ÍndiceÍndice  PortalPortal  CalendarioCalendario  FAQFAQ  BuscarBuscar  MiembrosMiembros  Grupos de UsuariosGrupos de Usuarios  RegistrarseRegistrarse  ConectarseConectarse  

Comparte | 
 

 Nuevas tecnologías, nuevas amenazas y vulnerabilidades

Ver el tema anterior Ver el tema siguiente Ir abajo 
AutorMensaje
Vitto



Mensajes : 841
Fecha de inscripción : 21/01/2011
Localización : Mendoza

MensajeTema: Nuevas tecnologías, nuevas amenazas y vulnerabilidades    Dom 26 Jun 2011 - 9:25

Nuevas tecnologías, nuevas amenazas y vulnerabilidades

Por Fernando GORDO GARCÍA

Cuando nos referimos a la función de combate Mando y Control (C2), inmediatamente pensamos en los sistemas de telecomunicaciones e información (CIS). Su principal razón de ser indudablemente es facilitar al Mando la dirección y coordinación de las unidades en el desarrollo de operaciones y ejercicios. Las nuevas, y cada vez más complejas, tecnologías permiten ejercer estas acciones de forma ordenada y eficaz, de forma que constituyen un auténtico y resolutivo apoyo en la búsqueda del éxito. Pero los CIS no son ni pueden ser los únicos actores en esta función de C2 y, como podemos comprender, a mayor complejidad tecnológica, mayores serán las vulnerabilidades y mayores serán las amenazas a las que los CIS se enfrentarán. Los potenciales adversarios, en forma de organizaciones terroristas fundamentalmente, avanzan paralelamente en el conocimiento y amplia utilización de estas nuevas tecnologías que, en muchos casos, son su mejor arma para operar desde el anonimato.


Los avances recientes en el campo de los CIS y de las nuevas tecnologías ofrecen hoy día unas posibilidades que hace apenas una década parecían impensables. De igual manera, las capacidades que estos podrán ofrecer dentro del mismo tiempo en un futuro, nos parecen irreales ahora mismo. Pero lo que está claro es que cada vez nos sorprenden menos cosas en el mundo de las tecnologías emergentes y los CIS asociados a ellas. Hace muy poco que empezábamos a saber de UMTS, WiFi o Wimax como tales tecnologías, que ahora mismo se están implantando con total normalidad y lo que muchas veces preocupa es discernir cuál es la mejor de ellas. Todas tienen sus ventajas e inconvenientes y, por tanto, la pregunta es cuál es la que mejor se adapta a cada modelo particular de negocio en el mundo empresarial, al acceso del usuario público y, en nuestro caso, a la situación estratégica, operacional ó táctica.



En el caso de Wimax, por ejemplo, puede ofrecernos un acceso denominado de última milla a más velocidad, hasta 70 Mbps, mejor frente a los 54 Mbps de la norma 802,11g, que actualmente ofrecen las redes WiFi. Esta tecnología se ve menos influenciada por cambios meteorológicos, dispone de mayor espectro de radiofrecuencia donde trabajar, mejores posibilidades de acceso a usuarios simultáneos y la gran ventaja de ofrecer servicios agregados, como voz (VoIP), video, etc. En contraste, supone un mayor coste, puesto que no opera en una banda de frecuencias libre.

La tecnología más popular actualmente, la WiFi, supone un menor coste porque sí está en la banda de frecuencias libres. Sin embargo, tiene la gran desventaja de mayores posibilidades de interferencias entre WLAN, debido al imparable crecimiento en instalaciones domésticas y empresariales. Además, ofrece menos canales seleccionables. Pero su evolución continúa y pronto se implantará el estándar 802,11n, que permitirá accesos de 100 Mbps de ancho de banda lo que abre nuevas expectativas.

No podemos olvidarnos de la tecnología de tercera generación de telefonía móvil, UMTS (3G). A pesar de haber sufrido ciertas críticas durante un tiempo, de nuevo vuelve a ganar importancia y se presenta como una buena opción asequible económicamente. A ello se unen nuevas capacidades de acceso al empezar a implementarse en algunos routers esas tarjetas.

