domingo, 23 de outubro de 2011

Corpo de Gaddafi será entregue a parentes

Necropsia confirma que tiro causou morte


As novas autoridades líbias entregarão o corpo de Muammar Gaddafi a seus parentes no local de seu enterro, anunciou neste domingo Ahmed Jibril, do Conselho de Nacional de Transição (CNT). Necropsia realizada hoje confirmou que o ex-ditador morreu por uma ferida de bala, segundo informou à Reuters um médico envolvido na autópsia feita na madrugada do domingo.


Destino do corpo


"Foi tomada a decisão de entregá-lo aos parentes, já que nenhum membro de sua família próxima está presente neste momento", informou à AFP.


"O CNT está em consulta com a família Gaddafi. Depende da família decidir onde Gaddafi vai ser enterrrado", acrescentou.


Jibril, que é conselheiro do novo regime interino do premiê Mahmud Jibril, não quis revelar quando a transferência será realizada.


Desde que foi morto na quinta-feira quando tentava fugir de sua cidade natal de Sirte, o Kadhafi teve seu corpo exposto num frigorífico do mercado de Misrata, onde atraiu multidões.


Fonte: Do UOL Notícias -23/10/2011 


Comentário: Em um dos trechos do livro, O Princípe, Maquiavel, define bem o que se espera da multidão: Não se pode dar ao luxo de ter moralidade, porque a massa das pessoas pertence à canalha, ingrata, desconfiada, medrosa e ávida. Seguem os poderosos enquanto vêem proveito; tudo oferecem, enquanto não são realmente precisas; mas revoltam-se quando as carências chegam.


O livro foi escrito em 1513, retrata o jogo do poder e os súditos. Mas a humanidade parece que continua a mesma, quando  a civilização é substituída pela barbárie humana.


Isto, é que aconteceu com o fuzilamento do Gadafi. A democracia ocidental capitaneado pelos EUA, Inglaterra, França e Itália fizeram uma guerra não declarada a Líbia, fornecendo armas e consultores..Todas elas preocupadas com os direitos humanos. A única que ficou de fora foi Alemanha, tem sua experiência de barbárie humana.


Esse ciclo de barbárie humana acompanha a humanidade, quando a civilização é substituída pelo animal-homem ou a besta-fera.  O lema  Liberdade, Igualdade, Fraternidade, só aplica aos vencedores e ao Conselho de Direitos Humanos das Nações Unidas.

sexta-feira, 21 de outubro de 2011

A Copa do Mundo é Nossa?

bligo-CopaMundo2014.jpg


ORGIA DE CONSTRUÇÃO DE NOVOS ESTÁDIOS


Estão em construção estádios em Cuiabá, em Manaus e em Brasília, onde nem futebol realmente profissional há. Como se ergue outro no Recife, embora a cidade tenha três estádios e seus três donos, o Sport, o Santa Cruz e o Náutico, já tenham anunciado que não cogitam a possibilidade de usar a nova arena. Natal também tenta erguer seu estádio, chamado Arena das Dunas, Sanud.


É importante frisar que, quando a Copa do Mundo foi realizada nos Estados Unidos, nem sequer um estádio foi erguido para recebê-la, assim como a França, quatro anos depois, construiu apenas um, o Stade de France, em Saint-Denis, nos arredores de Paris.


No Brasil, porém, o Maracanã foi demolido para ser feito outro, embora o lendário santuário do futebol tenha sido reformado para os Jogos Pan-Americanos de 2007.


Do mesmo modo, acontece com o Mineirão, e na São Paulo do Morumbi, do Pacaembu e da nova arena do Palmeiras, ergue-se, em Itaquera, o Fielzão, para o Corinthians.


No Rio de Janeiro, por sinal, existe o mais moderno estádio do país, o Engenhão, inaugurado no Pan e nem cogitado para receber jogos da Copa.


Porto Alegre, Curitiba, Salvador e Fortaleza também estão na festa dos estádios, seja na reforma do Beira-Rio, na ampliação da Arena da Baixada ou da reconstrução da Fonte Nova e do Castelão.


Enquanto isso os aeroportos, as estradas, a rede hospitalar, a hoteleira... Em torno da construção de arenas esportivas, por sinal, não são poucas as mentiras que se inventam para justificá-las. Não é verdade que sejam, necessariamente, polos de progresso para as regiões em que se instalam e basta olhar exatamente para a região do Engenhão para constatar.


Do mesmo modo acontece no Soweto, em Joanesburgo, que não foi beneficiado pela construção do Soccer City, um estádio desnecessário e a quatro quilômetros do histórico Ellis Park, o estádio em que Nelson Mandela quebrou de vez o preconceito dos negros com o rúgbi, esporte dos brancos, ao ir prestigiar a final da Copa do Mundo da modalidade.


É famosa a história que cerca a New Orleans Arena, inaugurada em 1999 com capacidade para receber vinte mil pessoas que só provou mesmo sua utilidade, segundo os habitantes da cidade na Louisiana, quando o furacão Katrina, em 2005, destruiu a região e o ginásio foi usado como abrigo dos que perderam tudo.


O SIGNIFICADO DE UMA COPA DO MUNDO


É preciso ter claro o significado de uma Copa do Mundo. O livro Soccernomics, escrito por Simon Kuper, colunista esportivo do Financial Times, e pelo economista Stefan Szymanski (Editora Tinta Negra, 310 pp.), mostra que a Copa do Mundo nada mais é que o anúncio, que dura trinta dias, de um país. Anúncio que corre apenas só um risco: ser um mau anúncio. O livro demonstra que sede alguma de Copa do Mundo ganha dinheiro por recebê-la, mas que a questão nem é essa. Os autores convidam os governantes a falar a verdade para seus povos e a fazer a pergunta que os verdadeiros estadistas devem fazer: quanto custa manter um país feliz por um mês? Conforme for a resposta, vale a pena pagá-lo e, de fato, quem recebe um evento como a Copa do Mundo de futebol passa trinta dias feliz e orgulhoso. Não é preciso, portanto, mentir, inventar e, muito menos, criar monstros como as licitações e orçamentos secretos.


O governo Lula obteve vitórias incontestáveis ao trazer os dois maiores eventos da humanidade, a Copa e a Olimpíada, para o Brasil. E foi ele, porque tanto Ricardo Teixeira quanto Carlos Nuzman, o presidente do Comitê Olímpico Brasileiro, em governos anteriores desde Fernando Collor, tinham tentado e amargado mais que fracassos, verdadeiras humilhações.


Foi exatamente na gestão do presidente monoglota que as vitórias vieram e países como os Estados Unidos, com Barack Obama na campanha, foram derrotados.


O risco, no entanto, dos enormes triunfos se transformarem em derrotas escandalosas existe e não é pequeno. Porque se o Brasil pode perfeitamente fazer a Copa do Mundo do Brasil no Brasil (se a África do Sul fez, por que não faríamos?), não pode, nem deve, fazer a Copa do Mundo da Alemanha no Brasil.


E a orgia das construções de novos estádios, em vez de priorizar o legado às cidades, demonstra que estamos tentando dar um passo maior que nossas pernas.


No finzinho do primeiro tempo é preciso lembrar que, em artigo assinado na página 3 da Folha de S. Paulo, Teixeira garantiu que esta seria a Copa da iniciativa privada. Mas um estudo do Tribunal de Contas da União já demonstrou que nada menos do que 98,5% do que se gastará para fazer a Copa será de dinheiro público, do BNDES, da Infraero e da Caixa Econômica Federal, sem falar de incentivos e isenções fiscais, porque, como se sabe, a Fifa não pagará nem um tostão de impostos por tudo que disser respeito à Copa.


É hora do intervalo, para pensar.


Todo e qualquer país que se candidate a receber uma Copa do Mundo, do mais poderoso ao mais humilde, de quebra entrega boa parte de sua soberania.


Porque a Fifa, que se orgulha de ter mais filiados que a ONU (e tem mesmo, 208 contra 192), não brinca em serviço e tem sede pantagruélica. Basta dizer que a cerveja que patrocina a entidade, dos Estados Unidos, foi a única encontrável nos estádios da orgulhosa Alemanha, para desespero do Partido Verde local, indignado com o desrespeito à tradição, e à qualidade, da bebida alemã.


No Brasil não chegaremos a tanto, mas veremos a suspensão da lei que impede a venda de bebidas alcoólicas nos estádios, porque a mesma Budweiser vem aí.


INFLUÊNCIA DO FUTEBOL NA VIDA DAS PESSOAS


Ao tratar da importância que o esporte assumiu no mercado do entretenimento, Hilário Franco Júnior  mostra que 3% do PIB europeu vêm dele, com parcela importante do valor constituída pelo que o futebol gera. Calcula-se que o futebol gere empregos para 450 milhões de pessoas pelo mundo afora, o que permite dizer que, direta ou indiretamente, cerca de dois bilhões de almas vivem do esporte, quase 1/3 da população mundial.


Ainda segundo Franco revela, o estudo “Soccereconomics 2006”, feito pelo banco holandês ABN-AMRO, “estimou em 0,7% a taxa suplementar de crescimento no país que ganhasse o Mundial daquele ano, em função do maior consumo de bebidas, comidas, material esportivo e suvenires, mas sobretudo devido ao aumento da autoestima nacional, que leva a população a investir e consumir mais”.


