You are on page 1of 11

La Informtica y la Guerra

1. Alan Turing. 2. Mquina de Turing:


q q

Caractersticas. Configuracin.

3. Cdigo Enigma. 4. Mquina Colossus:


q q

Caractersticas. Programacin primitiva.

5. Contrainformtica. 6. Ataque de Comando y Control: Explotacin de la informtica como arma ofensiva. Tipos de Guerra: Guerra Electrnica. Ciberguerra. Guerra de la Informacin (GI): 1. Concepto. 2. Actividades Ofensivas de la GI: Espionaje. Sabotaje. Echelon.

Alan Turing.
"El ingls Alan Turing (1912-1954) puede ser considerado el padre de la Inteligencia Artificial (IA), aunque este nombre no se usase hasta despus de 1956. Turing estudi lgica matemtica en la Universidad de Cambridge y en 1937 estuvo en el Institute for Advanced Studies de Princeton, donde estaban Gdel y Von Newman, entre otros destacados lgicos y matemticos, adems de Albert Einstein Durante la segunda guerra mundial trabaj para su pas en los servicios de informacin; en 1949 en la Universidad de Manchester y en el programa MADAM (Manchester Authomatic Digital Machine) que result ser el equipo de computacin de mayor memoria construido hasta entonces. Condenado a causa de su homosexualidad a un tratamiento, o tortura, mdico-farmacutica equivalente a la castracin, Turing se suicid por envenenamiento en 1954." (Enric Trillas50-51). "Durante los aos de la segunda guerra mundial, Turing colabor en el diseo de una mquina llamada la Bomba que exploraba las combinaciones posibles generadas por la mquina codificadora alemana Enigma. Tal Bomba fue una m quina de propsito especial, el de descifrar cdigos, construida electromecnicamente con rels. Asimismo, trabaj en el desarrollo de la Colossus (que algunos consideran como el primer ordenador electrnico) que ya funcionaba con vlvulas (tubos de vaco) en lugar de rels; gracias a ella los britnicos pudieron mantener alejados de los submarinos alemanes a los barcos de suministro que cruzaban el Atlntico Turing no recibi en vida reconocimiento alguno de la sociedad a la que tanto ayud en los momentos ms difciles." (Enric Trillas51) "Ms sorprendente todava es que Turing demostr que para cualquier sistema de sus mquinas que sea necesario para efectuar algoritmos cada vez ms complicados existe una mquina de Turing capaz de hacerlo todo ella sola. Tal mquina hipottica recibe el nombre de mquina de Turing universal, y su existencia terica pone de manifiesto que el concepto de mquina de Turing es de una versatilidad sin fin, al permitir que cualquier incremento de la complejidad del algoritmo pueda ser aceptado por una lista ms larga de especificaciones Los ordenadores actuales son realizaciones de las ideas de John von Newmann y de Alan Turing." (Enric Trillas53) Turing "en 1950 propuso una prueba que se conoce como el test de Turing, el cual se basa en la idea siguiente: si una persona se comunica slo a travs de un terminal con otras dos partes, que estn escondidas,, y no se puede discriminar a travs de preguntas cul de ambas partes es una persona y cul es un ordenador, entonces no se puede negar que la mquina muestra la cualidad que, en las personas, se llama inteligencia. Tal procedimiento tiene la ventaja de no tener que definir lo que es la inteligencia. Turing crea firmemente que mquinas que piensen llegaran a existir y predijo que hacia el ao 2000 una mquina jugara al juego de imitacin, como l llam al test, de manera que un interrogador medio no tendra ms del 70 por 100 de posibilidades de efectuar la identificacin correcta tras cinco minutos de preguntas." (Enric Trillas55) En el desarrollo de la computadora, la teora antecedi a la prctica. El manifiesto del nuevo orden electrnico de cosas fue un trabajo ("On Computable Numbers" -Sobre nmeros calculables-) publicado en 1936, por el matemtico y lgico A.M.Turing, el cual determin la naturaleza y las limitaciones tericas de las mquinas lgicas antes de que se construyera siquiera una sencilla computadora por completo programable.(Bolter17). Turing... en 1950 public "Computing Machinery and Intelligence"... expres su conviccin de que las computadoras eran capaces de imitar perfectamente la inteligencia humana y que tal hazaa la realizaran hacia el ao 2000.