Por lo tanto, damos por hecho las necesidades progresivas de mayores volúmenes de almacenamiento y superiores necesidades de redundancia de los sistemas, consecuencia de lo anterior. Lógicamente, también mayores anchos de banda serán imprescindibles entre sistemas, los cuales necesitarán de hardware más potente para procesar una cantidad de órdenes inimaginables. Se continuarán automatizando procesos que tradicionalmente han sido manuales y la gestión remota sustituirá, entre otros muchos, a los turnos de guardia o a los especialistas en las misiones más arriesgadas, simplificando a meras gestiones de supervisión, muchas actividades que actualmente exigen personal altamente cualificado técnicamente.

Las nuevas amenazas terroristas frente a las nuevas tecnologías

Invocando un vetusto poema de Al Tirrimah Al Ta’i (660-743 dC), Osama Bin Laden animó a sus seguidores a participar en la Yihad con las palabras del poeta en una cinta de audio que tuvo amplia distribución en 2003. Ésta alertó a los servicios de inteligencia occidentales sobre un posible despertar de las células durmientes de Al Qaeda y creció la sensación de un nuevo inminente ataque desde el aire a los Estados Unidos que reviviera la tragedia del 11-S. Como se ha definido en alguna ocasión, esta tribu virtual de extremistas islámicos se mueve en cada ocasión guiada por las palabras de su conductor, Bin Laden, precedidas siempre del adorno poético que le brinda un carácter de líder espiritual dotado con poderes mágicos.

A través de vídeos cuidadosamente coreografiados y cintas de audio entregadas anónimamente por mensajeros a las agencias de noticias, sus mensajes, cuando son lanzados, resuenan en concierto con conflictos y sucesos contemporáneos reveladores, llegando a la conciencia de comprometidos yihadistas y atrayendo simpatizantes, mientras sumergen a Occidente en otro estadio de pánico por la seguridad. Toda esta argucia profética en realidad no es más que una guerra psicológica contra sus enemigos infieles.

A pesar del carácter medieval que Al Qaeda proyecta en su imagen e ideología, a través de sus mensajes de vídeo o audio, hay que tener muy claro que esta organización terrorista está plenamente integrada en la denominada era digital. Uno de los lugartenientes de Bin Laden, Abu Obeid Al Qurashi, expuso en 2002 lo que para su organización había servido de base para conseguir su éxito organizativo y operativo: un artículo de hacía más de diez años publicado en la U.S. Marine Corps Gazette sobre las llamadas guerras de cuarta generación. Estas guerras serían tácticamente de objetivos pequeños, limitados y reducidos temporal y geográficamente, pero localizados en diferentes regiones del mundo contra enemigos no definidos y que no permanecen en la zona de acción, sino que aparecen y desaparecen. Lo que realmente quería decir Al Qurashi es la adhesión de Al Qaeda a una nueva forma de terrorismo más impactante, por producir el colapso del enemigo desde dentro. Un terrorismo que necesariamente debe apoyarse en una estrategia derivada fundamentalmente de la utilización de las nuevas tecnologías de la información y las comunicaciones.

Estas organizaciones terroristas consiguen organizarse para trabajar en red desde diferentes minisedes enclavadas geográficamente en cualquier lugar del planeta. Dominan cada vez más las técnicas de protección tecnológica para permanecer en el anonimato, desplazándose de un lugar a otro, con saltos de puestos de mando, cuando la situación táctica, así lo aconseja. Igualmente mantienen sus estructuras jerárquicas, con lo cual las órdenes siempre llegan por un medio o por otro en tiempo oportuno, aprovechando las nuevas tecnologías.

Estas formas de actuación en un entorno digital, les ofrecen muchas ventajas operativas permitiéndoles, con relativo anonimato, diseminar propaganda política, campañas de desinformación e incluso el lanzamiento de técnicas de spoofing mediante sitios señuelo en Internet, a través los cuales consiguen no sólo una gran cantidad de simpatizantes, que exceden de los puramente encuadrados dentro de los límites religiosos, étnicos o geográficos, sino también el engaño para conseguir la financiación que necesitan para seguir actuando.

Muchas organizaciones terroristas, además de Al Qaeda, han reconocido las ventajas significativas que estas tecnologías les han brindado en temas de inteligencia, reconocimiento, vigilancia e incluso localización y adquisición de objetivos. Nos estamos refiriendo efectivamente a lo que en términos militares conocemos por el concepto ISTAR, que el enemigo potencial también maneja y cada vez se especializa más en la ejecución de misiones relacionadas con él.