Artigo completo: http://interessenacional.uol.com.br/artigos-integra.asp?cd_artigo=119


Fonte: Revista Interesse Nacional – Ano 4 - Edição 15 - Outubro a Dezembro de 2011


Comentário


A Copa na África do Sul em 2010 teve um público médio de 49.670 pessoas. Podemos utilizar como base a média da Copa na África para uma estimativa aceitável.


São 48 jogos na primeira fase, 8 nas oitavas, 4 nas quartas, 2 nas semi-finais e 2 nas partidas finais, totalizando 64 jogos na configuração atual da Copa do Mundo. Portanto, podemos estimar que o público da Copa 2014 será de aproximadamente 3.178.800.


Preço do Ingresso da Copa 2010


O Valor do Ingresso para assistir a Primeira Partida do Torneio Mundial custa entre US$ 70,00 e US$ 450,00.


Os Ingressos mais baratos para assistir as partidas intermediárias custam em média US$ 20,00.


Nas semi-finais o preço médio será em torno de US$ 100,00 e US$ 600,00 e na grande final deverá custar por volta de US$ 900,00.


Estimativa de arrecadação


Estimando o preço médio do ingresso em 200 dólares


Total de arrecadação: 636 milhões de dólares


Estimativa de gasto do Brasil em infraestrutura e estádios: 6 bilhões de dólares


Estimativa de turismo estrangeiro: 500 mil


Permanência media no país – 17 dias


Gasto médio por dia – 370 dólares


Arrecadação: 3 bilhoes de dólares


Obs: Na Copa do Mundo da África do Sul,  o país recebeu 350 mil turistas


A arrecadação de gasto de turismo pode ficar na faixa de: 2 a 3 bilhões de dólares


O que o governo vende para a população são os benefícios indiretos  a longo prazo da realização da Copa, turbinando  benefícios sociais, emprego, turismo e melhorias na infraestrutura.


Mas após a Copa vem a ressaca da realidade, abrindo as cortinas do país para violência, seqüestro, problemas na saúde  pública,  falta de perspectiva educacional para os jovens. Na realidade o governo não está preparando o país para o futuro na busca de conhecimento, do saber, aumentando a escolaridade da classe pobre, etc.


Á grosso modo, lembra o carnaval do pré-sal, distribuímos uma falsa riqueza antes de produzir.


Quem ganha com a  Copa


Na Copa da África do Sul o dinheiro usado para o Mundial pelo governo seria suficiente para construir casas para 12 milhões de sul-africanos que vivem em favelas.


Do outro lado, a Fifa arrecadou US$ 3,2 bilhões em renda com o evento, sem pagar um centavo sequer em impostos ao país sede.  


O mote do governo e da Fifa


 O slogan do governo é o mesmo da FIFA. Na Copa da África do Sul, a FIFA disse que o Mundial deve ser visto de outra maneira,  a longo prazo, todos vão ganhar.


O problema é que os governos devem ficar com os elefantes brancos, que são os estádios, ou melhor, as arenas, financiadas totalmente pelo governo federal e algumas com isenções fiscais.


Realidade do futebol no Brasil


-Preço do ingresso no campeonato Brasileiro: 3 a 45 dólares


-Arrecadação dos clubes até setembro: 36 milhões  de dólares


Manutenção de estádios atuais:


-Fica na faixa de :  16 mil a 114 mil dólares


Média de publico pagante:


-Melhores times : 23.000


-Média geral: 7.253


Quem pagará a manutenção dos novos estádios após a Copa?

quinta-feira, 20 de outubro de 2011

Confirmada morte de Muammar Gaddafi

O premiê interino da Líbia, Mahmoud Jibril, junto com líderes do governo interino da Líbia, confirmou a autoridades americanas que o ditador líbio Muammar Gaddafi foi morto, nesta quinta-feira (20), em Sirte, segundo informações da agência de notícias AP.


"Esperávamos este momento há muito tempo. Gaddafi está morto", disse Jibril, em uma conferência de imprensa, em Trípoli.


O líder militar do Conselho Nacional de Transição (CNT), Abdel Hakim Belhaj, afirmou, em entrevista à TV Al Jazeera, que o ex-ditador líbio foi morto e as informações foram repassadas a autoridades dos Estados Unidos. Os EUA e a Otan (Organização do Tratado do Atlântico Norte) ainda não confirmam a informação da morte. O presidente americano Barack Obama irá fazer uma declaração oficial sobre o assunto às 16h (horário de Brasília).


Segundo a emissora de televisão Al Jazeera, o corpo do ex-líder líbio foi colocado em uma mesquita em Misrata. A televisão Al Arabiyya confirmou que o corpo de Gaddafi estava em Misrata, mas em um centro comercial no bairro de Souq Tawansa.


O ministro da Informação do CNT, Mahmoud Shammam, também confirmou a morte de Gaddafi à rede americana CNN. Segundo Shamman, "hoje é dia de grande vitória para o povo líbio".


A morte de Gaddafi também foi confirmada pelo vice-presidente do CNT, Abdul Hafiz Ghoga, e pelo comandante Abdel-Basit Haroun, também do CNT, que afirmou que o ex-líder foi morto em um ataque aéreo da Otan a um comboio que tentava deixar a cidade líbia de Sirte.


"Nós anunciamos ao mundo que Gaddafi foi morto pelas mãos da revolução", declarou o porta-voz do CNT, Abdel Hafez Ghoga.


"É um momento histórico. É o fim da tirania e da ditadura. Gaddafi encontrou seu destino", completou.


O porta-voz do CNT em Misrata, Abdullah Berrassali, também confirma a morte do ex-ditador Gaddafi. O canal de TV Al Jazeera já veicula uma imagem do corpo do ditador, supostamente morto.


Outras fontes como o Conselho Militar de Misrata e o líder Abdel Majid, do CNT, apenas afirmam que o ex-ditador está ferido. “Ele foi capturado e está ferido nas duas pernas”, afirmou Abdel Majid, um dos líderes do Conselho Nacional de Transição, à agência Reuters. “Gaddafi foi levado por uma ambulância”, acrescentou.


Um vídeo que circula entre os combatentes do CNT em Sirte mostra imagens feitas com um telefone celular do que aparenta ser o corpo de Gaddafi ensanguentado. Nas imagens granuladas, observadas por um correspondente da AFP, vários ativistas do CNT gritam de maneira caótica ao redor de uma pessoa de uniforme cáqui com sangue no rosto e pescoço. O corpo é levado pelos combatentes e colocado em uma caminhonete.


Fonte: UOL Notícias-20/10/2011


Comentário: Agora vem a realidade, as diferenças ideológicas e sociais. A base da estrutura social da Líbia é a tradição tribal.


O que Gaddafi deixou; educação pública gratuita, e 85% da população é alfabetizada. A assistência médica gratuita e acessível.


A democracia exige a convivência ideológica e social  de diversas matizes da sociedade. Como um país desde a sua independência (1951) com regime político de monarquia e depois ditadura,  poderá criar um sistema político democrático do estilo ocidental?  Ou criará uma falsa democracia do estilo iraniana? A religião predominando no sistema político?. É muita ingenuidade dos países ocidentais que os países do  mundo árabe criarão  sistema de governo semelhante ao ocidental.  Como se diz os jovens faz a guerra e os velhos cuidam da política. Os mais velhos  ocuparão o centro político com seus vícios enraizados socialmente e ideologicamente, não se preocupando com os anseios das gerações mais novas, quanto a liberdade, representatividade  política, emprego, etc.

domingo, 16 de outubro de 2011

Hackers, ciber terrorismo, ciberguerras: mitos, realidades consecuencias.

El término Hacker nos es bastante común y parece que todos comprendemos su significado.  Sin embargo no es tan claro el concepto y existen muchas variantes y diferencias  entre quienes pertenecen a esta subcultura tecnológica.  Las diferencias se dan no solo en el nivel del conocimiento,  también en las actividades que desarrollan y los objetivos que persiguen.  Para aclarar un poco este panorama,  algunas definiciones importantes para entender mejor este asunto,  que desde el punto de vista de la seguridad y la economía, adquiere  cada día mayor relevancia.


¿Que es un Hacker?: básicamente un Hacker es un individuo que sabe mucho sobre algo.  Un experto capaz de armar,  desarmar o modificar algo. En informática se aplica a las personas que manejan altos niveles de conocimiento en seguridad.  


No existe una definición que pueda aceptarse en forma universal. Por tanto se puede dar como válida cualquiera de las cientos existentes en la red. He preferido esta más neutra,    por cuanto me parece menos prejuiciada que otras que implican necesariamente la comisión,  o al menos la potencialidad del delito.


Tipos de Hacker: los hay básicamente de dos tipos según sus intenciones y su trabajo.


Black hat  son aquellos que delinquen o realizan actividades destructivas,  las motivaciones pueden ser  muy variadas y abarcan desde la justificación ideológica y la “sanción” moral popular,  hasta el deseo de lucro.  Pasando por la mas común en este ambiente, el ego.


White hat pertenecen al sector mas formal,  generalmente son técnicos o profesionales.  Trabajan para empresas importantes y brindan sus servicios a estas compañías.  Su misión es garantizar la seguridad de las redes y la integridad de los programas informáticos.


Cracker: es el individuo experto en romper los sistemas de seguridad de un sitio Web,  de un software o de una red.  Pueden estar en cualquiera de las categorías anteriores.


Wannabe: se les llama de esta manera a aquellos individuos que están en proceso de aprendizaje.  No se hacen llamar Hackers,  están concientes de sus limitaciones y falta de conocimiento.  Por eso se dedican a aprender y en algún momento ser reconocidos como Hacker.


