Opinión

  • | 2017/02/02 00:00

    La guerra cibernética

    Esto dejó de ser ficción hace 8 años y muchos no nos dimos cuenta.

COMPARTIR

La piratería informática durante la campaña presidencial estadounidense podría verse como un hecho aislado, algo lejano y sin mayor relevancia. Sin embargo, los hechos son tan graves y la evidencia de cómo se puede generar inestabilidad por estos medios es tan clara, que lo responsable sería que nos preguntáramos si este debe ser un asunto de discusión a nivel del alto gobierno y juntas corporativas. ¿Qué riesgos corre el país si no se prepara en este asunto?, Me atrevo a decir que no estamos preparados, ni contamos con los medios para defendernos o diagnosticar el problema y mucho menos combatirlo. Por esto les recomiendo el manual sobre ciberseguridad publicado por el BID. 

Recientemente los principales medios de comunicación han dedicado mucho tiempo a documentar cómo Irán y Rusia han desarrollado poderosos arsenales para la guerra cibernética y la comunicación de posverdades a poblaciones objetivo. Es decir, existen proveedores de sofisticados servicios informáticos accesibles a grupos criminales colombianos. Las relaciones criminales llevan forjándose desde hace décadas, por una parte están las del Cartel del Norte Del Valle, Diego Bustamante –Rasguño–y sus vínculos con agentes de la Unión Soviética. Según la justicia americana, él logró la transferencia de tecnología soviética para manufacturar submarinos, para el diseño y construcción de semisumergibles y así innovar en la forma de transportar droga; ellos también innovaron en cómo lavar el dinero a través de la simulación de remesas a incautos a los que les robaron su identidad. La relación entre las Farc y Rusia también es de larga data, desde los estudios de algunos cabecillas en la XXXX Patricio Lumumba, hasta la lluvia de los diez mil AK47 cerca de Barrancomina, Vichada. Igualmente, los vínculos entre el narcotráfico e Irán se hicieron evidentes en 2011, cuando los Estados Unidos incluyeron en la Lista Clinton a dos colombo-libaneses: Ayman Saied Joumaa y Jorge Fadlallah Cheaitelly, acusados de narcotráfico y lavado de activos con estrechos vínculos con los Zetas, Hezbollah, el Banco Libanés Canadiense y compañías en Hong Kong y Panamá como parte de su operación.

Lo invitamos a leer: La cultura de la corrupción

El documental de Alex Gibney “Cero días” denuncia a Estados Unidos e Israel como los provocadores de esta soterrada confrontación cibernética. Entre 2009 y 2010, sus agencias de inteligencia deciden que el programa nuclear iraní es un objetivo estratégico. Fuentes anónimas dentro de la Agencia de Seguridad Nacional (NSA) describen cómo se creó un gusano (Stuxnet) con el que infectaron unas aplicaciones especiales para la operación de unos sofisticados equipos que controlaban las centrifugadoras de las instalaciones nucleares. El virus afectaba la capacidad de los equipos para controlar la presión y explotan, y algunos de los científicos claves fueron neutralizados, retrasando así la posibilidad de la bomba nuclear.

Pero toda acción tiene su reacción y en agosto 15 de 2013 Aramco, la petrolera saudí, fue atacada por un poderoso virus que borró 75% de los discos duros de sus equipos de cómputo. Todos los archivos fueron reemplazados por la imagen de la bandera estadounidense en llamas. Los análisis forenses concluyeron que fue algún empleado el que introdujo el virus (Shamoon/ Iraní) a través de una USB. Unos meses después, RasGas, en Qatar, y luego el sistema financiero americano fueron las víctimas.

Por otra parte, la renombrada revista alemana Der Spiegel ha publicado sendos artículos sobre las fábricas de posverdades en Rusia y documentan sus prácticas para manipular la opinión pública a nivel mundial. Recientemente, Christopher Steele, un reputado espía británico, fue noticia por su reporte sobre la posible injerencia de la inteligencia Rusa en las elecciones estadounidenses. Aunque la veracidad de su escrito es cuestionada, no deja de ser relevante su listado sobre las prioridades estratégicas de una guerra cibernética: las agencias de inteligencia y los bancos centrales como prioridad; y los partidos políticos, los correos electrónicos de líderes estratégicos, los sistemas de transporte, los sistemas logísticos y las redes eléctricas, en segundo lugar.

En Colombia ya existen muestras claras de la vulnerabilidad de los sistemas informáticos: la manipulación de los sistemas de la Registraduría en la elección del gobernador del Valle en 2012; la piratería de las cuentas personales de los candidatos a la presidencia en 2014 y las denuncias penales sobre la manipulación de los sistemas aduaneros de la Dian con el propósito de introducir contrabando al país. Además, aunque en silencio, el sector privado ya está padeciendo este flagelo, y no son pocos los empresarios extorsionados por medio del secuestro de bases de datos de clientes; o el montaje, en unos servidores rusos, de sus portales para robar información. Esta realidad ya está golpeando nuestras puertas, todo líder responsable debe empezar a vincular expertos en estos asuntos en sus juntas y nuestro sistema político se debería obsesionar para que en el futuro no nos llevemos desagradables sorpresas.

También le podría interesar: Evasión de cuello blanco

¿Tiene algo que decir? Comente

Para comentar este artículo usted debe ser un usuario registrado.

EDICIÓN 523

PORTADA

¿Cómo llegó Jeff Bezos a convertirse en el hombre más rico del mundo?

Jeff Bezos, el fundador de Amazon, llegó a ser temporalmente el hombre más rico del mundo, lugar al que volverá más pronto que tarde. ¿Cómo lo logró?