electrónicos y cerca de cinco mil millones de mensajes de localización y traslados de los propietarios de teléfonos móviles en todo el mundo. A pesar del escándalo, las autoridades norteamericanas sostienen que dicho proceder es completamente legal, es decir, corresponde a la legislación interna de los EEUU.
Al mismo tiempo, vigilar, escuchar y hackear cuentas de correo electrónico son sólo instrumentos. Uno de los principales objetivos que buscan los servicios secretos a través de ellos, es manipular la opinión pública, continúa Ígor Nezhdánov:

–En 2010, al darse cuenta de que esa área es muy prometedora y brinda importantes resultados, se lanzaron dos investigaciones al mismo tiempo. Una, en la DARPA (Agencia de Proyectos de Investigación Avanzados de Defensa, dependiente del Pentágono), y la otra, en el FBI, sobre las posibilidades de utilizar la información de las redes sociales para las necesidades del estado. Hubo varias vertientes. La primera consistía en detectar las llamadas situaciones de crisis. A partir de la información de esa fuente, se tomaban decisiones sobre la existencia de las potenciales amenazas, posibilidades de su surgimiento, crecimiento de la crisis, incluida la social. La segunda vertiente era detectar grupos sociales estables. Cuando empezaron a funcionar, se hizo evidente que podían ser utilizadas de igual manera con respecto a otros países: para detectar tensiones sociales, temas problemáticos que preocupan a todos. Actualmente, ese sistema ya se utiliza activamente. Al principio, dependía del Mando Cibernético Unido del Pentágono, ahora está en la NSA.

Lamentablemente, en Rusia tardaron en comprender que el ciberespacio representaba también era territorio nacional, el recurso que puede ser utilizado por el enemigo para perjudicar al país. No obstante, los trabajos empezaron, aunque después de los EEUU. Un patente ejemplo del uso de ”armas cibernéticas” se puede ver hoy en Ucrania. Se ejerce mucha presión a través de los servidores sociales, desinformación, la sociedad está siendo empujada a realizar determinadas acciones.

En Rusia ya se han elaborado algunas herramientas para combatir esa clase de ataques “psicológicos”, afirma Ígor Nezhdánov:

–Acabamos de diseñar algoritmos y tecnologías y estamos terminando de realizar todo el complejo en software, desde la detección del ataque informativo, de la vulnerabilidad del oponente, elaboración del plan para aprovechar esas vulnerabilidades, hasta ejercer influencia, divulgando la información. En la etapa final, se obtiene el producto que permite resistir a los ataques informativos provenientes desde el exterior, y no sólo hacerlo una vez iniciados, sino detectar la preparación para esos ataques. Ya ha sido probado con varias situaciones reales.

 
Andréi Smirnov, Ígor Siletski
 
La Voz de Rusia

No hay comentarios:

Publicar un comentario

ShareThis