Lammer: en esta categoría entran las personas despreciadas por la comunidad Hacker. Son individuos con conocimientos mediocres o muy básicos,  no crean nada, no aportan nada.  Para sus actividades o ataques se valen del trabajo de los verdaderos Hacker.  Y siempre se hacen llamar Hacker,  cuando en realidad no lo son.  Tienen un tipo  físico distinto al del Hacker,  el look, la estética y el comportamiento son diametralmente opuestos al de un Hacker.


¿Como es un Hacker?,  tipo físico y estético.


Si alguien se preguntó alguna vez que apariencia tienen los Hacker,  he aquí una respuesta aproximada.  Para muchas actividades, no solo existe un perfil psicológico común,  hay también una serie de características morfológicas similares y sobre todo un estilo. Obviamente esto es una aproximación,  no una regla exacta e invariable.


 birkoff.jpg


Un muy buen ejemplo del estilo Hacker es Birkoff, un personaje de ficción de la serie televisiva La Femme Nikita.    Birkoff es uno de los mejores Hacker del mundo reclutado por la más poderosa organización antiterrorista occidental. 


Características principales del estilo Hacker:


Cabello bastante corto


Pulcros y muy ordenados en su vestimenta


Generalmente son de contextura gruesa y de baja estatura.  A diferencia del actor mencionado.


Si utilizan barba y bigote esta será  muy bien cuidada,  estilo candado.


Los distingue el orden y la meticulosidad,  esto se refleja en sus ambientes de trabajo,  sus herramientas y equipos.


Poseen buen nivel cultural y contrariamente a lo que se piensa, no tienen problemas para socializar con las demás personas.


Prefieren la ropa de estilo casual


Mandan a hacer sus propias poleras,  en ellas siempre se encontrarán logos,  letras o marcas relacionadas con el mundo de la computación. 


No tienen preferencia por marcas comerciales,  pero si obsesión por las funciones de las cosas.  Por ejemplo si un Hacker tiene los medios económicos suficientes no dudará en comprarse un reloj binario.  Con demasiados botones y cientos de funciones que el común de las personas desconocemos.  Hay que hacer un curso para poder ver la hora.


Obviamente poseen todos los chiches tecnológicos imaginables,  netbook, notebook, tablet, celular con sistema android,  etc,  etc,  etc.


Poseen un gusto compulsivo por complicar las cosas,  y son del tipo que modifica o interviene cualquier cosa,  solo para ver que pasa.


Riesgos reales,  amenazas potenciales y escenarios de conflicto.


Riesgos reales: ciber-crimen


De toda la documentación existente sobre ataques en la Web,  la amenaza mas  concreta y de frecuencia diaria  es el ciber-crimen.  Es decir aquellas intervenciones realizadas con la finalidad  de defraudar al sistema financiero.  El fin de estas actividades es básicamente robar datos y estos datos convertirlos en dinero.  Para ello el criminal o la banda busca fallas en los sistemas de seguridad de las grandes compañías del mercado financiero.  Principalmente tarjetas de crédito,  ya sea crackeando sus sistemas o interviniendo a través de un software malicioso, con lo cual se  busca obtener números de cuentas y contraseñas.  Otra técnica muy utilizada es el fishing consistente en bombardear bases de datos de clientes  con correos electrónicos falsos.  En los cuales se insta a los clientes de bancos y empresas financieras a entregar sus números de cuenta y las contraseñas correspondientes,  bajo cualquier excusa.  Es básicamente un fraude en donde la victima colabora con su victimario.


Los casos mas conocidos son:


En el año 2002 fueron robados datos  bancarios,  direcciones, teléfonos y números del seguro social de 265.000 ciudadanos de California.


En 2006 el Hacker  Max “Iceman” Vison,  robó más de dos millones de datos bancarios y a su vez los vendía en su propia Web: Cardesmarket. 


Fue detenido por la policía de Pensilvania. Este robo de información afecto a varias instituciones pero de manera especial a Visa.


Entre los años 2005 y 2008 el Hacker Albert González,  robo la impresionante cifra de 130 millones de datos de tarjetas de crédito.  González un individuo despreciado por los Hackers,  logró esta infame proeza con el único fin de obtener dinero.  Este delito fue calificado por la prensa como el robo del siglo.


González es totalmente atípico,  no comparte ni la estética,  ni el estilo de vida de la mayoría de los Hackers.  En una ocasión anterior estuvo detenido por un delito similar,  pero a cambio de información que permitió la detención de otros “colegas” fue liberado.


La lista podría ser larguísima y agotadora,  pero me quedo con estos tres ejemplos que me parecen sumamente ilustrativos de una realidad preocupante y concreta. 


En Chile recientemente  se conoció por medio de la prensa,  de la defraudación a un número indeterminado de clientes del Bancoestado.   Operación delictiva que permitió a una banda internacional, desviar una gran cantidad de dinero hacia cuentas en el extranjero.  El medio utilizado para la comisión de estos delitos,  fue fundamentalmente el fishing.  Es decir el engaño a los clientes por medio de correos electrónicos falsos.  Desde que el caso se hizo público se ha mantenido un relativo hermetismo,  imagino que obedece a medidas precautorias dictadas por la autoridad mientras se realiza la investigación.  Los comunicados emitidos por Bancoestado,  no han sido muy explícitos al respecto.  Lo cual permitiría especular con la teoría de un eventual crackeo a los sistemas del Banco.  Esto supondría una gravísima situación,  ya que plantea que la seguridad de las páginas https/  utilizadas por los bancos y entidades que requieren de altos niveles de seguridad.  Ha sido una vez mas  superada por alguna organización delictiva, que consiguió descifrar los miles de logaritmos de alta complejidad,  utilizados para encriptar la información que resguardan.


Amenazas potenciales


Ciber-terrorismo


Al igual que con el terrorismo,  el ciber-terrorismo no tiene  aún una definición universalmente aceptada.  Para considerar una agresión cibernética como acto terrorista,  ¿debe mediar la intención de imponer o forzar resoluciones a un determinado gobierno o a una sociedad? ¿Es necesario que a consecuencia de dicho ataque virtual,  haya victimas fatales? ¿Basta con que se busque crear una atmósfera de temor e inseguridad en la opinión pública? ¿La magnitud del  costo económico del daño infringido,   puede ser tomada como elemento de juicio? ¿El autor o autores del ataque deben ser miembros de un grupo subversivo,  o puede ser personal militar de una potencia extranjera?


Independientemente del lío jurídico que deberá ser esclarecido por cada nación o bloque de naciones,  no ha existido ningún acto que pueda considerarse como de naturaleza terrorista.  Los ataques dirigidos a sitios militares han tenido como objetivo principal el robo de información y la interrupción de los servicios que esos sitios brindan. Los cuales son también de naturaleza informativa.


Los escenarios más apocalípticos relativos al ciber-terrorismo, no se han cumplido.  A saber,   nadie ha atacado el sistema de tráfico aéreo de algún aeropuerto,  fábricas de alimentos no han sufrido vulneraciones en sus líneas de producción, con la finalidad de envenenar a la población.  Tampoco se ha intentado desconectar los sistemas de energía eléctrica  de ningún país. Ni los más peligrosos arsenales han estado en riesgo de ser controlados por potencias ajenas  u organizaciones terroristas.   Y la lista de etc.  que no se han concretado es larga.


La respuesta de porque esto no ha ocurrido y posiblemente no ocurra en el presente y el futuro inmediato,  tiene que ver con los siguientes factores:


La dificultad de conformar un equipo de Hackers “profesionales”,  dispuestos a concretar una acción terrorista de dimensiones. 


Tanto las compañías privadas importantes,  las empresas estratégicas  (energía,  transportes, telecomunicaciones, etc.) los sitios vinculados a la defensa y la seguridad nacional.  Mantienen en sus áreas de operación crítica un importante  nivel de intervención humana,  que imposibilita el progreso de un ataque directo,  o  de un virus.  Y en el caso de ser victimas de un daño,  existen protocolos de reacción y mitigación.


Los sistemas computacionales vinculados a las áreas críticas de las empresas consideradas estratégicas,  o de las instituciones de la Defensa y Seguridad Nacionales.  Simplemente no están conectados a ningún MODEM,  lo realmente importante, sensible y crítico.  No opera en Internet, lo hace por medio de una intranet.  En otras palabras es imposible que se acceda a estos sistemas desde el exterior de una determinada instalación. La cual cuenta con las medidas de seguridad apropiadas,  no solo para limitar y controlar el ingreso de extraños,  si no también cuenta con medidas y contramedidas de seguridad lógica y física. Diseñadas para permitir o denegar el acceso a los equipos,  por parte del personal que trabaja en esa hipotética instalación.


Ante la eventualidad de un ataque de gran envergadura,  en contra de servidores de información altamente sensible.  La respuesta es sencillísima y básica,  se desconecta el cable de red y el sistema queda aislado de la Web.  Tal como lo hizo el Pentágono en 2007,  al verse superados por un ataque con el cual se pretendía robar información desde sus bases de datos.   Esta medida se prolongó por tres semanas y evito la vulneración de información militar,   clasificada como sensible.  En ningún caso era información vital para la seguridad nacional de EEUU. 


