in

El genoma cibernético de DARPA

La seguridad digital se ha convertido en un tema de discusión particularmente sensible desde que Google y una veintena de empresas sufrieron un ataque en territorio chino. Muchos creen que la guerra evolucionará al punto de contemplar por completo al campo digital, un ciberataque a la vez. En los Estados Unidos, los presupuestos de defensa cada vez tienen más en cuenta a esta clase de ataques, y como no podía ser de otra forma, las mentes de DARPA han propuesto una especie de genoma digital a través del cual un archivo puede ser rastreado sin inconvenientes directamente hasta su lugar de origen. Una herramienta de ese tipo asistiría en gran medida a aquellos encargados de formar la defensa digital estadounidense, siempre y cuando estén de acuerdo en pagar el mismo precio de siempre cada vez que algo así sale a la luz: La privacidad.

Ciberguerra, cibercrimen, ciberataques… cada vez se está haciendo más común agregar el término "ciber" delante de cualquier palabra. Internet puede cumplir múltiples roles, pero todo parece indicar que ya está cumpliendo el rol de campo de batalla en donde diferentes fuerzas se miden constantemente, desafiando protecciones y sistemas de seguridad. El ataque a Google en China ha tenido una cobertura especial por parte de la prensa, pero eso no quiere decir que no ha habido otros ataques antes. Como potencia mundial que es, los Estados Unidos se mantiene como uno de los blancos preferidos para una interminable oleada de ataques, muchos de ellos de una envergadura más que importante. La capacidad de intercepción de datos que poseen los actuales sistemas de defensa estadounidenses no parece estar en cuestión, pero todos esos datos poco aportan sobre su origen, especialmente si existen elementos internos que estén otorgando asistencia a un ataque desde el exterior.

El Genoma Cibernético propuesto por DARPA planea combatir ese vacío. Básicamente, es un proyecto que contará con múltiples fases y áreas técnicas que se encargarán de desarrollar el equivalente cibernético de las huellas digitales o el ADN, para facilitar el posterior desarrollo de un genotipo digital que permita detectar, identificar y rastrear diferentes elementos digitales, así también como a sus usuarios. Con esta clase de identificación, un archivo podría llegar a ser completamente rastreado, al punto de determinar con exactitud el ordenador del cual salió. Si por ejemplo, un ciberataque terrorista se llevara a cabo en los Estados Unidos con alguna clase de ayuda desde el interior del país, las autoridades serían capaces de saber desde qué punto provino la asistencia, algo que también permitiría la identificación del usuario que participó en dicha operación ilícita.

Algo como el Genoma Cibernético sería un arma de gran calibre para las autoridades de Estados Unidos a la hora de proteger sus intereses en la red y defender a sus sistemas, pero como suele suceder en estos casos, la palabra privacidad pisa tan fuerte como Godzilla. Los puntos de razonamiento son más que conocidos: Aquellos que cumplan con la ley no tienen por qué preocuparse. Sin embargo, los defensores de la privacidad en Internet simplemente verán la otra cara de la moneda, diciendo que tratar a cada usuario de la red como potencial sospechoso de un crimen digital es un ataque directo a la supuesta "libertad" que tratan de proteger y defender. Lo que probablemente más interese al usuario común sobre esto sean las posibles aplicaciones civiles de dicha tecnología. Un ejemplo sencillo: Si cada archivo colgado en una red de intercambio contara con una identificación de este tipo, no quedaría títere con cabeza.

Reportar

¿Qué te pareció?

Escrito por Lisandro Pardo

13 Comments

Leave a Reply
  1. entonces quiere decir que toooooodos seremos sospechos de cometer un CYBER-crimen en potencia? entonces a tooooodos nos van a vigilar, seamos o no de e$tados unido$? entonces internet ya no sera libre? ya no vere los artículos de neoteo?

    igual y algun día se van a terminar matando ellos mismos.

  2. Eso es imposible, si lo hubiesen pensado antes tal ves, pero ahora no, ¿saben por que? La red esta hecha para que la informacion fluya libremente, son los mismos protocolos, y la forma en que esta hecha esta red. Ponganle la firma que este proyecto no es posible, es mas a ellos no les conviene ya que son uno de los primeros en hacer ataque en la red.

  3. o es una forma de control mundial o es mi paranoia de la medianoche

    no creo que funcione,siempre habra alguien que lo crakee

    aparte existe la corrupcion

    ahora resulta que las computadoras tendran prueba de paternidad(chiste)

    y los robots tambien(continuacion del chiste)

  4. no pasara, nosotros nos quedaremos como estamos, si intentan implementar algo, convocamos una huelga mundial, XD (te imaginas todo el planeta dandose de baja, sin ver la television y comprando solo comida, ropa, etc, les da algo XD)
    en fin…

  5. bueno me gustaria k estos datos se dieran en grandes conpañias porque razón k todos lo vean pero el k dijo que la "k" no la utilisaron me agredio un poco y no importas como escrivas lo k inporta es dar tu opinión.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Tatsunoko VS Capcom: Ultimate All-Stars

Exploit para PS3 lanzado al público