lunes, 28 de marzo de 2011

Sociedad : E.U., estado policíaco (VIII): Ciberguerra, los programas espías. Néstor García Iturbe . La pupila insomne

En estos momentos, en que se habla bastante de la Ciberguerra y de los peligros  que esta puede representar, quisiera agregar a los elementos que se están manejando sobre la misma, alguna información sobre los Programas Espías. Los Programas Espías tienen su característica y utilización especifica dentro de la Ciberguerra.
Pudiéramos decir que lo más usual dentro del conflicto  cibernético es la introducción de virus que  inhabiliten los sistemas computarizados del enemigo, con lo que se causa un daño de consideración para su defensa al igual que para la buena marcha general del país que se está atacando.
Otra variante pudiera ser utilizar el potencial cibernético para la Guerra Mediática, con la que se trata de dañar la imagen de un país, además de ejercer influencia política sobre los ciudadanos del mismo.  Esta es una variante bastante utilizada en los planes de diversionismo ideológico.
Usualmente se crean capacidades dentro del país mediante la introducción de equipos de comunicaciones de alta tecnología, con el fin de poder comunicarse directamente con la agentura existente en el mismo, obtener información sobre la situación interna y poder remitir orientaciones.  Estas capacidades pueden ser utilizadas en caso de una invasión para orientar a los agentes como actuar y pedirles apoyo si fuera necesario.
Por lo regular  la mayoría de estas acciones son conocidas, ya sea por detectarlas o por el daño que las mismas causan a las redes computarizadas que controlan la defensa, la producción, la economía y  una buena parte de la vida nacional.
Los Programas Espía tienen otra finalidad, poder obtener  información  valiosa  y en su mayor parte secreta sin que esto sea detectado. El Programa  Espía  está diseñado para infiltrarse en la computadora sin que el usuario lo detecte y poder copiar toda la información existente además de enviarla a un centro de control donde la misma es procesada.
Cuando la computadora ha sido infiltrada, el programa obtiene la libreta de direcciones, los programas operativos que están en la misma, los expedientes abiertos que contienen información o intercambio de correspondencia con otros usuarios, los sitios de internet que visita y hasta el contenido de los documentos destruidos que se encuentran en la papelera de reciclaje, aunque esta haya sido vaciada.
Uno de los primeros programas de este tipo que se conoció fue el llamado “CARNÍVORO”, que salió a la luz pública en 1999. Estos programas son desarrollados por el laboratorio tecnológico del FBI situado en Quántico, Virginia, por la Agencia de Seguridad Nacional (NSA), por  la Agencia de Investigaciones y Proyectos Avanzados (DARPA) del Pentágono y por la Oficina de Desarrollo e Investigaciones de la CIA, esta última con ayuda de varias empresas fachada con que cuenta la misma como I-Q-Tel establecida en Silicon Valley en California.
En el año 2001 se planteó modernizar el programa por uno que ofreciera mayores posibilidades, fue entonces que se creó el programa “Linterna Mágica”, que para infiltrarse utiliza un mensaje de correo (e-mail) que cuando es abierto permite que el programa se instale dentro de la computadora.
El desarrollo de este tipo de programa originó el surgimiento en el 2003 del  DCS-1000, cuyas posibilidades eran superiores a la “Linterna Mágica” pero aún tenía aspectos que podían ser mejorados, sobre todo en lo relacionado con el monitoreo de las computadoras que se comunicaban con la que estaba infiltrada.
Con el fin de mejorar el programa continuaron los trabajos hasta el 2006 en que se llegó al DCS-3000 que en aquellos momentos era  el más moderno de los desarrollados, de acuerdo con la información que tenemos. Este programa costó 10 millones de dólares, pero se considera tres veces superior al DCS-1000.
El  programa estaba preparado para enfrentarse a comunicaciones cifradas con métodos comerciales, variante que en ocasiones se utiliza para no enviar comunicaciones abiertas.  Esto es extensivo a las comunicaciones que se han recibido o enviado, al igual que a documentos que pueden estar guardados en la memoria del equipo.
Este programa además de comunicaciones y documentos escritos es capaz de registrar conversaciones  que se realizan utilizando los medios computarizados o con el apoyo de estos.
Se conoce que ya se ha terminado el programa DCS-5000, especialmente utilizado para el trabajo contra “terroristas” y agentes de servicios de inteligencia extranjeros que pudieran tener medidas de seguridad especiales para evitar la infiltración o la transmisión de los datos obtenidos.
También existe el DCS-6000 denominado “Tormenta Digital” capaz de interceptar, obtener, guardar y transmitir todo tipo de comunicación, ya sea digital o telefónica, abierta, cifrada o protegida por cualquier medio conocido.
Pudiera haber otros programas, estoy seguro de eso, pues las agencias encargadas de estas labores continúan trabajando en el perfeccionamiento y ampliación de los mismos. Lo que podemos asegurar es que para conocer todo lo que está dentro de una computadora no es necesario acercarse a la misma, puede infiltrarse a miles de kilómetros de distancia.
Artículos relacionados:

No hay comentarios:

Publicar un comentario

Archivo del blog

free counters

Datos personales

Mi foto
Malas noticias en los periòdicos, asesinatos, enfermedad, pobreza, dolor, injusticias, discriminaciòn, guerras, lo grave es que nos parece normal.

Ecologia2