Estrategia - Relaciones Internacionales - Historia y Cultura de la Guerra - Hardware militar.

Strategy – International Affairs – History and culture of War – Military Hardware.

Nuestro lema: "Conocer para obrar"
Nuestra finalidad es promover el conocimiento y el debate de temas vinculados con el arte y la ciencia militar. La elección de los artículos busca reflejar todas las opiniones. Al margen de su atribución ideológica. A los efectos de promover el pensamiento crítico de los lectores.

Our maxim: “understanding before action”
Our purpose is to encourage the knowledge and the debate of issues connected with art and military science. Selection of articles attempts to reflect different opinions. Beyond any ideological ascription. In order to impulse critical thought amongst our readers.

sábado, 22 de octubre de 2016

Ante el ciberataque más grande de la historia.


http://www.infobae.com/america/tecno/2016/10/22/5-claves-para-entender-ataque-ciberterrorista/








5 claves para entender el ataque ciberterrorista. Y por qué ayer cambió el mundo.


Por Pablo Mancini 


Representación visual de ataques en vivo durante hoy sábado a las 7 de la mañana. Fuente: map.norsecorp.com Representación visual de ataques en vivo durante hoy sábado a las 7 de la mañana. Fuente: map.norsecorp.com
Dos ataques masivos. Uno a la mañana, entre las 07:10 y las 09:20. El otro poco después, con mayor fuerza, entre las 11:50 y las 13:00. El resultado: dejó de funcionar la mitad de internet, millones de personas afectadas e incalculables pérdidas económicas.


5 claves para entender lo que pasó

1. QUIENES. Esto no lo hacen dos chicos inteligentes, aburridos, desde la habitación de su casa. Un ataque de ese tamaño está perpetrado por expertos. Y sobre todo: por expertos organizados. Sí, algo parecido a una organización militar.

2. ARMAMENTO. Esto no se hace con computadoras a la venta en el mercado ni con conocimientos que se aprenden en la universidad. Un ataque así es el producto de la gestión profesional de un armamento tecnológico sin precedentes operado con habilidades y conocimientos inéditos en su tipo y escala.

3. ESTRATEGIA. La secuencia del ataque revela estrategia y determinación, y también algo de piedad. ¿Por qué dos oleadas de ataques? ¿Por qué golpearon, dejaron que la infraestructura comience a recuperarse y después golpearon más fuerte? ¿Por qué no atacaron una tercera vez? De hecho podrían hacerlo ahora mismo y no se podrían evitar las mismas o peores consecuencias. ¿Cuál es el mensaje de no atacar por tercera vez?

4. OBJETIVO. Ataques con la metodología que se usó ayer hay todo el tiempo, miles, todos los días. Pero contra objetivos concretos, contra sitios puntuales. Este fue un ataque masivo, indiscriminado. Atacaron al proveedor Dyn pero no fueron contra Dyn. Dyn fue un medio para derribar media internet. ¿Por qué alguien querría apagar media internet? ¿Para medir fuerzas, como se dijo? En ese caso: ¿Fuerza para qué? ¿Fuerza contra quién?

5. SOLDADOS INVOLUNTARIOS. Los ataques en internet siempre tuvieron un origen y un objetivo. Y el desafío siempre fue el mismo: derribar o tomar control de un objetivo/sitio sin que se conozca la procedencia del ataque. Ayer, toda la internet se convirtió en un objetivo militar. No sabemos de quién, pero sí sabemos algo que es nuevo: se usaron cientos de miles de dispositivos que se conectan a internet. Dispositivos en manos de organizaciones y de gente de a pie, que fueron infectados y usados en forma remota para atacar. Los dueños de esos dispositivos, además de víctimas, no saben que fueron victimarios involuntarios del ataque.

21 DE OCTUBRE DE 2016 ¿QUÉ CAMIBIO?

Desde ayer, cualquier cosa que se conecta a internet es un arma. En todas las casas, escuelas, hospitales, tiendas, empresas, ahora hay armas. Un teléfono es un arma. Una cámara es un arma. Una heladera con internet es un arma. Un auto con internet es un arma. Cualquier cosa que tenga una antena es un arma que un tercero puede usar como tal a pesar de la voluntad del propietario.

El mensaje de ayer está claro: podemos atacarlos y podemos afectar, al menos, a la mitad de internet. Y cada vez que alguien compra tecnología tenemos más poder de fuego, más armamento en nuestro ejército, más capacidad de daño.

Lo que no sabemos por ahora es quién está diciendo esto, por qué lo dice, ni quién es el destinatario de ese mensaje.