Otro motivo que considero importante a la hora de plantear objeciones ante una eventual acción terrorista por medios electrónicos,  es la necesidad del terrorismo internacional de impactar y espantar a la nación victima y sus aliados.  Un ataque cibernético que cause  un gran perjuicio económico,  o que pueda paralizar los servicios públicos,  o el pago de pensiones por ejemplo. Nunca tendrá la espectacularidad de la imagen de un avión estallando en el aire, o un edificio lleno de personas inocentes derrumbándose después de un atentado explosivo. 


En resumidas cuentas,   no han existido casos comprobados de ataques cibernéticos que puedan asemejarse o clasificarse como acciones de carácter  terrorista.  La tecnología actual y las políticas de seguridad asociadas a las mismas;  retrazan, limitan o simplemente impiden la realización de acciones de esta naturaleza.   Asumiendo como escenario un ataque realizado por un grupo terrorista,  ubicado físicamente a miles de kilómetros de su blanco.  Sin contar con la participación de cómplices dedicados al espionaje,  sabotaje o la intervención directa  al interior del blanco mismo. 


En ningún caso se puede  aseverar que es imposible la concreción de un ataque terrorista por este medio.  Pero hay certeza  que ante un evento crítico,  existen en general las condiciones técnicas, humanas y de procedimientos  para neutralizar dicho ataque o al menos para minimizar y delimitar  sus efectos.


Escenarios de conflicto


Ciber-guerra,   ciber-hactivismo,  subversión y terrorismo en la Web


Ciber-guerra


¿Es posible la existencia de la guerra sin contar con el elemento humano combatiente?  ¿Sin artillería, sin fuerza aérea y naval? ¿Sin muertos, sin heridos?  En mi modesta opinión no es posible.  El término Ciber-guerra sugiere la existencia real y definitoria  de una forma de confrontación militar,  ajena a lo que ancestralmente entendemos por guerra. Y esto simplemente no existe y posiblemente en un futuro cercano tampoco existirá.  Sin embargo la Ciber-guerra es real y concreta, pero   no en el sentido inexacto que el término acuñado sugiere.  La Ciber-guerra la entiendo como una potente arma de información y contra información,  como un arma capaz de afectar la estructura económica y organizacional de una nación.  Encareciendo los procesos por medio del sabotaje y el  entorpecimiento de los mismos.  Pero siempre como un arma más del arsenal de dos o más naciones que se encuentran en guerra.  Y en el peor de los casos,  entiendo la Ciber-guerra como la primera fase de una guerra o la causa de la detonación de un conflicto supranacional.


En concordancia con mi punto de vista anterior,  deberé hacer una distinción al abordar los ejemplos siguientes.  Ciber-ataques  nacionales  y acciones de Ciber-guerra,  en el contexto de un conflicto armado.


Ciber-ataques  nacionales


Denial Of Services mayo de 2007/ Ejército ruso


A mediados del mes de mayo de 2007,  empresas,  bancos, prensa y los sitios Web del gobierno Estoniano,  fueron blanco de ataques masivos y constantes. Por parte de una organización conocida como Denial Of Services.  Informes de inteligencia confiables,  señalaron que D.O. S.  no era mas que una sección especializada del ejército ruso. Este episodio es uno de los mejores ejemplos de un ataque de un país a otro por medios digitales.  Durante tres semanas Estonia fue una victima indefensa,   sin previo aviso y sin un autor que reclamara la autoría de los ataques,  pues las autoridades rusas siguen jurando una dudosa inocencia.  Al momento del ataque Estonia no estaba en guerra con nadie.  Por tanto no realizó actividades beligerantes de ningún tipo contra nadie. Simplemente fue atacada.  Esto no es guerra, ni ciber-guerra.  Es un ataque cibernético ordenado por una potencia extranjera.


Ejército chino


Mismo año 2007,  el Ejército chino es acusado formalmente por Estados Unidos y poco después por Inglaterra.  Los Hackers del Ejército chino,  atacaron las bases de datos del Pentágono obligando a este a desconectarse de la Web por tres semanas.   Unos días mas tarde el Parlamento,  la Cancillería y el Ministerio de Defensa Británico,  fueron atacados furibundamente por la misma  organización que atacó al Pentágono.  El ejército chino.


Otro ejemplo de un ataque cibernético de una nación contra otras.   Pero en modo alguno una guerra.


¿Porque no asumir los ejemplos anteriores como Ciber-guerra?


En primer lugar porque  en ningún caso había una guerra en curso y/o a consecuencia de estas acciones  se produjo una guerra. 


En segundo lugar  las acciones tomadas por las naciones atacadas,  podrían considerarse en términos militares como maniobras defensivas única y exclusivamente. Ni  Inglaterra, ni  USA o Estonia,  lanzaron ataques similares a su agresor.


El concepto de guerra implica necesariamente lucha, combate.  Acción y reacción y esto no ocurrió.


La capacidad que este tipo de ataques tiene  de causar mayores daños y estragos a sus victimas,  a diferencia de los que pueden hacer los Hackers o grupos terroristas y delictivos  que intenten algo similar,  está determinada por la naturaleza de los atacantes.  En los ejemplos en comento,  quienes organizaron, financiaron y dirigieron las operaciones fueron los ejércitos ruso y chino.   Eso significa que tenían  a su disposición no solo presupuesto, tecnología de punta,  personal especializado, instalaciones seguras.  También algo que los Hackers y los ciber-criminales no tienen.  Impunidad para operar.


Acciones de Ciber-guerra,  en el contexto de un conflicto armado.


Kosovo 1999


Este  es el primer conflicto bélico en el cual podemos afirmar que se usó la Ciber-guerra como arma de combate.  En todos los planos aplicables,  tanto para hackear, crackear, bombardear y colapsar Webs enemigas,  como para difundir, denunciar,  informar, pedir ayuda, etc.


Las partes involucradas en la guerra,   comprendieron muy bien la importancia estratégica de la Red en este conflicto. Al punto que la OTAN,  y su adversario el gobierno de Milosevich.   Preservaron la integridad y operatividad de las cuatro  empresas proveedoras de Internet en Yugoslavia.  Una decisión táctica que buscaba garantizar el acceso a la Red de la población civil.  


El escenario de guerra se trasladó a la Web,   en la cual hackers de ambos bandos combatieron intensamente con todas las armas disponibles en el arsenal  virtual.


En el  desarrollo del conflicto,  varios grupos de hacktivistas extranjeros.  Tomaron parte de la contienda,  atacando diversos blancos relacionados con el enemigo.  Trasladando las “hostilidades” mas allá de las fronteras yugoslavas. 


Por encima de cualquier acto de sabotaje logrado con las armas cibernéticas,  o de cualquier operación de espionaje militar.   Lo que se desplegó en este conflicto bélico a través de Internet,  fue el primer episodio de las guerras mediáticas del futuro.  En las  cuales lo más  importante es  conseguir apoyo externo,  denunciar los crímenes del enemigo,  exaltar las victorias y los actos de valentía propios.  Para de esta manera legitimar  causas y acciones y  condicionar favorablemente el entorno regional e internacional,  con miras a la concreción de objetivos militares inmediatos  y al respaldo y validación  de los mismos.  Tanto dentro de los esfuerzos de guerra presentes,  como en la configuración geopolítica de la etapa de post-guerra.


Guerra del Cenepa  Ecuador-Perú 1995


Si existe un antecedente similar de esta estrategia,  pero más limitado por la menor preponderancia de la Red en aquel momento,  se llevó a cabo en el conflicto militar entre Ecuador  y Perú en 1995.  Cuando bajo la dirección del periodista  y político ecuatoriano Fredy Ehlers.  Esta nación invadió literalmente la prensa y los canales de difusión mundial,  exponiendo la visión ecuatoriana del conflicto,   su situación de nación agredida,  su apego al derecho y su estrategia militar basada en la defensa de la soberanía y no de la agresión o el afán de conquista.  Ecuador no solo obtuvo una clarísima victoria militar sobre las tropas invasoras peruanas,  además logró posicionar y validar su causa en el escenario internacional. Además de conseguir un bien ganado prestigio para sus fuerzas militares,  tanto para las Fuerzas Especiales (Pumas, Iwias, etc.)  como para los invictos y decididos  pilotos de la FAE, Fuerza Aérea Ecuatoriana.


Como nunca antes en su historia,  los ecuatorianos articularon una verdadera estrategia de guerra,  imponiendo lo cualitativo por sobre lo notoriamente cuantitativo de las Fuerzas Armadas Peruanas.  Y lo  más importante desplegando una intensa campaña de guerra psicológica,   dentro del teatro de operaciones,  con su propia población y en el entorno internacional.  Muy distinto a lo tradicional que consistía en intensas maniobras diplomática, que daban magros y poco confiables resultados.


Ciber-hactivismo


Internet es una revolución en si misma,  ha modificado la comunicación entre las personas,  la información,  la cultura. De su mano vienen nuevos conceptos,  nuevos principios,  nuevas herramientas.  Incluso una nueva ética y porque no una nueva estética.  Sus máximas son: ilimitado,  universal, público, instantáneo,  participativo, libre, útil.  La lista podría ser mas larga,  bastaría con meditar ligeramente al respecto.  Que otra cosa en el mundo se le parece,  nada absolutamente nada.  Internet es: La Revolución.


Inevitable entonces que Internet, sea la cuna de nuevos revolucionarios.  Y no solo de revolucionarios,  también el canal de expresión de aquellos que habitualmente no tienen participación política,   o están ajenos a proselitismo tradicional.  Pero que ante situaciones particulares o coyunturales,  deciden buscar la manera de hacerse escuchar. 