En cuanto a las capacidades ISTAR, encontramos una vez más un buen ejemplo en la organización Al Qaeda durante la vigilancia de un diplomático estadounidense, consiguiendo penetrar en su cuenta de correo para capturar sus movimientos bancarios y de esta forma conseguir el seguimiento geográfico del mismo. Para lo anterior empleó herramientas de hackeo básicas, como Lopht-Crack y similares para romper contraseñas. Además según parece, el refugio seguro de la organización en Pakistán estaba dedicado exclusivamente a la formación de personal en esas técnicas y en guerra electrónica, e incluso al reconocimiento y escaneo de redes de datos de empresas eléctricas, infraestructuras de presas hidráulicas, gaseoductos, oleoductos, sistemas de emergencia telefónicos, de control aéreo y gestión de centrales nucleares.

Procedimientos habituales en las organizaciones terroristas

Siguiendo con los grupos terroristas y respecto a sus capacidades de mando y control apoyadas en los CIS, éstos utilizan diferentes sistemas entre los que se encuentran los teléfonos móviles de última generación, los terminales ligeros de telefonía por satélite global, como Thuraya e Iridium, sistemas de localización y seguimiento, así como un amplio uso de correos electrónicos clasificados como spam, salas de chat normales y buzones de correo clandestinos, para comunicarse entre los miembros de la célula y entre el centro de mando y sus sedes periféricas. Es corriente el uso de cuentas de correo de Yahoo o Hotmail con identificadores de usuario (ID) y contraseñas (passwords) compartidas. El procedimiento habitual consiste en realizar mensajes que quedan como borradores en los servidores de correo sin necesidad de enviarlos ni recibirlos. Igualmente las cuentas de correo anónimas son de un solo uso, similarmente a lo que hacen con los teléfonos móviles. El empleo de sitios web en árabe, en el caso de Al Qaeda o Hamás, también son formas comunes de difundir información y órdenes.

Las técnicas de codificación igualmente son ampliamente dominadas por estos grupos. Los correos electrónicos utilizan el lenguaje convenido, también denominado por los servicios de inteligencia norteamericanos, código-idiota o palabras-código predeterminadas. Se le atribuye a Al Qaeda la distribución de las llamadas listas de la lavandería, con productos químicos disponibles en el mercado y que utilizaba en combinación con vídeos Cómo se hace para construir explosivos caseros. Los señuelos digitales son muy utilizados por estas organizaciones clandestinas. Por ejemplo, el envío de imágenes pornográficas está muy difundido para ocultar mensajes codificados y recetas para fabricar explosivos.

Volviendo al ejemplo de Al Qaeda, la policía italiana realizó una redada en la mezquita de Vía Quaranta en Milán, en 2001, incautando once ordenadores con fotos de las Torres Gemelas (realizadas el 11 de abril de 2001) y cientos de fotografías pornográficas, muchas con mensajes incrustados mediante la técnica de estenografía, que significa escritura oculta en griego antiguo, fue ya utilizaba por esa civilización, recubriendo con cera los mensajes escritos en tablillas de madera. La escritura, invisible para los centinelas, se volvía visible simplemente raspando la cera. Consiste en una modificación de una imagen, archivo musical, vídeo o cualquier otro contenido imperceptible para el ojo u oído humano, pero que puede contener información cifrada que otra persona descodifica con los programas informáticos adecuados.

Según la presidenta de WetStone Technologies, Chet Hosmer, actualmente se pueden encontrar más de cien programas gratuitos de estenografía en Internet, aplicaciones que han sido descargadas más de un millón de veces durante el periodo estudiado por esta compañía, con sede en Nueva York y que trabaja para agencias policiales de EEUU no precisadas.

