Página principal » Internet » Cómo una guerra cibernética en toda regla puede cambiar el mundo

    Cómo una guerra cibernética en toda regla puede cambiar el mundo

    El internet es una cosa hermosa. No tiene límites y la única limitación que tiene es la imaginación de sus usuarios.. Nuevas culturas han nacido por ello., y más se están desarrollando a diario. Nueva tecnología, nuevas muchas cosas. En internet no necesitas una visa para viajar a un país diferente.

    El internet, en sí mismo, es un Territorio no reclamado con más de 2 mil millones de ciudadanos.. Fácil de decir, las superpotencias del mundo están ocupadas tratando de obtener su propia parte. Y al igual que un territorio físico, también hay espionaje, espionaje y una guerra en el mundo cibernético. Puede que no te des cuenta, pero ya ha pasado varios años..

    ¿Qué está pasando en el mundo cibernético??

    Un buen ejemplo es la Agencia de Seguridad Nasal (NSA) de los Estados Unidos que espía a los estadounidenses y otros 193 países cada minuto de cada día, con un objetivo en mente (y lo estoy simplificando aquí): para Recolectar información y usarla para disuadir actos de terrorismo.. Si desea que le bombeen el corazón, aquí tiene una cronología del espionaje doméstico de la NSA.

    IMAGEN: Chris Halderman

    Pero en su intento de hacer esto, la reacción desde todo el mundo ha comenzado. China es un país grande y en las últimas décadas ha demostrado ser una maravilla industrial y económica. Y ahora han comenzado a invertir fuertemente en sus capacidades cibernéticas. El año pasado, el líder supremo de Irán les dijo a los estudiantes que se prepararan para la guerra cibernética. Tal vez sea una reacción al ataque cibernético de saudíes e israelíes contra el programa nuclear de Irán en 2010.

    Rusia también está a la ofensiva. Uno de los ataques cibernéticos más publicitados que hicieron fue piratear los servidores de correo del Departamento de Estado de los EE. UU. Y recientemente, el Pentágono anunció una nueva estrategia para la guerra cibernética en el que se discutieron las ciberarmas.

    Y no solo los gobiernos atacan a otros gobiernos en el ciberespacio. Las empresas vitales también están siendo atacadas por los gobiernos. Y como respuesta, la mitad de las empresas encuestadas en el Reino Unido dijeron que estaban considerando contratar hackers para disuadir a otros hackers. Combatir fuego con fuego, derecha?

    IMAGEN: Alexandre Dulaunoy

    Pero volviendo al escenario global, el mundo se encuentra actualmente en una guerra cibernética con los Estados Unidos, Rusia, Irán y China como los principales actores. Recientemente, se desató la noticia de que Estados Unidos había sido hackeado por los chinos..

    Según los expertos, el incidente involucró la recopilación de más de 4 millones de registros de empleados federales actuales y anteriores. Pero aunque el motivo del hackeo no está claro, es una ataque altamente dirigido eso podría apuntar a la posibilidad de que los hackers estén construyendo su propia base de datos de empleados del gobierno de los EE. UU. A medida que sucede, la Oficina de Administración de Personal advirtió a los EE. UU. A fines del año pasado que sus sistemas en red son una “el sueño del hacker,”y eso no estan listos para un ataque.

    Bueno, no pueden simplemente no conectar sus sistemas importantes a Internet?

    Esa es realmente una gran pregunta. La verdad es que no lo hacen. El gobierno y los militares generalmente tienen su propia intranet. - Una red privada que solo es accesible para personal autorizado.. Claro, todavía podría utilizar la red mundial, pero es el tipo que hace uso de redes de cable totalmente desconectadas. De hecho, las grandes corporaciones también tienen sus propias intranets, a las que solo se puede acceder a sus archivos en el sitio..

    IMAGEN: photosteve101

    Pero al igual que las empresas, los gobiernos y los militares no pueden sobrevivir solo en la intranet. Si bien la información clasificada se guarda en sistemas que no están conectados a Internet, todavía hay dispositivos que, Se utiliza principalmente para fines de comunicación. Como el correo electrónico, la videoconferencia y el envío de archivos.

    Cuando escuchas en las noticias que un correo electrónico de un funcionario gubernamental de alto nivel ha sido pirateado, lo más probable es que la computadora que estaba siendo utilizada estuviera conectada a Internet..

    Además, si una red que no está conectada a Internet ha sido pirateada y la información clasificada se ha filtrado, es casi siempre un 100% de probabilidad de que alguien del interior lo hizo. Pero eso no es lo que estamos aquí para discutir hoy..

    ¿Qué podrían ser las repercusiones de una guerra cibernética a gran escala??

    La respuesta a esto es simple y aterradora: Los gobiernos podrían construir su propio internet.. Imagina un mundo donde hay varias internet. Alemania quiere su propio internet debido al escándalo de espionaje de la NSA, mientras que Irán está construyendo su propio internet. “halal” Internet que estará libre de “impurezas” del mundo exterior.

    IMAGEN: Brian Klug

    Y no es solo un truco para pensar que otros gobiernos seguirán su ejemplo. Si estos ataques cibernéticos se salen de control, lo único que podría salvaguardar a los gobiernos es desconectarse por completo. Si eso no es lo suficientemente aterrador para usted, demos un paso atrás y veamos qué es Internet en este momento..

    Efectos en la comunicación

    Ahora mismo te estoy hablando mientras estoy en Filipinas. Es posible que esté en Corea del Sur, Japón, Kuwait o los Estados Unidos, pero aún puede leer esto. Puedes hablar con tus amigos a través de Skype que están en un país diferente. Puedes jugar juegos en línea en un entorno internacional.

