Pudiéramos decir que lo más usual dentro
del conflicto cibernético es la introducción de virus que inhabiliten
los sistemas computarizados del enemigo, con
lo que se causa un daño de consideración para su defensa al igual que
para la buena marcha general del país que se está atacando.
Otra variante pudiera ser utilizar el
potencial cibernético para la Guerra Mediática, con la que se trata de
dañar la imagen de un país, además de ejercer influencia política sobre
los ciudadanos del mismo. Esta es una variante bastante utilizada en
los planes de diversionismo ideológico.
Usualmente se crean capacidades dentro
del país mediante la introducción de equipos de comunicaciones de alta
tecnología, con el fin de poder comunicarse directamente con la agentura
existente en el mismo, obtener información sobre la situación interna y
poder remitir orientaciones. Estas capacidades pueden ser utilizadas
en caso de una invasión para orientar a los agentes como actuar y
pedirles apoyo si fuera necesario.
Por lo regular la mayoría de estas
acciones son conocidas, ya sea por detectarlas o por el daño que las
mismas causan a las redes computarizadas que controlan la defensa, la
producción, la economía y una buena parte de la vida nacional.
Los Programas Espía tienen otra
finalidad, poder obtener información valiosa y en su mayor parte
secreta sin que esto sea detectado. El Programa Espía está diseñado
para infiltrarse en la computadora sin que el usuario lo detecte y poder
copiar toda la información existente además de enviarla a un centro de
control donde la misma es procesada.
Cuando la computadora ha sido infiltrada,
el programa obtiene la libreta de direcciones, los programas operativos
que están en la misma, los expedientes abiertos que contienen
información o intercambio de correspondencia con otros usuarios, los
sitios de internet que visita y hasta el contenido de los documentos
destruidos que se encuentran en la papelera de reciclaje, aunque esta
haya sido vaciada.
Uno de los primeros programas de este
tipo que se conoció fue el llamado “CARNÍVORO”, que salió a la luz
pública en 1999. Estos programas son desarrollados por el laboratorio
tecnológico del FBI situado en Quántico, Virginia, por la Agencia de
Seguridad Nacional (NSA), por la Agencia de Investigaciones y Proyectos
Avanzados (DARPA) del Pentágono y por la Oficina de Desarrollo e
Investigaciones de la CIA, esta última con ayuda de varias empresas
fachada con que cuenta la misma como I-Q-Tel establecida en Silicon Valley en California.
En el año 2001 se planteó modernizar el
programa por uno que ofreciera mayores posibilidades, fue entonces que
se creó el programa “Linterna Mágica”, que para infiltrarse utiliza un
mensaje de correo (e-mail) que cuando es abierto permite que el programa
se instale dentro de la computadora.
El desarrollo de este tipo de programa
originó el surgimiento en el 2003 del DCS-1000, cuyas posibilidades
eran superiores a la “Linterna Mágica” pero aún tenía aspectos que
podían ser mejorados, sobre todo en lo relacionado con el monitoreo de
las computadoras que se comunicaban con la que estaba infiltrada.
Con el fin de mejorar el programa
continuaron los trabajos hasta el 2006 en que se llegó al DCS-3000 que
en aquellos momentos era el más moderno de los desarrollados, de
acuerdo con la información que tenemos. Este programa costó 10 millones
de dólares, pero se considera tres veces superior al DCS-1000.
El programa estaba preparado para
enfrentarse a comunicaciones cifradas con métodos comerciales, variante
que en ocasiones se utiliza para no enviar comunicaciones abiertas.
Esto es extensivo a las comunicaciones que se han recibido o enviado, al
igual que a documentos que pueden estar guardados en la memoria del
equipo.
Este programa además de comunicaciones y
documentos escritos es capaz de registrar conversaciones que se
realizan utilizando los medios computarizados o con el apoyo de estos.
Se conoce que ya se ha terminado el
programa DCS-5000, especialmente utilizado para el trabajo contra
“terroristas” y agentes de servicios de inteligencia extranjeros que
pudieran tener medidas de seguridad especiales para evitar la
infiltración o la transmisión de los datos obtenidos.
También existe el DCS-6000 denominado
“Tormenta Digital” capaz de interceptar, obtener, guardar y transmitir
todo tipo de comunicación, ya sea digital o telefónica, abierta, cifrada
o protegida por cualquier medio conocido.
Pudiera haber otros programas, estoy
seguro de eso, pues las agencias encargadas de estas labores continúan
trabajando en el perfeccionamiento y ampliación de los mismos. Lo que
podemos asegurar es que para conocer todo lo que está dentro de una
computadora no es necesario acercarse a la misma, puede infiltrarse a
miles de kilómetros de distancia.
Artículos relacionados:
No hay comentarios:
Publicar un comentario