Sus responsables se manifiestan muy preocupados por la enorme cantidad de personas que estarían utilizando estos programas de ocultación y cifrado, y porque esas descargas se están produciendo desde múltiples regiones en todo el mundo. Queríamos ver qué clases de herramientas y armas estaban siendo utilizadas por las organizaciones terroristas, señala Hosmer refiriéndose al origen de su estudio. Con ese fin, analizaron los archivos disponibles para su descarga gratuita y anónima en sitios pornográficos y de subastas, entre otros eBay. El resultado fue que la estenografía estaba siendo utilizada de forma masiva y, en algunos casos, era sospechosa de encubrir la transmisión de mensajes cifrados.
Esta técnica hace posible que dos personas se puedan transmitir cualquier tipo de mensaje sin tan siquiera comunicarse directamente entre ambas. No hay correo electrónico entre ellas, no hay conexiones remotas ni mensajes instantáneos. Todo lo que hay es una fotografía puesta en un portal de Internet público, y que puede ser bajada por cualquiera suficientemente persuadido por el tema, asegura Bruce Schenier, fundador de la firma de seguridad en Internet Counterpane. Los receptores simplemente tienen que bajar la foto o el archivo de música y desencriptar el mensaje oculto entre sus bits de datos.

Aparte de la estenografía, Al Qaeda también desarrolló técnicas de criptografía, que se recogen en diferentes documentos formativos, como la Enciclopedia de la Yihad y sus Manuales Militares. Mención especial merece la Universidad de Al Qaeda para las Ciencias de la Yihad, que imparte adoctrinamiento mediante asignaturas especializadas, como electrónica y medios, además de tecnología de los aparatos explosivos y el arte operativo del terrorismo en todos sus ámbitos. Los ataques señuelo empleando Internet tienen como finalidad medir la capacidad de respuesta de las Fuerzas y Cuerpos de Seguridad, para comprobar si la organización o fuerza terrorista está siendo vigilada. Este tipo de actuaciones entran en lo que se puede denominar como una capacidad global de gestión de la percepción.

Localización y técnicas de EW

La Guerra de Navegación (Navwar), de la cual se habló en el artículo sobre los Sistemas de Localización y Seguimiento, del número de octubre de DEFENSA, también entraría a formar parte de las nuevas tecnologías puestas igualmente a disposición del adversario. Las organizaciones terroristas se valen ampliamente del uso de los sistemas de ayuda a la navegación. Prueba de ello son los numerosos materiales requisados en diversas detenciones de varias de estas células. Como decíamos en el artículo referido, es relativamente fácil perturbar o degradar una señal de posicionamiento mediante técnicas de jamming que están a disposición de cualquier jammer en Internet. Las señales GPS, aunque son de espectro ensanchado, van en frecuencia fija y por tanto son fácilmente perturbables. Tomando el ejemplo de los terminales telefónicos Thuraya, que permiten la comunicación vía satélite y van al mismo tiempo dotados de un receptor GPS, la información que se transmite en el RACH (Random Access Channel) cada vez que se efectúa ó recibe una llamada, o simplemente con la actualización de datos de localización pasiva, comprende esa localización actualizada del móvil, la causa por la que se activa, el número al que llama y la identidad. En el caso de la operación Libertad para Irak los iraquíes consiguieron perturbadores de las señales GPS que utilizaban sistemas de guiado de misiles y munición inteligente americanos.

Podemos comprender a la vista de estos datos la valiosa información que se puede obtener de la captación de esta señal, y la necesidad de protegerse con medidas de protección electrónica (EPM), frente a este tipo de amenazas, en forma de contramedidas electrónicas (ECM) y, en muchos casos, de medidas de apoyo electrónico (ESM). Se han desarrollado y se están desarrollando técnicas para la protección de estos sistemas frente a interferencias, con la modernización y complementariedad de sistemas en el segmento espacial, con nuevas tecnologías en las etapas de pre y poscorrelación de la señal y con la hibridación con otros sistemas.

La adaptación a la amenaza debe presidir las pautas a la hora de generar contramedidas electrónicas eficaces frente a esa amenaza. La adecuada selección de las técnicas permite conseguir ser más eficaces empleando parámetros que permitan mantener al mismo tiempo nuestra confidencialidad, por ejemplo, la reducción al máximo que permita la operatividad de las potencias transmitidas, permitiendo además simplificar los sistemas y hacerlos más prácticos y ligeros. La necesaria integración de los sistemas que proporcionan las medidas de apoyo electrónico (ESM), permitiendo las técnicas de perturbación y decepción, viene impuesta entre otras cosas, por el crecimiento de la amenaza en las bandas de radar. Igualmente se valorarán en estos sistemas la posibilidad de combatir simultáneamente múltiples objetivos provenientes de diferentes fuentes de amenaza.