Podríamos definir el  Hactivismo  como la asociación o el  punto de confluencia entre los grupos de presión política-social y el mundo Hacker.   Su arma principal es la resistencia de la sociedad civil a la autoridad de turno.  Inicialmente se planteó esta alternativa de desobediencia y resistencia civil, solo dentro de los medios electrónicos y digitales.  Pero hoy en día en la medida que el ciber-mundo se vuelve mas influyente y “real”  se usa también como medio de difusión y organización masivo.  Con un poder de convocatoria impensado hace solo unos años atrás.  Plataformas como Twitter y Facebook,  han  adquirido una relevancia insospechada ante conflictos socio-políticos de envergadura.   


El Hactivismo empieza a mediados de los 80s,  con todas las limitaciones técnicas de aquella época.  Siendo limitado a grupos muy específicos y con un impacto muchísimo menor.  La entrada en escena del Netscape y la interface gráfica que permitió visualizar fotografías,  junto con la “democratización” de la Red,   fueron el impulso definitivo para este tipo de movimientos. 


La primera organización activista conocida,  fue Peace Net, (1986)  grupo centrado en la defensa de los derechos humanos, la paz,  la economía,  etc.  Peace Net  se comunicaba a través de BBS.  Es decir solo texto y sus usuarios y asociados eran bastante limitados. Con posterioridad a esta primera experiencia,  surgieron muchas organizaciones similares y grupos que teorizaban sobre la “desobediencia civil electrónica”. 


Son muchas las organizaciones importantes en esta forma de activismo,  pero solo comentaré a dos de ellas.  Una  muy conocida tanto por su actividad  como por las represalias que ha debido enfrentar su fundador.  La segunda es una consecuencia de la primera,  creada para solidarizar con ella.


Wiki Leaks


Wiki palabra hawaina con la cual se designa una Web cuyo contenido puede ser editado, corregido o borrado por los cibernautas.  Leaks  del inglés goteo o filtración.


Como sugiere el nombre de esta organización,  la misma se dedica a difundir información filtrada,  es decir de naturaleza secreta o restringida.


Los contenidos que WL.  aborda son fundamental relativos a comportamientos no éticos de gobiernos,  corporaciones,  religiones,  etc.  Para ello reciben información de distintas fuentes,  es decir lo suyo no es el crackeo o el espionaje de sitios gubernamentales. De eso se encargan otros,  W.L. solo lo publica en la Web y lo envía a los principales medios de prensa.


Sus filtraciones han afectado a los gobiernos de cuarenta y cinco naciones e incluyen desde videos incriminatorios hasta documentos de carácter reservado. Especial relevancia han tenido archivos relacionados con  la guerra de Irak y un elevado número de cables diplomáticos  (251.187 documentos)  de las embajadas de USA en distintos países del mundo.


En los famosos cables de las embajadas americanas,  se refleja críticamente  la percepción  que los analistas de la inteligencia americana,  tienen sobre gobernantes,  altos funcionarios y situaciones coyunturales de otras naciones.  También se menciona la participación de la CIA y otras agencias de seguridad de ese país,  en operaciones internacionales de dudosa legalidad.  


Wiki leaks,  hizo pública mucha de esta información.  Provocando con ello mas de un impass diplomático.  Muchos de estos documentos tendrían como destino la destrucción,  debido principalmente a su poca utilidad.   Otros en algún momento serían desclasificados según las mismas leyes de USA que establece plazos para revelar este tipo de informaciones.  Nada de lo desclasificado por W. L.  puede considerarse estratégico o vital.  Pero si sensible y en muchos casos comprometedor.  Hoy en día su fundador y director Julian Assange,  está detenido por delitos relacionados con abuso sexual de tres mujeres.  Todas son mayores de edad y consintieron tener relaciones sexuales con él.  Las acusaciones se basan en lo siguiente: haber tenido sexo con una de ellas mientras esta estaba dormida.  No haber utilizado preservativo en dos casos y por último haber aplastado con todo el peso de su cuerpo a una tercera mientras mantenían relaciones.  Desconozco las leyes suecas al respecto,  o las circunstancias específicas. Hilando fino sin duda puede configurarse un delito,  sería interesante saber por que  si ellas estaban tan ofendidas con Assange  no hicieron la denuncia en forma inmediata.  Considerando las acusaciones tal como se conocen,  sería fácil suponer que una buena parte de la población sueca estaría en prisión por cosas similares.


Sus seguidores  y admiradores,  denuncian un montaje del gobierno de USA para inculparlo de estos delitos.  El gobierno aludido obviamente niega cualquier injerencia en el proceso judicial que se lleva a cabo en Europa,  sin embargo no deja de ser notoria la arremetida del sistema en general contra Assange y su organización. El mayor riesgo que afronta Assange es una acusación de espionaje por parte de USA y la consiguiente extradición, en cuyo caso arriesgaría hasta pena de muerte en territorio norteamericano.


Anonymus


 anonymous.jpg


La máscara usada en la película “V de Vendetta” es el símbolo internacional de Anonymous y su lema el que se lee entre comillas.


 Anonymous nace como una revancha contra el sistema,  la finalidad es solidarizar con Assange por medio de ataques multitudinarios.  Dirigidos a Webs gubernamentales y de empresas privadas,  que de una u otra forma hayan participado en las represalias contra  Assange o en que hayan tomado alguna medida en contra de W.L.


La forma de operar de Anonymous,  es bastante sencilla.  Los participantes de sus ataques deben instalar en sus PC.  Un applet (pequeña aplicación)  este programa ya antiguo,  automatiza la recarga de un determinado sitio Web en un navegador.  De tal manera que un solo equipo puede entrar mil o mas veces por minuto en una Web. Esta acción multiplicada por muchos equipos en acción simultánea,  provoca la caída de la página atacada.  De esta manera Anonymous saca de funcionamiento páginas oficiales,  de empresas e instituciones.  Además puede intervenir la página de manera tal de colocar en ella,  mensajes alusivos al motivo de la protesta. 


Podríamos definir los ataques de Anonymous como de un molesto simbolismo.  Ya que los blancos de sus ataques vuelven a operar normalmente después de pocas horas. Incluso de solo minutos.  En ocasiones los sitios Webs se defienden (alguien desde ahí,  inicia acciones de defensa) provocándose lo que podríamos llamar batallas cibernéticas.   Como lo sucedido con la Web del Ministerio de Energía de Chile,  que se resistió a caer e incluso logró banear (denegar el acceso) a un buen número de los PCs atacantes.  Un panorama así es la delicia de un Hacker. 


¿Que tiene de especial Anonymous?  Si sus acciones no causan grandes daños,  en realidad es lo más parecido a una manifestación frente al acceso de un ministerio,  una empresa, una embajada.  Interrumpe momentáneamente las actividades del objetivo,  pero no daña, no destruye,  no roba nada.   Lo especial es el poder de convocatoria que esta organización tiene.  Y para ello se vale nada menos que de Facebook. 


Anonymous posee su página en Facebook,  en la cual ostenta una enorme cantidad de “amigos” y una gran  cantidad  de visitas diarias.  En su muro se indican los objetivos a atacar,  las razones para dichos ataques y la manera como se realizará. El sitio está calificado como público y cualquier usuario puede acceder a él. 


Si bien Anonymous,  posee un administrador para esta página.  Esta o estas personas no son los jefes,  ya que Anonymous no tiene un líder, ni una cúpula, ni nada parecido a una dirigencia.   Los blancos a atacar son sugeridos por los mismo usuarios,  ya sea convocando directamente al ataque,  o solicitándolo por mensaje personal al administrador de la página. 


Entre las victimas de Anonymous tenemos: Visa,  Mastercard,  Paypal, Amazón,  Sony, Ministerio de Cultura Español, Mossos de Squadra (policía española) Gobierno de Chile y sus ministerios, 


Los motivos para los ataques a sitios oficiales chilenos han sido entre otros: el proyecto Hidroaysen,  y la decisión del gobierno chileno de investigar y hacer seguimiento de comentarios y publicaciones contrarias.  Esta última actividad,  fue denominada Operación Andes Libres. 


En España varios activistas de Anonymous han sido detenidos y encarcelados,  no se descarta que esto pueda suceder en otros países como Chile por ejemplo,  país en que Anonymous cuenta con muchos adherentes.


Subversión y terrorismo en la Web


Aclaramos anteriormente que el terrorismo internacional, ni mucho menos las distintas bandas guerrilleras o subversivas.  Han podido o han querido concretar por medios cibernéticos un ataque de estas características.  Por tanto me remitiré a lo que si ha ocurrido en la Web,  con relación a estas organizaciones.


Terrorismo fundamentalista islámico


Desde 1998 fue notorio para las autoridades norteamericanas y europeas,  el aumento de sitios en Internet,  de corte islámico radical.  En muchos de ellos se convocaba a la Guerra Santa contra occidente.  En otros se impartían cursillos sobre armas y explosivos,  otros se ocupaban del campo más doctrinario.  Con posterioridad al 11 de Septiembre,  muchos de estos sitios han sido vigilados,  investigados y finalmente sus servidores cerrados.  La razón es obvia.  Como podemos colegir la finalidad de todos estos sitios era básicamente la propaganda y la difusión de sus ideas.  Por cada sito que se cierra o servidor que se  neutraliza.  Dos o tres sitios similares son lanzados.


www.farc-ep.org


La banda narcoterrorista colombiana FARC,   en la actualidad posee una Web con la dirección antes mencionada.  Desde ella se dedica al proselitismo ideológico,  la difusión de propaganda anti-gubernamental,  la exhibición de imágenes y entrevistas con sus comandantes y noticias varias relacionadas con sus actividades subversivas.  Luego de haber sido sacados de Internet en distintas ocasiones,  hoy en día cuentan con un servidor secreto que alberga su página, la administración y diseño de la misma lo realiza en México uno sus integrantes.  Los contenidos son subidos por Comandantes y tropa desde Colombia.  Además cuentan con una revista online y un programa radial llamado Radio Resistencia.  Todos estos sin lugar a dudas son elementos de difusión y propaganda.  La cual incluye la compra de bases de datos personales,  a fin de bombardear las mismas con propaganda.  Dirigida a  empresarios y  personas influyentes y funcionarios gubernamentales en otros países.  Es lo que llamaríamos spam subversivo.


