miércoles, 24 de agosto de 2011

ANONIMUYS

.‘ANONIMUYS`

 POR RODRIGO BORJA

No sería un alarde de ciencia-ficción afirmar que es tecnológicamente factible que terroristas cibernéticos produzcan el colapso de un país mediante la perturbación de su infraestructura informática.

En el argot cibernético se habla de los "hackers", los "crackers", los "script bunnies", los "insiders" y otros protagonistas de la piratería electrónica.
Los "hackers" son jóvenes geniales en el manejo de los sistemas de computación que se dedican a penetrarlos clandestinamente.

 Los hay "buenos" y "malos". Los primeros hacen de sus incursiones en la red desafíos intelectuales con los que eventualmente contribuyen a mejorar los sistemas de seguridad de las computadoras. Usan su talento para demostrar lo ―expugnable que es lo ―inexpugnable y se divierten con eso. Se entretienen con la introducción de mensajes anónimos para ridiculizar o molestar a la gente. A comienzos del 2000, en el curso de la campaña electoral norteamericana, introdujeron la hoz y el martillo en la página web del candidato conservador George W. Bush.

Buscan la libertad de información y el uso irrestricto de la red. Se oponen al control del ciberespacio y de las comunicaciones planetarias por las grandes empresas transnacionales. Los "hackers" malos, en cambio, actúan perversamente: descifran códigos, roban contraseñas, piratean información, difunden virus informáticos, rompen sistemas y causan toda clase de daños en la red.

A este grupo parecen pertenecer los miembros de "Anonymous", que hace poco tiempo robaron información secreta de la OTAN y accedieron a 200 mil tarjetas de crédito del "Citigroup" y que han atacado y bloqueado sitios web del gobierno ecuatoriano por el caso de "El Universo".

Pero más peligrosos que los "hackers" son los "crackers" porque son expertos informáticos que penetran en los archivos digitales de compañías y los saquean. No hay que olvidar que alrededor del 80% de la propiedad intelectual de las corporaciones financieras, industriales o comerciales en el mundo está almacenado en forma digital. En marzo del 2000 dos "crackers" galeses de 18 años robaron informaciones reservadas de 23.000 tarjetas de crédito y causaron enormes perjuicios económicos.

Las armas que los piratas cibernéticos utilizan son el espionaje, el sabotaje, el rastreo de información para descifrar contraseñas; el denominado ―caballo de Troya que destruye los "softwares"; las llamadas ―manzanas podridas, que son programas que dañan los archivos de las computadoras, roban contraseñas y envían cartas falsas por el correo electrónico; los "buffer overflow" que colapsan las computadoras; las bombas maliciosas ("logic bombs") destinadas a borrar los archivos y desquiciar los sistemas; y los "minadores de basura" que
buscan en los desechos informáticos de las empresas la información para entrar en sus sistemas.

Fuente: El Comercio,

por Rodrigo Borja ex Presidente del Ecuador

No hay comentarios: