Piratas que no son héroes sino tropas en una guerra

“Son acciones bélicas y el Congreso no reacciona, porque todo se reduce a objetivos militares y eso se deja al Pentágono”. Así sostiene la senadora republicana por Maine, Susan Collins. “Hay por lo menos diez países implicados”, señalan en Microsoft.

1 febrero, 2010

<p>Jonathan Zittrain, de Harvard, es claro: &ldquo;Si un estado bombardea a otros con datos en el ciberespacio, es un acto de guerra. Si lanza ataques masivos contra redes inform&aacute;ticas &ndash;como Rusia sobre Estonia v&iacute;a Transd&ntilde;estria, 2008- &iquest;qu&eacute; hacer?&rdquo;. En el ejemplo, los rusos apelaron a un estado mafioso no reconocido, para no dejar huellas digitales.<br />
<br />
Ambas exposiciones se hac&iacute;an en el XL foro econ&oacute;mico de Davos. &ldquo;El problema (se&ntilde;ala la legisladora) adquiere ribetes sist&eacute;micos. Sucede que, en Estados Unidos, 85% de la infraestructura estrat&eacute;gica est&aacute; en manos privadas. Entonces, China puede imponerles autocensura a Google oYahoo, en tanto nosotros carecemos de instrumentos para una represalia&rdquo;.<br />
<br />
Como para no dejar dudas, en una sesi&oacute;n Pablo Holman, ex hacker hoy converso a la buena causa, demostr&oacute; algo nada sorprendente: toda tecnolog&iacute;a puede manipularse sin dificultades. Empleando un aparatito de ocho d&oacute;lares, accedi&oacute; al c&oacute;digo encriptado en la tarjeta de cr&eacute;dito de un banquero voluntario sin extra&eacute;rsela de la billetera ni &eacute;sta del bolsillo.<br />
<br />
Luego, otros expertos participantes dibujaron un cuadro espantoso: la filtraci&oacute;n de virus en la Red no acompa&ntilde;a su crecimiento, sino que lo supera a ritmo exponencial. En 2008/9, se detectaron dos millones de virus u otras formas de ataque (gusanos, caballos de Troya, phishing) duros de combatir. As&iacute; revela una investigaci&oacute;n de Akamai Technologies, especializada en seguridad de redes.<br />
<br />
Alcanzar la m&aacute;quina o el servidor de donde parte un asalto es casi imposible, por ahora. El problema es que los cibercriminales m&aacute;s refinados descargan archivos malignos en computadoras de terceros, ignorantes del delito, y desde ah&iacute; los distribuyen. &ldquo;Es hora de hacer algo diferente: hay ya -apunta Craig Mundle, n&uacute;mero dos de Microsoft- unos diez pa&iacute;ses capaces de orquestar ataques complejos y devastadores&rdquo;. Esto remite a los riesgos geopol&iacute;ticos de la pirater&iacute;a mayorista.<br />
<br />
&ldquo;Al difundirse la computaci&oacute;n en enjambre (cloud computing, datos transferidos del disco r&iacute;gido al ciberespacio), las cosas empeorar&aacute;n&rdquo;, advierte el experto suizo-polaco Andr&eacute; Kudelski. Si algo deja en claro este debate, es que nadie tiene todav&iacute;a ideas ni propuestas claras. <br />
&nbsp;</p>

Compartir:
Notas Relacionadas

Suscripción Digital

Suscríbase a Mercado y reciba todos los meses la mas completa información sobre Economía, Negocios, Tecnología, Managment y más.

Suscribirse Archivo Ver todos los planes

Newsletter


Reciba todas las novedades de la Revista Mercado en su email.

Reciba todas las novedades