La inclusión del Internet, dentro del arsenal de las FARC les ha permitido.  Diversificar sus canales de información y contacto,  entre sus propios comandantes.  Además de darles acceso a información útil y práctica sobre tecnología,  equipamiento e incluso armas usadas por sus enemigos. 


ETA,  IRA


Ambas organizaciones terroristas hacen un uso muy distinto de la Red,    mientras ETA   es muy activa en el uso y abuso de Internet,  El Ejercito Republicano Irlandés (IRA)  acostumbra un manejo mucho mas mesurado.


 La banda terrorista ETA,   tiene su propia historia en el uso del mundo virtual.  La razón no es precisamente halagüeña,   en los últimos años numerosos han sido los episodios de enfrentamiento virtual con la sociedad española.  Como expresión de repudio y hastío,  los españoles-no necesariamente los hacker españoles-   han actuado concertadamente,  para hackear y sabotear no solo los sitios directamente relacionados con esta agrupación.  También han bombardeado masivamente,   las  Webs de amigos, colaboradores, simpatizantes o los servidores de empresas que albergan estas páginas. 


La empresa de servicios de Internet, IGC con sede en San Francisco USA fue la victima de los ataques.  Con la firme intención de lograr que las publicaciones pro-ETA  sean eliminadas de sus servidores,   se saturo su servidor de correo,  se bombardeo con spam a empleados y clientes de esta empresa. Además de provocar el colapso de  su servicio de compras por Internet,  al efectuar miles de transacciones  con números de tarjeta de crédito falsas.  Finalmente desalojaron a ETA  de este servidor,  pero unos días después los etarras habían contratado tres nuevos servidores.  De igual manera ETA  contraatacó en forma cibernética,  bloqueando páginas personales de los cibernautas que los habían atacado. 


Uso principal de la Red por parte de ETA,   proselitismo y adoctrinamiento,  amenazas,  reivindicación de atentados. 


El Ejército Republicano Irlandés no existe en Internet,  no tiene ninguna página oficial.  Su interacción con la Red  la efectúa a través de la página de su partido político Sinn Féin.  En dichas publicaciones no se encuentra ninguna reivindicación de carácter terrorista,  ni proclamas,  ni llamados a la subversión.   Son muy cautos en el manejo de los temas que tratan y en las palabras y expresiones utilizadas.  De esta manera evitan la censura oficial


Pese a lo anterior,  otros sitios que han manifestado apoyo directo o velado a la actividad subversiva del IRA,  fueron cerrados rápidamente.


El desarrollo cibernético;  su impacto en la gestión de Inteligencia,  la Seguridad y la Defensa.


Los adelantos computacionales, el desarrollo de software y hardware enfocados en la Defensa y la industria bélica,  plantean una agotadora y costosa carrera para mantenerse a la vanguardia de esta.  En una realidad inestable debido a su intensa dinámica,  en la que la irrupción de una nueva tecnología,  o el desarrollo imprevisto de las ya existentes. Podría volver obsoletos los más modernos y costosos sistemas de armamentos.


Por lo pronto y brevemente los usos más comunes de la computación,  Internet y sus recursos en materias de  Defensa,  Seguridad e Inteligencia son los siguientes:


Inteligencia y seguridad


Inteligencia de fuentes cerradas


Como su nombre lo sugiere,  estas fuentes de información son cerradas,  de acceso restringido y controlado.   Para violentar estas medidas de seguridad y de protección de la información,  diariamente se diseñan e implementan nuevos medios de intrusión y espionaje.  Desde el uso de satélites que recogen información militar,  climatológica y geográfica.  Hasta programas capaces de burlar la encriptación de sitios Web,  servidores de datos  y redes de trabajo. En este nivel de inteligencia,  se considera el trabajo de campo de agentes secretos,  la compra o intercambio de información entre agencias,  el soborno a funcionarios y cualquier otro medio lícito o ilícito para conseguir información.  La gestión de fuentes cerradas tiene relevancia  en muchos ámbitos de la seguridad nacional  y/o regional.  La Inteligencia  Estratégica y todos sus componentes (Inteligencia: geográfica, sociológica, política, económica, científica, militar o de combate),  dependen en gran medida de esta gestión investigativa y analítica.  Sin lugar a dudas el componente mas afectado ya sea positiva o negativamente es la inteligencia de combate.


Otra arista de la gestión de fuentes cerradas,  es la que afecta directamente a la ciudadanía.  Pese a reiteradas negativas y esfuerzos por ocultar la verdad,  hoy se sabe del uso de los medios digitales y electrónicos para controlar y analizar la información generada entre particulares. Esto importa la existencia no solo de secciones de inteligencia especializadas dentro de los órganos de seguridad nacionales y de bloque.  Implica también la existencia subrepticia de organizaciones altamente secretas,  de presupuestos onerosos y con licencia para todo.  Dedicadas principalmente a la vigilancia satelital,   a la escucha telefónica, interceptación de e-mail,  intervención de equipos computacionales y teléfonos celulares,  vigilancia en las redes sociales y etc.  Esto es espionaje y se aplica a enemigos actuales y potenciales,  potencias neutrales,  organizaciones políticas,  particulares influyentes y particulares elegidos al azar,   etc.  Es para amigos y enemigos por igual.  Lo realizan las grandes potencias,  pero las más pequeñas y modestas como la nuestra pueden comprar,  alquilar,  intercambiar y en algunos casos formar parte de estos servicios.  Invocando distintas razones de estado;  llámese seguridad nacional, combate a la delincuencia organizada,  lucha antiterrorista,  etc.  Muchos gobiernos pueden acceder a estas tecnologías. Y Chile para nada es la excepción.


Inteligencia de fuentes abiertas


Cuando hablamos de fuentes abiertas de inteligencia, nos referimos al principal,  más frecuente y más efectivo medio de obtención de informaciones.  Las fuentes abiertas las constituyen todos los medios de difusión pública.  Llámese televisión, cine, libros,  revistas,  sitios Web, periódicos, radios, videos de Internet, etc.  Todo medio imaginable de difusión es una potencial fuente abierta de inteligencia.


Las grandes ventajas de este medio de colectar información, son entre otras. Que  es perfectamente legal,  la información abunda, muy económico aún cuando se utilicen software pagados, se actualiza y retroalimenta constantemente,  etc.


Como desventaja tenemos,  la dudosa utilidad de gran parte de las informaciones,  al no poder establecer siempre su origen y veracidad. La gestión efectiva y eficiente de esta fuente exige a las agencias y analistas,  la aplicación de pautas especiales y complejas  (con relación a las informaciones provenientes desde otras fuentes),  para su discriminación,  clasificación, análisis e integración.  El ciclo de inteligencia es básicamente el mismo, pero la manera de  concretarlo es distinta y la sobre abundancia de datos,  retraza su uso oportuno. Pese a ello  las fuentes abiertas,  son la más importante manera de elaborar inteligencia a nivel mundial. 


Del 100% de la información disponible en la Red,  nosotros los simples usuarios,  solo podemos acceder al 20% de la misma.  El restante 80%  contiene información muy especializada y actualizada sobre los temas más diversos.  Pero para llegar a esa información se debe pagar.  Ya sea adquiriendo licencias de uso de programas especializados.  O pagando a motores de búsqueda especializados y que tienen acceso a cosas que ni imaginamos.  En ambos casos la inversión resulta cuantiosa para personas comunes e incluso para las mismas empresas. No así para agencias gubernamentales que tienen presupuestos generosos destinados a esta labor.  Para ellas es un negocio altamente conveniente.


Sistemas de tele vigilancia e identificación


La industria de la seguridad privada,  ha favorecido el desarrollo de tecnologías.  Estas son hoy en día muy accesibles a empresas y particulares. 


Tele vigilancia


Lo denominamos así cuando el sistema de circuito cerrado de televisión,  deja de ser cerrado y las imágenes son administradas por algún equipo capas de permitir la interacción de terceros a través de Internet.  La forma mas sencilla y práctica de hacerlo es instalando un equipo llamado DVR,  el mismo cumple la función de grabar en su disco duro las secuencias de video.  Con una simple conexión a Internet usando un sitio Web especializado,  estas imágenes pueden ser monitoreadas en tiempo real, o los archivos antiguos revisados,  se pueden extraer archivos específicos u obtener fotografías de alguna secuencia en particular. Todo a distancia. 


Para ello se vincula el equipo a uno de los distintos sitios Web existentes, el mas popular es dyndns  Con un  login y la correspondiente contraseña,  un usuario autorizado puede tener acceso a todo lo mencionado anteriormente,  sin importar en que lugar del mundo se encuentre.  Simplemente está usando la Red.