Al prometer (o al amenazar) sustituir al hombre, la computadora nos ofrece una nueva definicin de hombre, como "procesador de informacin", y de naturaleza, como "informacin que debe ser procesada".(Bolter18). "En 1936 Turing concibi su propio autmata imaginario. La mquina de Turing, como se le lleg a conocer, no hizo intento alguno para unirse a la sociedad de las criaturas vivas. Podra visualizarse ms como un tocacintas muy sofisticado con una cinta arbitrariamente infinita. "Siendo una Mquina de Estados Finitos, se podra concebir como un autmata finito".(Lvy 22-23)

LA MAQUINA DE TURING
Es el primer modelo de clculo que aparece histricamente. Siguiendo unas reglas de operacin dadas y a partir de unos datos iniciales, realiza operaciones y obtiene unos resultados en un tiempo finito. 1 CARASTERSTICAS: Disponer de una cinta infinita por ambos extremos dividida en celdas. Cada celda almacena un smbolo de un alfabeto prefijado. Disponer de una cabeza de lectura /escritura mvil que en cada momento accede a una nica celda. Encontrarse siempre en un determinado estado q i de entre un conjunto finito de estados. Realizar las siguientes acciones elementales en funcin del estado en que se encuentre y del smbolo que lea de la cinta: Reescritura del contenido de la celda leda. Movimiento de la cabeza a la dcha o izda de la celda leda. Formalmente una MT est formada por la cudrupla ( , Q, q0, ) donde: es un conjunto de smbolos que contiene al espacio en blanco (# ) Q es un conjunto finito de estados. q0 Q , es el estado inicial. es la funcin de transicin: 1 CONFIGURACIN: Representacin del estado y del contenido de la cinta (slo la parte no vaca). Respecto al contenido de la cinta se indica a qu cuadrado seala la cabeza mediante subrayado. Ejemplos: (q1, 111#11) (q0, 1#11##1)

1 CONFIGURACIN INICIAL: Es una configuracin cuyo estado es q0 y la cabeza se encuentra en el primer espacio a la derecha de la cinta, tal que a su derecha todo son espacios Ejemplo: (q0, 111#111#) 1 CONFIGURACIN FINAL: La que se alcanza cuando se llega a FIN o ERROR. En estos casos la configuracin se representa con esa palabra y el contenido de la cinta. En caso de llegar a FIN, la cabeza se deber encontrar en el primer espacio a la derecha de la cinta tal que a su derecha todo son espacios en blanco. Ejemplo: (FIN, 111#) (ERROR, 111111) 1 CLCULO EN UN PASO: Se pasa de una configuracin a otra mediante una transicin (flecha doble ==>). 1 CLCULO EN VARIOS PASOS: Consiste en ir de una configuracin a o tra mediante la aplicacin de sucesivas transiciones, lo que implica pasar por sucesivas configuraciones (flecha doble con asterisco ==> *). 1 CLCULO COMPLETO: Empieza en una configuracin inicial y acaba en una configuracin final. Ejercicio de MT para la exposicin: Disear una MT que calcule la funcin suma de dos nmeros naturales representados en unario ( 5 = 11111, 2 = 11). Configuracin inicial (q0, 11...1#11...1# ) Configuracin final (FIN,11...1# ) Solucin: 1. Movernos a la izqda una celda. 2. Movernos hasta el # de separacin y poner un 1. 3. Movernos a la dcha hasta el # final y nos movemos a la izda una celda. 4. Poner un #. 5. Fin. MT = (Q, , , q0 ) Q = (q0, q1, q2, q3, q4 ) = {#, 1 } -

