|
Noticias
relacionadas |
|
|
|
Agencias - La Unidad Nacional de Delitos de Tecnología
Avanzada (NHTCU por sus siglas en inglés) de Gran Bretaña ha
comenzado a trabajar con las firmas antivirus para identificar los patrones en
los códigos de origen de la mayoría de los dañinos gusanos de Internet y
programas de virus para determinar si trabajan con grupos subversivos
organizados o pandillas criminales.
La esperanza es que, escondidas en algún lugar de las líneas
de códigos estarán las claves de la identidad del autor, el motivo y,
posiblemente, los futuros actos de sabotaje.
De las decenas de virus y gusanos que emergen en la Internet
cada semana, ninguno ha sido rastreado hacia el crimen organizado o subersivos
que intentan alterar la infraestructura de un país.
Pero mientras surgen cada vez más programas sofisticados,
algunos capaces de desconectar vastas redes de computadoras, los agentes de la
ley están preparándose por este tipo de ciberofensiva potencial.
"Es una táctica que podría ser utilizada. Hemos visto
programas legítimos que son usados de una manera que permite a la gente tener
acceso remoto a sistemas comprometidos. Y en forma similar, los virus, los
troyanos y los gusanos pueden ser usados por el crimen organizado para lanzar
ataques", afirmó el Superintendente de Detectives, Len Hynds, jefe de
la NHTCU.
El desafío para las autoridades está en atrapar a los
sospechosos. La policía ha localizado un creciente número de diseñadores de
virus, pero los creadores de los brotes más dañinos siguen sin ser detectados, y
según algunos oficiales de seguridad, nunca serían atrapados.
El objetivo de los últimos virus fueron las industrias clave y dependencias
gubernamentales
Algunos virus y gusanos cada vez más potentes, entre ellos los que se propagaron
recientemente el Sobig.F y el Blaster, atacaron los sistemas
informáticos de empresas y gobiernos en todo el mundo.
El Sobig.F portaba un programa tipo "troyano", llamado así
porque se incrusta en una máquina infectada y da al creador del virus la
capacidad de controlar la computadora desde un sitio remoto.
Una preocupación que crece día a día entre los oficiales de
seguridad en todas partes es que tales programas podrían abrirse paso en una red
informática y comprometer, por ejemplo, el sistema telefónico de respuestas a
emergencias de la policía o el sistema de control del tráfico aéreo.
Un ataque digital aislado causaría relativamente poco daño,
sostienen los expertos. Pero si el incidente se programa para coincidir con un
acto físico de sabotaje -al que los expertos de seguridad se refieren como
"amenaza combinada"- el número de víctimas podría ser alto.
Con las fuerzas de seguridad en alerta máxima tras los atentados del 11 de
septiembre del 2001 en Estados Unidos, los planes de respuesta a los potenciales
actos de sabotaje -digital o físico- se están revisando.
Hynds dijo que la NHTCU ha entrenado oficiales para que
trabajen con el Centro Nacional de Coordinación de Seguridad de Infraestructuras
del Reino Unido, el organismo gubernamental encargado de proteger la
infraestructura crítica, para perfeccionar las respuestas.
Hynds rehusó comentar la posibilidad de un ataque generado
por computadora en la infraestructura del país, pero agregó: "Los entrenamos
para ellos". |