Director: Rogelio López Blanco      Editora: Dolores Sanahuja      Responsable TI: Vidal Vidal Garcia     
  • Novedades

    Gloria, película de Sebastián Lelio (por Eva Pereiro López)
  • Cine

    Crítica de Tropa de élite, película de José Padilha (por Eva Pereiro López)
  • Sugerencias

  • Música

    Dust Lane, CD de Yann Tiersen (por Marion Cassabalian)
  • Viajes

  • MundoDigital

    ¿Realmente hay motivos para externalizar la gestión de un website?
  • Temas

    Cuba: antes y después de la crisis de castro (por Joaquín Roy)
  • Blog

    Breve historia de la cultura en España de Fernando García de Cortázar (por J. A. González Fuentes)
  • Creación

    Miguel Veyrat: Poniente
  • Recomendar

    Su nombre Completo
    Direccción de correo del destinatario
Richard A. Clarke y Robert K. Knake: <i>Guerra en la red. Los nuevos campos de batalla</i> (Ariel, 2010)

Richard A. Clarke y Robert K. Knake: Guerra en la red. Los nuevos campos de batalla (Ariel, 2010)

    TÍTULO
Guerra en la red. Los nuevos campos de batalla

    AUTORES
Richard A. Clarke y Robert K. Knake

    EDITORIAL
Ariel

    TRADUCCCION
Luis Alfonso Noriega

    OTROS DATOS
Barcelona 2011. 367 páginas. 21 €



Richard A. Clarke en 2007 (fuente: wikipedia)

Richard A. Clarke en 2007 (fuente: wikipedia)

Robert K. Knake (fuente: www.richardaclarke.net)

Robert K. Knake (fuente: www.richardaclarke.net)

Bernabé Sarabia es Catedrático de Sociología de la Universidad Pública de Navarra

Bernabé Sarabia es Catedrático de Sociología de la Universidad Pública de Navarra


Reseñas de libros/No ficción
Richard A. Clarke y Robert K. Knake: Guerra en la red. Los nuevos campos de batalla (Ariel, 2010)
Por Bernabé Sarabia, martes, 1 de marzo de 2011
A principios de los noventa, los distintos servicios de inteligencia militar norteamericanos y la CIA comenzaron a preguntarse si su complejo y caro sistema de defensa estaba a la altura de los avances en las tecnologías informáticas de redes. En los despachos del Pentágono se empezó a tomar conciencia de que la tecnología de los sistemas de información estaba avanzando a un ritmo más rápido que la tecnología de seguridad. El problema que los analistas pusieron sobre la mesa radicaba en que, pese a los años transcurridos desde la creación de Internet y pese a su crecimiento exponencial, la preocupación por los sistemas de seguridad había sido mínima. Su diseño básico se había montado sin una reflexión crítica.
Los creadores de Internet pensaron que muchos de los errores de software y los fallos de seguridad desaparecerían en la medida en que los sistemas operativos se fueran perfeccionando. Sin embargo, los expertos dejaron bien claro que las previsiones no se habían cumplido. Microsoft es un ejemplo entre muchos. Ni primero con Windows Vista ni después con Windows 7 han desaparecido los problemas en los programas de software de uso general. Conforme avanzaba la década de los noventa, los analistas llegaron a la conclusión de que Internet tenía mas agujeros que un queso de gruyère. Con el paso del tiempo los hackers de Wikileaks y el escándalo Assange han demostrado que razón no les faltaba a los alarmados funcionarios del Pentágono.

Lo que ha tomado cuerpo es el hecho de que la ciberguerra es una amenaza para cualquier país y, por supuesto, para cualquier organización pública o privada. En una ciberguerra de lo que se trataría es de inutilizar el sistema telefónico del enemigo, destruir el sistema de funcionamiento del metro, de los trenes o de los aviones, enviar órdenes falsas a las fuerzas armadas o de seguridad o hacerse con el control de la radio o de la televisión.

En realidad la ciberguerra tiene armas de gran sofisticación y potencia destructiva. Como ha publicado la revista semanal norteamericana Time, una bomba lógica -una aplicación de software capaz de apagar un sistema, borrar toda su información o dañar el software atacado- puede permanecer inactiva en un sistema enemigo hasta que en un determinado momento se dispara y comienza su labor de destrucción. La CIA trabaja en un programa para introducir chips informáticos trampa en los sistemas de armas de países potencialmente hostiles para que en caso de conflicto entren en acción paralizando o confundiendo al enemigo.

Antes de dejar la Casa Blanca, y a la vista del escaso presupuesto dedicado a la ciberseguridad, Richard A. Clarke dejó una frase que todavía se recuerda: “Si gastas mas en café que en seguridad de las tecnologías de la información, serás hackeado. Todavía más, merecerás ser hackeado”. El tiempo le está dando la razón

Con este horizonte -Internet no es seguro al cien por cien y la informática es un arma de doble filo-, Richard A. Clarke, con la ayuda de Robert K. Knake, ha escrito un libro cuyo título original, Ciber War, expresa muy bien su contenido: la guerra que desde hace unos pocos años se viene desarrollando en el ciberespacio. El 1 de octubre de 2009, un general asumió la dirección del nuevo Cibermando del ejército norteamericano, un órgano destinado a emplear Internet y las nuevas tecnologías como arma de defensa y ataque. Órganos similares funcionan en China, Rusia y, al menos, otros veinte países. Su función es atacar y defender mediante complejos artilugios informáticos como las llamadas “bombas lógicas” y “puertas traseras”.

Richard A. Clarke ha dedicado toda su vida a la seguridad nacional estadounidense. Ha trabajado para Ronald Reagan, para los dos Bush y para Bill Clinton. Sus memorias, Against All Enemies, dejan al descubierto los errores de la Administración Bush en lo que se refiere a la inteligencia y la seguridad nacionales en la guerra de Iraq. Como Special Advisor del presidente Bush en el área de Cybersecurity, puso el acento en los posible ataques terroristas contra las infraestructuras básicas de los Estados Unidos. Sus críticas al papel del FBI en la huida de la familia Bin Laden a Arabia Saudí y sus frecuentes desacuerdos con George W. Bush le llevaron a la dimisión. Antes de dejar la Casa Blanca, y a la vista del escaso presupuesto dedicado a la ciberseguridad, dejó una frase que todavía se recuerda: “Si gastas mas en café que en seguridad de las tecnologías de la información, serás hackeado. Todavía más, merecerás ser hackeado”. El tiempo le está dando la razón.

Se abre este volumen con el relato del bombardeo israelí, en septiembre de 2007, a instalaciones sirias que, montadas por norcoreanos, estarían destinadas a la producción final de bombas atómicas. Las costosas y sofisticadas defensas aéreas sirias que los rusos acababan de instalar a precio de oro no fueron capaces de advertir de la entrada de cazabombarderos israelitas en su espacio aéreo. Como narran Clarke y Knake, un radar es una puerta abierta a la informática, y por ahí fue hackeada la defensa aérea siria.

Apoyándose en distintos y significativos ciberataques ocurridos en los últimos años en distintas partes del mundo, los autores van construyendo tanto una tipología de agresiones como una filosofía de la defensa frente a ellos

También en 2007 los rusos atacaron Estonia, uno de los países más conectados del mundo a la Red y que, junto a Corea del Sur, va muy por delante de Estados Unidos en la utilización de la banda ancha y en las aplicaciones de Internet a la vida cotidiana. Paradójicamente, dichos avances convertían a Estonia en un objetivo fácil. Y así fue. Se produjo una avalancha programada para bloquear la Red.

Los ordenadores atacantes formaron una botnet, una red de ordenadores que han sido obligados a funcionar a las órdenes de un usuario remoto no autorizado sin conocimiento de sus propietarios o usuarios. Los zombies que participan en el ataque siguen instrucciones que les han llegado sin que sus propietarios se den cuenta. Quizá perciban cierta lentitud en el funcionamiento de sus aparatos o la necesidad de emplear más tiempo para acceder a la web.

El motivo del ciberataque a Estonia se debió a que la estatua conmemorativa de la victoria rusa en la Segunda Guerra Mundial, colocada en el centro de Tallin durante la ocupación soviética, fue trasladada a un cementerio militar. El lector que haya viajado por los llamados “países del este”, habrá visto que en todas sus capitales se colocó un grupo escultórico con un victorioso soldado soviético caracterizado según los estrictos cánones estalinistas. De la enorme estatua en bronce colocada en Viena, se decía que era el único soldado ruso que no había violado austríacas.

El cambio de ubicación molestó al nacionalismo ruso y su respuesta fue el ciberataque. Durante un tiempo, que a muchos se les hizo eterno, los estonios no pudieron acceder a sus cuentas bancarias. El Hansapank, el banco más grande del país, se tambaleó. Leer periódicos en Internet o acceder a los servicios electrónicos del gobierno resultaba imposible. Con la ayuda de expertos de la OTAN y analistas de ciberseguridad se fueron tomando contramedidas y poco a poco se fue restableciendo la situación tras ímprobos esfuerzos.

Los autores han elegido dar a su texto un tono ameno, fácil e instructivo. No es fácil cerrar el libro y decir hasta mañana. El precio que han pagado es que el lector no pueda en ocasiones contrastar la realidad. Su texto tiene un regusto a James Bond. Falta información

Apoyándose en distintos y significativos ciberataques ocurridos en los últimos años en distintas partes del mundo, los autores van construyendo tanto una tipología de agresiones como una filosofía de la defensa frente a ellos. Al mismo tiempo, señalan la conveniencia de establecer un acuerdo internacional destinado a controlar, en la medida de los posible, la ciberguerra.

Señalan ambos autores que tratar de regular la ciberguerra es algo que no sólo atañe a los gobiernos. La sociedad civil tiene mucho que perder. Hackear bancos para recabar información de todo tipo o para mover fondos no parece tan difícil. Algo semejante sucede con los controles de un avión en pleno vuelo. No sería tan difícil que un pasajero accediera al sistema de control de vuelo desde su propio asiento. Las redes informáticas de un avión grande de pasajeros son extensas y su software puede ser vulnerado. Por otro lado, el ciberespionaje económico e industrial, en el que China lleva la delantera con mucha ventaja, puede causar destrozos incalculables.

Richard A. Clarke y Robert K. Knake han elegido dar a su texto un tono ameno, fácil e instructivo. No es fácil cerrar el libro y decir hasta mañana. El precio que han pagado es que el lector no pueda en ocasiones contrastar la realidad. Su texto tiene un regusto a James Bond. Falta información sobre las fuentes utilizadas para construir su texto.

En todo caso, el planteamiento de Clarke y Knake tiene toda la fuerza que otorga abordar una aspecto tan crucial del desarrollo tecnológico. La policía detuvo a comienzos de 2011 al banquero suizo Rudolf Elmer por entregar a Wikileaks dos discos compactos con datos bancarios de clientes. Los ciberdelincuentes venden datos bancarios y de tarjetas de crédito.
  • Suscribirse





    He leido el texto legal


  • Reseñas

    La ofensa, de Ricardo Menéndez Salmón
  • Publicidad

  • Autores

    Entrevista a Pepa Cantarero, autora de Te compraré unas babuchas morunas (por Jesús Martínez)