El clebre cdigo Enigma


Introduccin Los alemanes para asegurar que sus mensajes interceptados no fueran descifrados, la milicia germana hizo uso de varios dispositivos distintos durante la Segunda Guerra Mundial: La Fuerza Area y la Marina usaban una mquina llamada Enigma. El Ejrcito utilizaba la T52 la cual se conectaba a sus mquinas de teletipo. La Enigma se usaba para cifrar en clave el cdigo Morse. El SZ se usaba para enviar mensajes mediante teletipo a los diferentes cuarteles del ejrcito. La Enigma La mquina codificadora ms famosa de la Alemania nazi fue inventada (en 1919) por un holands: Hugo Alejandro Koch. El ejrcito alemn introdujo algunos cambios en la Enigma inicial. La versin militar de la Enigma constaba de 5 componentes variables: 1. Un tablero de conexiones que poda contener de 0 a 13 cables duales (es decir, de 2 conectores). 2. Tres rotores secuenciales, ordenados de izquierda a derecha, que conectaban 26 puntos de entrada a 26 puntos de salida, colocados en caras opuestas de un disco. 3. Veintisis incisiones en la periferia de los rotores, las cuales permitan al operador especificar su posicin inicial. 4. Un anillo movible en cada uno de los rotores, el cual asociaba un nmero (del anillo) con una letra del rotor que tena a su izquierda. 5. Un semirotor reflector (que realmente no se mova), que serva para asegurar que las entradas y salidas quedaran sobre los puntos de contacto adecuados. El funcionamiento bsico de la Enigma era que los rotores se encargaban de reemplazar una letra del mensaje por otra. Cada vez que se escriba una letra, el primer rotor giraba 1/26 de una revolucin, de manera que la letra pudiera ser sustituida por otra, dependiendo de la posicin inicial de la mquina y la forma en que los rot ores estuvieran conectados. El segundo rotor slo se mova cuando el primero hubiese rotado 26 veces y el tercero haca lo propio cuando el segundo hubiese girado igual nmero de posiciones. Esto implicaba que la Enigma usaba un sistema polialfabtico, porque la misma letra poda ser sustituida por varias letras distintas a lo largo de un mensaje. Por ejemplo, una 'A' poda ser codificada como una 'M' al principio de un mensaje y ms adelante (en el mismo mensaje) ser codificada como una 'T'. Haban ciertas caractersticas de la Enigma que facilitaban un poco la tarea de decodificacin. Por ejemplo, las sustituciones que se realizaban eran tales que una letra nunca poda ser codificada consigo misma. Es decir, una 'A', nunca poda aparecer como 'A' en el mensaje en clave.

Los anillos movibles alrededor de los rotores tambin incrementaban la complejidad de la mquina. Su objetivo era asignar un nmero a cada posicin del rotor (la cual a su vez corresponda a una letra), de manera que aunque se supiera cul era la posicin inicial de los rotores, el mensaje no podra descifrarse si no se conoca la posicin fsica de los anillos. En julio de 1939 los servicios de inteligencia de Inglaterra y Francia descubrieron que un grupo de criptgrafos polacos haba estado decodificando desde 1932 los mensajes secretos que los alemanes transmitan con la Enigma. Cuando los alemanes complicaron ms el cdigo de la Enigma en 1938, los polacos construyeron unas mquinas de relevadores llamadas "bombas", las cuales simulaban el movimiento de los rotores de la Enigma. El equipo de criptgrafos britnicos adoptaron la mquina polaca, perfeccionndola posteriormente.Una versin mejorada de las "bombas" fue diseada por Alan Turing en 1940 La "bomba" inglesa meda unos 2.4 metros de alto y tena unos 2.4 metros de dimetro en la base, la cual tena la forma de una cerradura antigua.

Colossus : El Secreto Mejor Guardado por los ingleses durante la Segunda Guerra Mundial
Si la bomba atmica fue el secreto mejor guardado por los norteamericanos durante la Segunda Guerra Mundial, su equivalente en Inglaterra fue el Colossus , la primera computadora electrnica del mundo que se dise explcitamente para poder descifrar los mensajes secretos de los nazis. La primera Colossus se puso en funcionamiento en diciembre de 1943. La mquina resolvi adecuadamente su primer problema en slo 10 minutos. 1 Caractersticas principales Algunas de las caractersticas ms importantes de Colossus eran las siguientes: Usaba bulbos a gran escala y empleaba el sistema binario. Sus datos de entrada los lea de una cinta de papel perforada usando una lectora fotoelctrica. Usaba circuitos de dos estados y sus operaciones eran controladas mediante los pulsos de su reloj interno, siendo posible hacerla operar a cualquier velocidad, lo cual era muy til para probarla. Sus circuitos permitan efectuar operaciones Booleanas y efectuar operaciones aritmticas en binario. Sus funciones lgicas podan manejarse de manera preestablecida usando un tablero de interruptores, o podan seleccionarse de manera condicional usando relevadores telefnicos. Era totalmente automtica. Tena una memoria de cinco caracteres de cinco bits cada uno, los cuales se almacenaban en un registro especial.