Otras organizaciones terroristas, además de Al Qaeda, han escogido también las nuevas tecnologías como medio de ataque. Tal es el caso del Partido de Dios del Líbano (Hezbolá), grupo radical chií que ha desarrollado una gran capacidad técnica para moverse en este espectro. Esta organización utiliza con profusión los sitios web para difundir la información que quieren. Al mismo tiempo, los palestinos israelíes y libaneses están envueltos en una espiral de ataques electrónicos para hacer caer o degradar los sitios web de sus enemigos. Todo está perfectamente estructurado en este tipo de ataques e incluso se dan las órdenes oportunas para realizarlos por fases donde se definen los objetivos tácticos, operacionales y estratégicos finales. Este es el caso de Hezbolá en su estrategia ofensiva contra Israel, donde define cuatro fases: la primera para derribar los nodos oficiales del Gobierno israelí; la segunda para anular la actividad del Banco de Israel y la Bolsa de Tel Aviv; en la tercera fase incluye como objetivos a los proveedores de servicios de Internet (ISP) y el nodo de Lucent y Golden Lines, un proveedor israelí de telecomunicaciones; y la cuarta quedaría pospuesta, consistiendo en la destrucción de los nodos de comercio electrónico israelí, ocasionando considerables pérdidas económicas.

Conclusiones

Los principales analistas del terrorismo de la era de la globalización, en la cual estamos inmersos, apuntan como hipótesis más peligrosa la de la combinación sincronizada de un ataque electrónico, en el ámbito de Internet fundamentalmente, que causara grandes pérdidas económicas y conmoción social, junto con un ataque terrorista convencional a gran escala. En este último tipo de ataque se podrían combinar diferentes formas de ataques electrónicos, empleando técnicas de guerra electrónica, tales como la perturbación o la decepción.

Las alianzas legalmente reconocidas internacionalmente y sus gobiernos democráticos libres deberán aunar, por tanto, los esfuerzos de las instituciones y organizaciones de seguridad y defensa, tanto civiles como militares, para proteger convenientemente los sistemas en los que se apoyan las estructuras de Gobierno, mando y control de sus fuerzas armadas y en general todos aquellos sistemas susceptibles de ser objetivos rentables de ataques terroristas. La cuestión clave para estas alianzas y gobiernos puede llegar a ser la forzada elección, llegado el caso, entre la privacidad y la libertad de las comunicaciones.

Igualmente la preparación técnica, las dotaciones de CIS avanzados tecnológicamente, los procedimientos y las tecnologías, deberán estar lo más actualizadas como sea posible, de forma que se garantice una alerta temprana de cualquier tipo de amenaza, permitiendo una defensa preventiva activa y eficaz que anule cualquier tipo de ataque inesperado. Los medios de comunicación social, como actores principales que son en el ámbito de la gestión de la percepción, deberán, por su parte, adecuar las informaciones relativas a estas amenazas y evitar, en lo posible, aquellas discusiones públicas susceptibles de ser reveladoras de vulnerabilidades de nuestras infraestructuras tecnológicas y debilidades en general, que puedan dar nuevas ideas de formas de ataques electrónicos a los potenciales enemigos.
info.defensa.com

Saludos Vitto.

Volver arriba Ir abajo
Ver perfil de usuario
ai90



Mensajes : 3693
Fecha de inscripción : 23/10/2010
Edad : 53
Localización : Reino de Tolosa

MensajeTema: Re: Nuevas tecnologías, nuevas amenazas y vulnerabilidades    Dom 26 Jun 2011 - 10:38

Interesante informe Vitto.

Disculpa mi ignorancia que es la norma 802.11 g
Saludos
Volver arriba Ir abajo
Ver perfil de usuario
 
Nuevas tecnologías, nuevas amenazas y vulnerabilidades
Ver el tema anterior Ver el tema siguiente Volver arriba 
Página 1 de 1.
 Temas similares
-
» Guarani para el ejército argentino
» Nuevas tecnologías (Super conductores cuanticos)
» Nuevas Wilson Nooooo Nuevas Wilmslow
» NUEVAS PREGUNTAS INEGI 2010.
» Buenas nuevas! La revista a punto de caramelo.

Permisos de este foro:No puedes responder a temas en este foro.
Interdefensa :: - TECNOLOGIA - :: Tecnología Militar de Argentina y el Mundo-
Cambiar a: