Sep 28 2004
434 lecturas

Cultura

Cibercrimen, el peligro sigiloso

Aparecida en la revista Piel de Leopardo, integrada a este portal.

En la era de la información digital resulta lógico que las actividades criminales incorporen a su prontuario el cibercrimen; la computadora reemplaza, en el rubro, a la pistola, el revólver o las ametralladoras y las andanadas no son de plomo, sino paquetes de bits. Los nuevos criminales no precisan máscaras, les basta acceso a la internet.

Como ocurriera en el pasado -y ocurre aún- se trata de obtener información convertible en dinero y en poder. Y cuando se trata de dinero y poder la delantera la tienen los Estados; siguen las grandes corporaciones mundializadas y detrás, a poca o mucha distancia según el caso, el denominado “crimen organizado”.

Todos guardan secretos, todos ponen muros de fuego y lengiajes encriptados entre esos secretos y la curiosidad ajena. Tarde o temprano alguien encuentra el camino de entrada y los códigos se descifran.

“Sólo seis casos de ataques y espionaje cibernético ampliamente publicitados en el mundo, uno de ellos en México, han puesto en alerta a autoridades gubernamentales y corporativos de negocios – se lee en el diario mexicano Crónica, www.cronica.com.mx/nota.php?idc=145691, ante el poder que han acumulado los “hackers” y criminales organizados en tiempos de la globalización y la revolución tecnológica. (…)

“El espionaje político, económico, industrial y tecnológico no sólo produce pérdidas económicas y en oportunidades de negocios para instituciones gubernamentales y corporativos en el mundo, sino que es una práctica creciente de criminales organizados (“hackers”) con alta capacidad intelectual y técnica que sabotean bases de datos, mediante virus, gusanos, troyanos, intrusos o acometidas contra servidores”.

fotoDesde el “descubrimiento y ocupación” del ciberespacio por la internet y su proceso de masificación -en marcha desde la última década del siglo XX-, algunos expertos en informática, jóvenes a menudo audidactas, programadores descontentos, gente curiosa y con tiempo libre; algunos amparados por razones de tipo ideológico, otros para obtener beneficios que no pagaran impuestos, en fin, utilizan sus conocimientos para ingresar en sistemas y redes privadas.

Pronto los hackers se diferenciaron de los crackers en cuanto “tribus cibernéticas”, entendiendo en el primer grupo a aquellos que ingresan en las intrarredes públicas o privadas con el afán de detectar sus fallas de seguridad o mantenimiento -y de ese modo derrotar al “stablishment”- y en el segundo a aquellos que directamente van al grano: rompen los códigos de seguridad para apoderarse de lo que haya.

Que constituyen un riesgo para gobiernos y corporaciones, y aun para los navegantes individuales, no se discute; pero se exagera en demasía su acción. Los verdaderos háckers y cráckers son otros.

Se lee en el citado artículo: “Empleados de gobierno y empresas, junto con los servicios de inteligencia oficiales y privados, se ubican hoy como los principales enemigos ocultos que amenazan la secrecía de la información en todas sus modalidades y la seguridad de los Estados, según investigaciones realizadas por empresas especializadas en protección de sistemas de comunicación digitales y computarizados”.

Cuando la invasión a Afganistán el gran público conoció dos sistemas de espionaje digital: Carnivore y Echelon; ambos desarrollados para uso de los sistemas e inteligencia y seguridad de EEUU. éstos -y probablemente otros- pueden conocer el contenido de correos electrónicos, llamadas telefónicas, acceder a los discos de los servidores que regulan el tráfico en la internet y “meterse” en los rígidos de equipos de computadroas conectados.

Echelon es una red con nodos en EEUU, Iglaterra, Australia, Nuva Zelanda, Japón y tal vez en alguna otra parte. Su capacidad la conocen de sobra los países acreditados ante diversos organismos internacionales y la banca internacional. Como quería el sabio de la Antigüedad, nada humano le es ajeno.

Cerca del 80 por ciento de toda la masa de información que cruza cotidianamente la red, pasa por completo o en un buen porcentaje por servidores estadounidenses. Aunque no es necesario que la información se “pesque” en el espacio cibernético; las nuevas redes y modalidades de acceso sin cables, inalámbricas -“wire less” en inglés- hacen posible “pinchar” intrarredes y computadoras desde la calle en un vehículo o desde una habitación u oficna cercana sin mayores problemas y sin necesidad de grandes y sofisticados aparatos.

Lo cierto es que muchos expertos opinan que en la actualidad no existe un medio 100 por ciento seguro la información que se guarda en el rígido de un equipo o en el “server” de una red.

“Los agresores y criminales atacan interfaces, infraestructuras de telecomunicaciones, correos electrónicos, transacciones en red, comunicados vía fax y telex, principalmente, e incluso equipos de telefonía celular y radiocomunicaciones, además del consabido monitoreo en áreas públicas con los llamados “escuchas”, afirma Crónica.

Lo peor de la ciencia ficción y de las teorías de la conspiración están aquí.

X

Envíe a un amigo

Su nombre (requerido)

Su Email (requerido)

Amigo(requerido)

Mensaje

Añadir comentario