Su velocidad de operacin era de 5,000 Hertz (ciclos por segundo). Meda 2.25 metros de alto, 3 metros de largo y 1.20 metros de ancho. Sus resultados se almacenaban temporalmente en relevadores para luego darles salida a travs de una mquina de escribir elctrica que funcionaba a una velocidad de 15 caracteres por segundo. Permita saltos condicionales. No contaba con programas almacenados internamente y era, obviamente, una mquina diseada explcitamente para tareas criptogrficas. Internamente generaba cadenas de 501 bits. 1 Programacin primitiva Los resultados producidos por Colossus no eran el texto final decodificado, sino ms bien un mensaje intermedio que deba ser procesado a mano. Sin embargo, Irving John Good y Donald Michie descubrieron que efectuando ciertos cambios en las conexiones de la mquina mientras sta estaba en operacin, era posible que Colossus realizara la tarea que los criptgrafos efectuaban a mano. ste fue un descubrimiento muy importante y la tcnica se incorpor de manera automtica en la Mark II Colossus, completada el 1 de junio de 1994, slo un mes despus de haber sido encargada. 1 Descendientes La Mark II Colossus era cinco veces ms rpida que su predecesora, pues usaba una memoria temporal implementada con registros de cinco etapas, adems de operar en paralelo y realizar automticamente la reutilizacin de informacin descubierta por Good y Michie. La nueva versin de Colossus usaba 2,400 bulbos y era mucho ms flexible que su predecesora. De hecho, se sabe que Geoffrey Timms demostr al final de la guerra que casi se podan efectuar multiplicaciones en base 10 con ella. Se estima que hacia el final de la guerra haban al menos 10 mquinas Colossus en operacin (todas ellas distintas) y varias ms estaban producindose. 1 Destino incierto Aparentemente se destruyeron ocho de las 10 mquinas Colossus en 1946, por orden directa de Winston Churchill. Una ms sobrevivi hasta los 1950s, y la ltima fue desmantelada en 1960 cuando todos los diagramas de sus circuitos y sus planos fueron quemados. Las razones no fueron slo militares, sino tambin polticas, pues se sabe que hubo al menos un bombardeo alemn a una ciudad inglesa que pudo haberse evitado gracias a Colossus.

CONTRAINFORM ATICA
A diferencia de virtualmente en las otras formas de guerra, no hay entradas forzadas en el espacio ciberntico. Si los intrusos cibernticos entran en un sistema lo hacen a travs de caminos instalados en el propio sistema: algunos son pasajes y otros son problemas (es decir, pasajes indocumentados) que nunca se eliminaron. En efecto, la proteccin existe. Muchos sistemas de informacin operan con varias capas: estas son maneras de separar los usuarios ilegtimos de los legtimos; cerraduras para impedir que usuarios legtimos tomen control deliberada o inadvertidamente de los sistemas de ordenadores, y dispositivos de seguridad para que incluso la usurpacin del control no cree un peligro pblico. Los intrusos cibernticos, por su parte, primero deben engaar al siste ma hacindole creer que son usuarios legtimos (robando o adivinando una contrasea), y segundo, adquiriendo privilegios de control (con frecuencia explotando fallas endmicas) negados a la mayora de los usuarios comunes. Con esos privilegios de "superusuario", los atacantes pueden eliminar archivos claves, escribir disparates en otros, o abrir una puerta oculta para volver a entrar despus. La mayor parte de los sistemas usan contraseas para limitar la entrada, pero las contraseas tienen muchos problemas bien conocidos: demasiadas de ellas son fciles de adivinar; pueden ser robadas al pasar por las redes, y generalmente se las guarda en lugares esperados de una computadora servidora o anfitriona. Los mtodos criptogrficos como las firmas digitales e liminan estos problemas (haciendo inservible capturar y repetir los mensajes de acceso). Las firmas digitales incluso ayudan a asegurar que todo cambio en un banco de datos o programa, una vez firmado electrnicamente, pueda ser rastreado a su originador, lo cual tambin es til para el caso en que el atacante sea alguien de la propia firma que tiene privilegios de usuario. Los sistemas operativos de los ordenadores y redes son vulnerables a los programas insertados por intrusos cibernticos, como los virus (programas de ordenador que infectan a otros programas y hacen que a su vez infecten a otros programas ms); caballos de Troya (programas de ordenador aparentemente tiles con trampas ocultas) y bombas lgicas (programas que permanecen letrgicos hasta que se los despierta). Los sistemas tambin pueden ser puestos en peligro desde otros sistemas que ellos consideran de confianza. Se pueden tomar dos precauciones contra este peligro: reducir la lista de sistemas de confianza y limitar la cantidad de m ensajes a los que reaccionar el sistema propio. Y una precaucin final es desenchufarla. Como ltimo recurso, muchos sistemas (como las plantas generadoras de energa nuclear) funcionan casi tan bien aunque no estn conectadas al mundo exterior. Elementos esenciales Cualquier estrategia que haga que nuestras Infraestructuras Crticas sean ms fiables (resistentes) debe comprender tres elementos bsicos: una mayor proteccin frente a las agresiones cibernticas, la capacidad de detectar cundo ocurre una agresin y la capacidad de responder y recuperarse cuando una agresin ha sido detectada. La proteccin frente a la agresin ciberntica se basa en la tecnologa del cifrado de datos -incluyendo las firmas codificadas digitalmente -- la cual proporciona servicios de autenticacin, integridad, prevencin de la posibilidad del repudio y privacidad y confidencialidad necesarios para garantizar la informacin. Quiz la mejor arma de proteccin contra la agresin ciberntica sea la autentificacin basada en la codificacin digital que se emplea para dar acceso a la informacin. El cifrado se emplea en ordenadores, en los servidores y en todas las redes para asegurar que la informacin

referente a asuntos confidenciales de gobierno y de particulares se mantenga en esas condiciones. La tecnologa del cifrado, que antao fue patrimonio exclusivo de los gobiernos, se distribuye hoy libremente en el mercado y constituye un garantizador bsico de la seguridad de informacin. En cuanto al diagnstico, deteccin y respuesta a la agresin ciberntica, la tecnologa no est tan avanzada ni es tan efectiva. Hoy da, Estados Unidos tiene muy poca capacidad de detectar o reconocer una agresin ciberntica dirigida a las infraestructuras del gobierno o del sector privado, y todava tiene menos capacidad de respuesta. La capacidad de identificar una agresin ciberntica estratgica contra a uno o varios componentes de la infraestructura crtica, y responder de un modo apropiado, es claramente un tema de seguridad nacional impor tante.

ATAQUES DE COMANDO Y CONTROL: EXPLOTACIN DE LA INFORMTICA COMO ARMA OFENSIVA.


Podemos distinguir entre los siguientes tipos de guerra: 1 Guerra Electrnica. La guerra electrnica utiliza medios electrnicos para neutralizar los sistemas de mando y control enemigos, actuando sobre sus sistemas de comunicaciones y electrnicos, mientras que garantiza la integridad de sus propios sistemas. Este tipo de acciones existe desde que los militares comenzaron a utilizar el telgrafo, en 1850. Los equipos especficos de guerra electrnica comenzaron a surgir de manera eficiente y coordinada durante la Segunda Guerra Mundial, y constituyen, hoy, un componente comn del arsenal de cualquier ejrcito. 1 Ciberguerra. El concepto de ciberguerra, si bien a veces es conocido de manera diferente con relacin al concepto de guerra electrnica, puede ser considerado como parte ntegra de dicho concepto. Por lo tanto, la ciberguerra incluye la utilizacin de todas las herramientas disponibles al nivel de electrnica y de informtica para derrumbar los sistemas electrnicos y de comunicaciones enemigos y mantener nuestros propios sistemas operacionales. Muchas de las acciones a desarrollarse en este campo an no se encuentran definidas claramente a causa, en parte, del hecho de que hay equipos nuevos continuamente y que slo recientemente es que los militares comenzaron a considerar este campo tecnolgico como una nueva forma de guerra. Algunos elementos de la ciberguerra aparecen aqu y all de manera irregular y poco sistematizados, a medida que las oportunidades de su utilizacin van surgiendo. Los "cibersoldados" se encontrarn normalmente confinados a Centros de informacin de combate equipados con monitores, ordenadores y otros equipos de alta tecnologa, mantenidos por tcnicos especializados. Su misin consiste en garantizar que los comandantes reciben datos actualizados de la situacin en el campo de batalla. 1 Guerra de la Informacin. 1. Concepto. Abarca todo aquello que se pueda hacer para proteger que nuestros sistemas de informacin no sean explotados, corrompidos o destruidos a la vez que, simultneamente, se explotan, corrompen y destruyen los sistemas de informacin del enemigo.

2. Actividades Ofensivas de la Guerra de la Informacin. o Obtener informacin del adversario sin que ste se d cuenta. o Alterar o daar la informacin ya obtenida y almacenada por el adversario con el propsito de engaarlo y hacer que ste confe en la informacin que utiliza an cuando sta sea falsa. o Desinformar al adversario proporcionando a sus medios de bsqueda informacin totalmente falsa o parte de informacin verdadera cuidadosamente seleccionada para lograr un propsito especfico. o Destruir fsicamente informacin, procesos basados en informacin y sistemas de informacin del adversario. Esta actividad resulta bastante amplia ya que comprende desde el borrado de un disco hasta la destruccin de un centro de mando y control. o Negacin de los elementos o servicios que requieren para funcionar procesos basados en informacin y los sistemas de informacin. Espionaje. La obtencin encubierta de informacin del adversario ha sido uno de los objetivos principales de las Operaciones de Inteligencia, especficamente por medio del espionaje. Permite a quien lo gesta tener conocimiento con anterioridad de las intenciones y capacidades del adversario y a la vez saber cuan profundo es su conocimiento de las intenciones o capacidades propias con el consiguiente beneficio en la toma de decisiones. Sabotaje. A diferencia del espionaje, la forma de materializar el sabotaje como Operacin de Inteligencia en el contexto de la GI podra sufrir varias transformaciones, especialmente debido a las posibilidades que las herramientas informticas ofrecen hoy en da para ingresar a sistemas de informacin y alterar o destruir en forma encubierta los datos almacenados en ellos. Pero no slo la informacin y los sistemas de informacin sern objetivos del sabotaje en la GI sino que tambin todos los procesos o sistemas que de alguna u otra forma ayudan a sostener la malla de informacin de un pas. Es as como, por ejemplo, los altamente automatizados sistemas de produccin y control de energa elctrica se han transformado en un objetivo tan prioritario como la misma informacin en el campo de batalla de la GI. los

10

ECHELON
Echelon tiene la capacidad de interceptar todos los das la cifra de tres mil millones de comunicaciones (cerca del 90% del trfico de Internet) incluyendo llamadas telefnicas, mensajes de correo electrnico, descargas de Internet, transmisiones por satlite, etc. El sistema recoge estas transmisiones, las clasifica y resume la informacin mediante programas de Inteligencia Artificial. Cmo lleva a cabo Echelon sus tareas rutinarias de espionaje? Echelon cuenta con superordenadores, denominados Diccionarios, que son capaces de almacenar en un amplio banco de datos, informacin relativa a nombres, direcciones, nmeros de telfono, etc. El proceso es el siguiente: cuando un satlite detecta una comunicacin relevante, el mensaje se selecciona y se enva a los centros especializados de la NSA y del GCHQ para su archivo. EL filtrado de las conversaciones se realiza por la preseleccin de los nmeros de telfono y de las identidades fnicas (la huella vocal individual). Adems de esto Echelon utiliza lo que denominan bosques semnticos. Este proyecto aglutina los servicios secretos y polica de los EE.UU y de Europa con objeto de coordinar una frmula que les permita espiar las comunicaciones por Internet y el telfono sin ningn tipo de control. En esta dimensin entra el problema de la captacin de datos personales. Enfopol permite registrar los nmeros marcados despus de haber cortado la llamada, direcciones IP, nombres de usuarios y contraseas, nmeros de cuenta, nmeros PIN, direccin de correo electrnico, nmeros de telfono, nombre completo, direccin, nmero de cuenta, etc.

11

You might also like