Recomiendo:
0

La guerra de los bits: Cuando las computadoras atacan

Fuentes: New York Times

Traducido por Francy Pérez y revisado por Mabel Rivas González, del Equipo de Cubadebate y Rebelión

CUALQUIERA que esté al tanto de la tecnología o de los asuntos militares ha venido escuchado las predicciones durante más de una década. La ciberguerra se acerca. Si bien aún no se ha producido el conflicto dirigido por computadoras, tan anunciado y esperado, el pronóstico se torna más siniestro con cada relato: una nación beligerante lanza un ataque, apoyada por sus cerebros y recursos informáticos; quedan destruidos los bancos y otros negocios en los estados enemigos; se paralizan los gobiernos; se desconectan los teléfonos; los muñecos Elmos controlados por microchips serán transformados en máquinas asesinas indetenibles.

No, este último artículo no entra en escena, básicamente porque esos juguetes controlados por microprocesadores no están conectados a la Internet por conducto de las tecnologías industriales de control remoto conocidas como sistemas SCADA, o sea, Control de Supervisión y Adquisición de Datos. La tecnología permite el monitoreo y el control remotos de operaciones como líneas de producción manufacturera y proyectos de obras civiles como presas. De modo que los expertos en materia de seguridad se imaginan a los terroristas frente a un teclado cerrando a distancia las naves de una fábrica, o abriendo las compuertas de una presa para devastar las ciudades que se encuentren en las partes bajas.

¿Pero cuán dañina sería realmente una ciberguerra, en especial si se compara con una guerra genuina en la que se derrama la sangre y vuelan las entrañas? Y por otra parte, ¿existe la posibilidad de que suceda en realidad?

Cualquiera que sea la respuesta, los gobiernos se están preparando para la grande.

Los expertos en seguridad creen que China ha sondeado con creces las redes estadounidenses. Según el informe anual de 2007 del Departamento de Defensa al Congreso, el ejército chino ha hecho fuertes inversiones en contramedidas electrónicas y en defensas contra ataques, y en conceptos como «ataque informático, defensa informática y explotación informática».

Según el informe, el ejército chino calificó las operaciones informáticas de «cruciales para lograr ‘la dominación electromagnética'» -que sabe Dios qué significa eso– desde el principio de un conflicto.

Los Estados Unidos también se están armando. Robert Elder, comandante del Comando del Ciberespacio de la Fuerza Aérea, declaró hace poco a periodistas en Washington durante un desayuno que su comando, formado recientemente, encargado de defender la información, las comunicaciones y las redes de control en la esfera militar, está aprendiendo a deshabilitar las redes informáticas del opositor y a hacer colapsar sus bases de datos.

Según un reporte que figura en el sitio military.com, el comandante dijo: «Queremos llegar y noquearlos en el primer asalto».

Danny McPherson, experto de Arbor Netwoks, declaró que una guerra cibernética sin cuartel «podría tener enormes impactos». Añadió que el haqueo (pirateo, violación) de los sistemas de control industrial podría ser «una amenaza muy real».

Según Paul Kurtz, oficial jefe de operaciones de Safe Harbor, consultoría de seguridad, los ataques en la propia Internet, digamos, por conducto de lo que conocemos como servidores raíces, que son importantes para conectar a los usuarios con los sitios web, podría provocar problemas generalizados. Y como son tantas naciones que tienen el dedo puesto en el botón digital, evidentemente aumenta la posibilidad de un conflicto cibernético ocasionado por un atacante equivocadamente identificado, o por un simple problema técnico.

Así y todo, en lugar de pensar en las repetidas advertencias de la industria de un «Pearl Harbor digital» el señor Mcpherson dijo: «Creo que la ciberguerra será mucho más sutil,» en el sentido de que «algunas partes del sistema no funcionarán, o que no podremos confiar en la información que tenemos a la vista».

Independientemente de la forma que adquiera la ciberguerra, la mayoría de los expertos han llegado a la conclusión de que lo que sucedió en Estonia a principios de este mes no fue un ejemplo de eso.

Los ataques cibernéticos en Estonia al parecer se produjeron debido a las tensiones generadas por los planes del país de eliminar los monumentos de guerra de la era soviética. Los funcionarios estonios en un inicio culparon a Rusia por los ataques al sugerir que sus redes informáticas estatales bloquearon los accesos en línea a los bancos y a las oficinas del gobierno.