Identificación y control de accesos


Las tecnologías enfocadas en la identificación de personas,  son probablemente las que mayor inversión e interés han concitado.  Sus usos múltiples y la necesidad de confiabilidad y exactitud,  las han convertido en una de las áreas de desarrollo con más competencia.  En la actualidad son utilizadas por empresas privadas,  especialmente en el resguardo de sus áreas críticas,  los gobiernos también las utilizan en organismos como las policías o el registro civil,  etc.  Los bancos e instituciones financieras y de otra índole, también las utilizan.  Su aplicación tiende a ser masiva.


Las medidas de control biométrico pronto estarán en todas partes,  incluso operando por medio de unidades portátiles.  Estas pueden utilizar la huella digital,  el iris,  la voz.


Defensa


Sabotaje de Webs, servidores y redes de trabajo


Este es su uso mas común,  atacar una página Web tiene por objeto sacarla de la red e inutilizarla por el mayor tiempo posible.  Esto se hace no solo para afectar páginas oficiales,  las privadas también.  El objetivo es crear caos,  retardar procesos,  obstruir los servicios.  Muy válido y útil dentro de los esfuerzos de guerra.


Arma de combate


En la actualidad ya no hablamos de armas o armamentos,  hablamos de sistemas de armamentos.  Estos constan de tres partes fundamentales plataformas (barcos, aviones, submarinos, tanques, etc.),  sistemas de adquisición de blancos (software que permiten apuntar esas armas)  y cargas de destrucción (proyectiles de distinto tipo)


Obviamente quien posea más y mejores sistemas de armamentos, tiene una ventaja estratégica sobre un enemigo que no está a la par. Pues bien  los sistemas de adquisición de blancos son sensibles al hackeo. Una plataforma de combate,  no solo es avisada por medio de una alarma que está en la mira de una plataforma enemiga.  Si no que también puede desviar la trayectoria del proyectil que se le ha disparado.  Para superar ese problema existen plataformas de combate (ejemplo, carros cazadores de tanques) que han reemplazado la teledirección de sus misiles, por un control neumático (cable)  esto les permite hacer tiros certeros y muy dañinos contra unidades de mayor envergadura y costo.  Pero el uso de un cable limita su desplazamiento,  ya que el máximo de distancia  que pueden guardar con relación a sus enemigos ronda los dos kilómetros.  Lo cual los vuelve muy vulnerables ante las armas superiores de sus enemigos.


Es de esperarse que en  un futuro cercano, existan sistemas capaces de intervenir una plataforma enemiga.  E inutilizarla incluso sin disparar un solo tiro.  Es una posibilidad alarmante para los ejércitos modernos y sus descomunales inversiones.


Como se lograría algo así: todo sistema de armamento posee un Chip,  una especie de interruptor que lo puede dejar complemente inactivo.  Este es instalado por la potencia proveedora y su uso por contrato,  está reservado exclusivamente a esa misma potencia.  En pocas palabras,  si la nación que vendió un determinado sistema de armamentos no está de acuerdo o ve amenazas en el desarrollo de algún conflicto. Puede desactivar este chip y privar a su cliente de un recurso bélico importantísimo,  por el cual esa nación ya pagó o está pagando. Ahora imaginemos una tecnología capaz de intervenir maliciosamente ese chip.  Algo así podría dejar en tierra una flota de aviones,  inutilizar los sistemas de adquisición de blancos de naves de superficie,  submarinos y tanques.  O dejar totalmente muda la más moderna artillería. 


El virus como arma


Desde una óptica estrictamente militar,  encuentro improbable que una potencia o nación beligerante.  Utilice un arsenal de virus en forma indiscriminada para destruir los sistemas de su enemigo.  Un virus cibernético es una especie de munición estúpida,  incapaz de distinguir entre amigos,  enemigos y neutrales.  Los riesgos de poner en marcha un ataque viral,  son altos y sus resultados pueden ser contraproducentes. 


De acuerdo con los protocolos de seguridad de las mas importantes instalaciones de defensa y seguridad.  Es improbable que se logre infectar un sistema, en caso de conseguirlo,  las instancias de control y respuesta dirigidas por personas.  Podrán neutralizarlo o al menos retardar su avance.  Volviendo mucho menos exitoso el ataque.


Un hacker puede utilizar un virus,  ya sea desarrollando uno nuevo.  O simplemente modificando uno antiguo.  De esta manera los antivirus más modernos y completos, no lo podrán reconocer y el ataque habrá surtido efecto.  Pero un hacker,  solo tiene que preocuparse por su equipo de trabajo.  No así un ejército que después de haber atacado a su enemigo con un virus altamente dañino,  puede tener que lamentar que ese mismo virus esté de vuelta. Infectando y destruyendo sistemas de su propia nación.  Sean estos privados u oficiales. 


Guerra psicológica


Fuera de todas las consideraciones anteriores,  el uso más importante de la Ciber-guerra está y estará centrado en lo que se denomina guerra psicológica o guerra de la información.  La definición y aclaración del concepto de guerra psicológica la transcribo de una conferencia del Dr. Ramón Carrillo,  uno de los grandes expertos del tema.


“El objetivo primo de la guerra psicológica es crear, en el o los adversarios, un clima mental, una serie de senti­mientos que, conduciéndolos por las sucesivas etapas del miedo, del pánico, de la desorientación, del pesimismo, de la tristeza, del desaliento, en fin, los lleve a la derrota. Y viceversa, crear en el medio propio un clima neutralizador de esos sentimientos. El clima de la rabia, con todos sus matices. En una palabra: un clima de derrota y otro de victoria, de donde tenemos los dos aspectos de la guerra psicológica: el ofensivo y el defensivo, que por la parte contraria debilita al adversario y por la propia lo exalta”.


Dr. Ramón Carrillo


Creo que la verdadera Ciber-guerra no se luchará para inutilizar servidores,  robar secretos militares de dudoso valor táctico, o sabotear redes de trabajo.  Su finalidad mas importante será la de convencer a los propios de la victoria,  al enemigo de su derrota y al resto del mundo de la justicia de su propia causa.  Para ello se usarán los canales alternativos de noticias,  las redes sociales, los sitios de videos.  Los foros de debate,  las páginas de opinión, etc.  By pass constante y en aumento a los canales tradicionales de información.   ¿Acaso no son un ejemplo suficientemente claro del poder de este medio, las manifestaciones y convulsiones recientes en el mundo árabe?  ¿Acaso hoy en día Facebook,  no es suficiente para convocar a miles de personas en las calles de una ciudad, como Santiago de Chile?


Las operaciones de guerra psicológica,  se basan principalmente en el control y la manipulación de la información.  Sutilmente todos los días somos destinatarios de estas operaciones.  No se trata siempre de desvirtuar una noticia,  inventando falsedades.  A veces es mucho más discreto y velado el proceder de quienes dirigen estas operaciones. El diseño y la diagramación de las noticias en la portada de un diario,  son de por si una de las formas mas comunes y útiles de guerra psicológica.  Los colores con que  se rotula la noticia,  el lugar que ocupa en la portada.  Una imagen y el nombre de un personaje,  constantemente colocado junto a las peores noticias. El tiempo dedicado en televisión a un determinado hecho o a una problemática en particular,  etc.   Son armas de la guerra de información. La publicación de una mentira,  la difusión de un rumor,  la manipulación artificiosa de datos estadísticos,  los análisis dirigidos,  etc. Son parte del arsenal de este tipo de guerra y en este contexto Internet es un medio valiosísimo de divulgación. 


Consecuencias


Me remitiré exclusivamente a mencionar los aspectos negativos y relativos a la seguridad y la defensa.  Si tratara de abordar el tema en forma integral no terminaría nunca.


Libertades individuales y control estatal.


Este aspecto es el más preocupante,   pues desde los atentados a las torres gemelas en USA 2001 la forma de percibir y encarar una amenaza,  tanto a nivel de agencias de seguridad como de la opinión pública,  es muy poco crítica.  La asociación de cualquier membrete,  sigla o título a la palabra terrorismo.  Permite que los estados actúen en forma radical y resguardados bajo leyes especiales.  Incluso bajo leyes creadas para dejar sin efecto en manera temporal otras leyes ya existentes.   Se han invadido naciones,  asesinado y capturado individuos,  etc.  Sin respetar el debido proceso y en total desprecio  de los derechos fundamentales. 


El desconocimiento general de las sociedades sobre lo que es una amenaza cibernética,  la poca y confusa información existente sobre las reales y concretas amenazas provenientes de Internet.  Permiten que los organismos de seguridad actúen sobre pasando sus atribuciones. 


La cantidad de nuevos organismos de seguridad creados en el mundo para vigilar la red y combatir amenazas virtuales,  es significativo. 


USA,  Alemania,  Suiza, Francia, Holanda,  Austria en el primer mundo,  disponen de contingentes especializados para el combate de estas amenazas.  Sus presupuestos son onerosos y sus atribuciones exageradas.  Todas estas policías especializadas persiguen el ciberterrorismo en todas sus formas.  Insisto en mi ignorancia,  ¿que diablos es eso y cuando  y donde ha sucedido un ejemplo de eso?


Para garantizar la libertad y la paz,  ¿son necesarias las siguientes cosas? 


Que puedan intervenir los e-mail de cualquier persona en el mundo.


Que los celulares que se venden en sudamerica y en gran parte del mundo,  traigan un back door,  aplicación que permite que su tráfico sea interceptado por organismos de seguridad internacional.