    Pero, ¿qué sucede cuando el Internet como lo vemos ahora desaparece, y en su lugar Se hacen más pequeñas, confinadas, burbujas restrictivas.? Esa comunicación sin fronteras se habrá ido. Lo que nos lleva a una nueva forma diferente de obtener información: será más difícil obtener información sobre otros países. Es totalmente posible que Solo obtendremos información de canales autorizados por el gobierno..

    Esto cambia la forma en que funciona todo; todo el mundo tendrá un gran éxito. Piense en el papel tan importante que desempeñaron Facebook y Twitter durante la Primavera Árabe. El mundo entero los estaba observando y apoyando. Pero si los gobiernos cortan su conexión con el resto del mundo, este tipo de información de flujo libre será cosa del pasado..

    Quizás un problema importante que sufren los usuarios regulares es la forma en que navegamos por internet. Podría ser más difícil y costoso conectarse. Al igual que retirar dinero de un cajero automático que no es de su banco, las llamadas internacionales pueden costar más debido al reencaminamiento. Además, para atravesarlo será necesario pasar por muchas pasarelas y puntos de control., ralentizando el proceso de recopilación de información, Debido a cómo se transmite la solicitud. Alternativamente, un “carril rápido” tal vez ofrecido por una tarifa.

    Da miedo ahora cuando lo piensas de esa manera, ¿verdad? Y eso es una amenaza inminente para todos nosotros. Pero hay lejos cosas más aterradoras que esto.

    Rejillas de energía bajando

    Las redes eléctricas en los Estados Unidos y en todo el mundo son vulnerable a los ataques, Y no estamos hablando hipotéticamente. Solo en 2014, la red eléctrica de EE. UU. Fue atacada por piratas informáticos 79 veces. Hackers logró entrar en el 37% de las empresas que hacer la red de trabajo.

    Según los informes, los ataques fueron (y siguen siendo) realizados por un ejército de hackers en un intento coordinado de hacer que ciudades enteras se oscurecieran. Imagina que un país indiscutible como Estados Unidos se oscurece, el pánico resultante será caótico..

    Automóviles controlados de forma remota

    Los autos son cada vez más inteligentes. Desde poder diagnosticar lo que está mal en su hardware o software, hasta omitir totalmente la necesidad de un conductor humano. Este es el futuro de los autos, y está llegando rápido..

    Los automóviles pueden incluso obtener actualizaciones al recibir actualizaciones de un servidor remoto, y probablemente ya sepa lo que eso significa. - Todo lo que esté conectado a internet tiene la posibilidad de ser hackeado.. En este caso, los piratas informáticos pueden apuntar a los automóviles autónomos para controlar las funciones del automóvil..

    Los teléfonos inteligentes actúan como una herramienta de espionaje ubicua

    Google puede enviar códigos a los dispositivos Android, y la NSA tuvo esta brillante idea de secuestrar Google Play y, básicamente, piratear los teléfonos de todos. Bien por nosotros que esto realmente no dio resultado. O lo hizo?

    La cuestión es que si una agencia planeaba hacerlo, otras organizaciones podrían dedicar su tiempo y sus recursos a piratear no solo los dispositivos Android, sino también todos los teléfonos que dependen de actualizaciones automáticas de un servidor principal. Esto se puede usar para no solo rastrear los movimientos de todos, sino también para entrar en la vida privada de todos., Hacer que los datos personales de todos se abran al espionaje injustificado..

    Hackear misiles balísticos intercontinentales (ICBM)

    El 23 de octubre de 2010, 50 ICBM equipados con puntas nucleares se apagaron. Sus controladores humanos perdieron la comunicación con ellos durante 45 minutos. ¿Por qué es esto miedo? Porque durante esos 45 minutos., los centros de lanzamiento no tenían forma de detectar intentos de lanzamiento no autorizados.

    No estaba claro cuál era la razón exacta del bloqueo, lo que podría ser cualquier cosa, desde un cableado defectuoso, alguien que pirateara los ICBM a través de receptores de radio, un error honesto de un miembro del personal al activar el apagón, o un hacker muy dedicado que estaba aprovechando el acceso a América. miles de millas de cables (muy poco probable). Cualquiera que sea la causa pudo haber iniciado una guerra nuclear..

    Drones militares que se usan contra las personas a las que se supone que deben proteger

    Los drones militares estadounidenses ya están volando en sus áreas de interés. Y están llevando misiles de fuego infernal. También es inevitable que Estos drones se conectan de forma inalámbrica a sus estaciones base. dónde Los humanos pueden controlar o actualizar sus sistemas. de vez en cuando.

    Con eso en mente, ¿crees que es completamente posible que los piratas informáticos puedan obtener acceso a estos drones para sus propios fines? Seguro.

    Estrellarse el mercado de valores y la economía

    Los hackers pueden manipular el mercado de valores, lo que hicieron en 2010, cuando los hackers rusos piratearon NASDAQ. Si bien este intento puede significar simplemente que alguien quiere información para ganar mucho dinero, tampoco es una idea descabellada que en el futuro alguna organización empeñada en destruir la economía de un país específico lo haría y podría hacerlo.

    Si esto sucede, la gente podría perder empleos, las casas podrían ser ejecutadas y la tasa de personas sin hogar aumentará, la inestabilidad civil se producirá y el colapso de la ley y el orden podría destruir a los gobiernos. Esto ha sucedido antes, en un período anterior a Internet conocido como la Gran Depresión..

    En conclusión

    Las apuestas son altas en el mundo cibernético. Los grupos privados, las corporaciones e incluso los gobiernos están tanto a la ofensiva como a la defensiva. Es como ver a varias tribus luchar por el poder y la tierra. La única diferencia es que en el siglo XXI, aquello por lo que luchan no es ni siquiera un lugar físico, pero sí tiene un gran poder..

    .