El Kremlin negó las acusaciones, y los funcionarios estonios finalmente aceptaron la idea de que quizás dicho ataque fue obra de activistas entendidos en la tecnología o «hactivistas», quienes han estado preparando ataques similares contra casi todo el mundo desde hace varios años.

Aun así, muchos en la comunidad de seguridad y los medios noticiosos ien un inicio calificaron los ataques digitales contra las redes informáticas de Estonia como la llegada de un nuevo capítulo vaticinado desde hacía tiempo en la historia de los conflictos, cuando, en realidad, las tecnologías y las técnicas utilizadas en los ataques no eran desconocidas; ni eran del tipo de cosas que sólo un gobierno poderoso tendría en su parafernalia digital.

El ataque parece haber venido de ejércitos de computadoras «zombie» infectadas con software que las hacen presas fáciles para ser manipuladas y dirigidas a distancia. Andrew Lewis, director del Programa de Política Pública y Tecnológica del Centro para Estudios Estratégicos e Internacionales, dijo que estos botnets se utilizan más comúnmente para actividades ilícitas, como cometer fraude en línea y enviar spams (basura informática o correo chatarra).

El método principal de ataque en Estonia, por conducto de lo que se conoce como una negación digital de servicio, no inhabilita las computadoras desde dentro, sino que sencillamente amontona tantos deshechos en la entrada, que los visitantes legítimos, como los clientes de bancos, no pueden entrar.

El señor Lewis enfatizó que no es lo mismo inhabilitar una computadora desde dentro, y añadió: «El hecho de que Estonia haya quedado paralizada debe servirnos de experiencia para poner los pies sobre la tierra».

Es más, según Ross Stapleton-Gray, asesor de seguridad en Berkely, California, el ataque habría acarreado riesgos reales para Rusia, o para cualquier nación agresora. «La consecuencia negativa de ser descubierto haciendo algo más, muy bien podría ser una escalada militar», añadió.

Según el señor Lewis, querer involucrarse en lo equivale a ser un acoso de alta tecnología es un riesgo demasiado grande para un gobierno. «Los rusos no son tontos», dijo.

Por su parte Andrew MacPherson, profesor asistente de investigación en estudios judiciales en la Universidad de New Hamshire, declaró que, incluso si llegara a desatarse un conflicto por conducto de la Internet y los microchips beligerantes cumplieran sus peores cometidos, causarían un efecto muy diferente al de una lucha de verdad. «Si uno tiene un jarrón de porcelana y lo tira al suelo, es muy difícil volverlo a armar», dijo. «Un ataque cibernético es tal vez más bien como una sábana que puede romperse en pedazos y luego volver a coserse».

Es por eso que Kevin Poulsen, escritor de Wired News especializado en temas de seguridad, dijo que le resultaba dificil imaginar la amenaza que otros sí ven de un ataque desde el exterior con electrones y fotones solamente. «¿Acaso desatan sus virus mortales y luego aterrizan en nuestras playas y arrasan con nuestro país sin ninguna resistencia porque nosotros estamos reiniciando nuestras computadoras?», preguntó.

En realidad, los Estados Unidos se han preparado para los ataques cibernéticos, por ejemplo, mediante nuestra exposición diaria a fallas, problemas técnicos, distintos tipos de virus y saturaciones. Hay muy pocos lugares en que una computadora es tan fundamental que todo se viene abajo si la máquina se descompone.

Los ingenieros espaciales rusos se esforzaron por arreglar las computadoras que se descomponían a bordo de la Estación Espacial Internacional que ayudan a mantener al laboratorio orbital correctamente orientado en el espacio; y si no las hubiesen logrado reparar, la estación habría tenido que ser abandonada, al menos temporalmente.

En cambio, aquí en la tierra, este corresponsal se encontraba cerca del Centro Espacial Kennedy en una tienda mixta, sin dinero en efectivo y cuya red de tarjetas de crédito no estaba funcionado. «No hay conexión con el satélite», dijo el dependiente. «Es a causa de la lluvia». Por lo tanto, la compra de tasajo y soda tuvo que esperar. En el complejo de visitantes del centro, un vendedor tuvo el mismo problema al sacar los comprobantes de venta.

Después de todo, las personas no son computadoras. Cuando algo sale mal, no nos venimos abajo; sino que, Por el contrario, buscamos otra solución: Improvisamos y arreglamos las cosas. Sacamos los comprobantes.