Que las redes sociales sean monitoreadas constantemente


Que por ejemplo en Chile el gobierno haya decidido rastrear a los cibernautas que expresen opiniones políticas desfavorables.


Pese a no concretarse ninguna de las apocalípticas previsiones relativas al ciberterrorismo y la ciberguerra.   Las contramedidas de seguridad aumentan cada día su presencia y su poder,  de forma velada e inconsulta.  Acabando con la privacidad y la libertad individual.    Es curioso y hasta lamentable concluir que con tanta inversión y desarrollo en espionaje e intervención,  aún operen los cibercriminales estafando a reputadas instituciones financieras.   Que a pesar de todo esto bandas de pedófilos y cosas parecidas operen por años en forma impune en muchos países.    ¿Podemos concluir que un puñado de viciosos y de ladrones es más hábil que las mejores policías del mundo?  ¿O el escenario es otro y los mejores esfuerzos están destinados a otros fines?


Meganegocios en seguridad


Desarrollo de hardware y software especializado para prevenir y contrarrestar amenazas cibernéticas


Aumento de la inversión y el gasto en seguridad por parte de gobiernos y corporaciones


Implementación de medidas de control y seguridad,  cuyo costo es traspasado a los usuarios y ciudadanos de una y otra manera.


Que no exista nadie en este país cuyos datos no estén a la venta en alguna base de datos


Que el nuevo carné de identidad chileno,   incluya hasta información médica de las personas.


Que nuestro mismo gobierno venda bases de datos a empresas particulares,  como es el caso del Servicio Electoral.


Etc. Etc.  La lista de negocios derivados y  relacionados con la seguridad,  es grande y muy rentable.  Tanto que supera amplia y desmesuradamente el valor potencial de la amenaza que la generó.


 


 

Medicina na Bolívia: Fraude, corrupção e perigo real para a saúdepública brasileira

Os cursos de medicina na Bolívia, que são apresentados aos jovens acreanos como o eldorado para um futuro profissional garantido e lucrativo, pode esconder um mar de corrupção, fraude e perigo para a saúde dos acreanos. A realidade nas principais faculdades do país vizinho é a de quem tem dinheiro para pagar para passar nas provas poderá ter a plena certeza de se formar em medicina e ingressar no mercado acreano, através de apadrinhamento de pessoas influentes do meio político.

Para quem reclama da falta de estrutura da Universidade Federal do Acre (Ufac), no curso de medicina, os cursos na Bolívia também deixam muito a desejar. Muitos dos estabelecimentos de ensino particular nas cidades mais freqüentadas por acreanos sofrem do mesmo problema. Mas, o que aflige as pessoas que fazem parte da área de saúde pública, não é apenas a falta de estrutura, mas a corrupção e facilitação na formação profissional e recebimento de diploma em algumas instituições de ensino bolivianas.

Na cidade de Santa Cruz, é um verdadeiro paraíso para quem gosta das noitadas de bebedeira e prostituição. Alguns acadêmicos brasileiros estariam lesando a boa fé dos pais e fraudando provas e avaliações de cursos de medicina. “Em Santa Cruz é fácil para quem tem mais condições”, afirma J.M.S., médico formado na Bolívia, que aceitou falar da real situação dos acadêmicos e cursos de medicina, na cidade boliviana que concentra o maior número de faculdades particulares.

Além do perigo do aliciamento dos jovens acreanos que ingressam no submundo do álcool, drogas e prostituição, o problema de maior gravidade seria a venda de provas, avaliações e períodos inteiros dos cursos de medicina. Alunos brasileiros que freqüentam os cursos de medicina na Bolívia estariam concluindo a faculdade em períodos de três anos, sem freqüentar as principais disciplinas, expondo à população do Estado a ação de médicos sem a formação necessária para atuar na área de saúde.

A revalidação de diplomas seria um mero obstáculo para alguns dos fraudadores, que acostumados com as facilidades proporcionadas pelas propinas, fazem a revalidação pagando generosas quantias em instituições brasileiras. Os rigores que muitos reclamam que existe no na revalidação do diploma adquirido em países da América do Sul são facilmente contornado por uma minoria que pode pagar. Segundo informações  obtidas pela reportagem, pessoas ligadas a faculdades bolivianas teriam contatos no Brasil para agilizar o processo de revalidação.

UNE é denunciada por encurtar tempo de curso de medicina

Uma das instituições de ensino da Bolívia que vem sendo apontada nas denúncias de corrupção e facilitação é a Universidade Nacional Ecológica (UNE). De acordo com um pai de aluno que pediu para que sua identidade fosse mantida em segredo, existem casos em que os acadêmicos se formam em três anos. O denunciante afirma ainda, que existe a suposta conivência do reitor da instituição, alterando as datas de ingressos dos alunos nos cursos de medicina oferecidos pela faculdade.

O pai de um acadêmico acreano resolveu falar depois que o filho apresentou uma proposta de conclusão antecipada de pessoas supostamente ligadas a administração da UNE. “Se estou me sacrificando é porque quero ver meu filho formado. Mas não interessa apenas o diploma, é preciso de prática e conhecimento para exercer a profissão. Nem quero pensar no sentimento de culpa que eu ficaria em permitir que meu filho fraudasse um curso tão importante. A vida das pessoas é algo incomensurável”, destaca.

Para que o esquema acabe, segundo o pai de acadêmico, as provas de revalidação deveriam ter algumas obrigatoriedades, como mostrar o passaporte com deu entrada na Bolívia, ou comprovante de saída do Brasil, em documento expedido pela Polícia Federal. “É preciso realmente algum documento que prove que este aluno entrou na Bolívia na data especificada nos diplomas. Desde que seja algo original, como uma passagem original e não fotocopiada, pelo risco que correm os documentos de serem falsificados”.

Segundo o denunciante, todas as universidades na Bolívia, exigem o passaporte com o visto em dia, menos a UNE. Segundo ele, informações de um acadêmico da instituição, alguns novos alunos, já estão entrando no 6° período sem nunca terem feito uma única disciplina do curso de medicina. Outra questão levantada seria que a universidade não tem práticas hospitalarias e não reprova por falta. As denúncias dão conta que existem casos de alunos fazerem 30 matérias em um único semestre.

COMO FUNCIONA O SUPOSTO ESQUEMA

A reportagem obteve depoimentos de alunos que supostamente teriam entrado no esquema de antecipação de semestre. De acordo com os acadêmicos, o filho do reitor da UNE, identificado como David Justiano, seria quem comandaria o esquema fraudulento. A única exigência seria o compromisso do aluno que antecipe uma matéria, não poderá sair da UNE, ficando obrigado a se formar na instituição, sem pode se transferir para outra faculdade.

FUGINDO DA REPROVAÇÃO

A reprovação em determinadas faculdades na Bolívia não é mais problema. Existem recursos que os denunciantes apontam a UNE como responsável. O aluno reprovado em outras universidades se matrícula na UNE, no semestre que teria sido reprovado, com o compromisso de fazer as todas as matérias na instituição.

O aluno reprovado no 4º semestres, 3 vezes em outra universidade boliviana, entra no 5º  semestre, na UNE, mas não pode tirar seus documentos na universidade onde cursou medicina anteriormente. Seria como se nunca tivesse sido reprovado, porque a data protocolada é retroativa ao termino de seu curso, como se o aluno nunca tivesse ficado reprovado. O acordo é simples: o acadêmico não pode sair da UNE.

Muita farra e prostituição entre acadêmicos brasileiros na Bolívia

 “Não vou generalizar, mas grande parte dos jovens acreanos, que vem estudar em Santa Cruz se desvia de seus objetivos, quando conhecem as noitadas da cidade”, relata J.M.S., formado em medicina na Ucebol. Ele diz que é comum ver jovens envolvidos com álcool, prostituição e farra com o dinheiro enviado pelos pais. “Esta é a realidade de parte dos alunos acreanos em Santa Cruz. A maioria gosta das baladas de Santa Cruz, fato que faz com que não freqüentem os cursos. Muitas das garotas se embriagam e participam de atos sexuais coletivos, enquanto um outro tanto de rapazes se envolvem com drogas. No final das contas quem arca com as despesas são os pais, que acreditam que seus filhos estão estudando”, enfatiza J.M.S.

Mesmo nas faculdades consideradas idôneas, o pagamento de propinas é uma constante. De acordo com J.M.S. os professores são subornados para realizarem as provas para alguns alunos. “Existe sim, o suborno. A direção das faculdades não tem conhecimento de alguns procedimentos, mas os professores recebem propinas para promover a aprovação. Isso se tornou um fato comum”, destaca J.M.S.

De acordo com o médico, parte dos alunos troca o dia pela noite. “É impossível estudar da maneira como alguns acreanos fazem. Muitos passeiam na faculdade esporadicamente, passando tempo integral nos bares e boates de Santa Cruz. Acredito que a maioria dos que não conseguem passar na revalidação, são pessoas que concluíram o curso de forma fraudulenta, pagando propinas aos professores”.

J.M.S. acrescenta que os cursos em algumas instituições de ensino são fracos, mas que se houver interesse por parte dos alunos as disciplinas são assimiladas. “Alguns cursos são fracos, isso não resta dúvida, mas se houver o mínimo de interesse pode haver o aprendizado. O problema que existe hoje em Santa Cruz é que os alunos estão soltos e sem controle dos pais, algo tem que ser feito, pois nem sempre a culpa é das faculdades”. Fonte: Tribuna de Juruá - Publicado em 07/10/2011