El Ciberespacio se está transformando en un campo de batalla a medida que los hackers se reconvierten en mercenarios y soldados


Los soldados que combatieron en la Segunda Guerra Mundial apenas sabían disparar sus armas y saludar a su superior. En el futuro, los reclutas tendrán que saber mucho más de informática y de redes de telecomunicaciones puesto que la Tercera Guerra Mundial será nuclear y química, pero también internáutica.
Empresas, instituciones y ejércitos han delegado en los ordenadores una gran parte de las funciones que hasta ahora se realizaban manualmente. Y al conectar todos esos equipos informáticos mediante redes de telecomunicaciones, se ha abierto una nueva puerta a los ataques enemigos. Internet, que tiene su origen en una red militar y donde hackers de todos los colores y maldades hacen de las suyas con el botón de un ratón, es por ahora el mejor laboratorio de lo que será "la Guerra del Ciberespacio". Virus informáticos, bombas de pulsos electromagnéticos que paralizan todos los equipos informáticos, cookies (programas espías) que se cuelan en los ordenadores del enemigo para recopilar información y envíos masivos de mensajes de correo electrónico parecen ser las armas de los nuevos cibercombatientes. La Guerra de las Galaxias podría ser un cuento infantil si se compara con la sangre digital (http://www.myd.com/~4lives/db.html) que se va a derramar en los combates electrónicos. 
Los enemigos de Microsoft también han dado salida a su imaginación con realidades virtuales en las que las ansias de dominar el Ciberespacio de Guillermo Puertas y sus esbirros acabarían dándose de bruces con un ciberejército de hackers que colocaría bugs (errores) en todos sus programas informáticos. En esta fantasía, los campos de concentración del Ciberespacio se llenarían de los esbirros de Bill Gates, que un día amasaron toda la riqueza intelectual de la red.
seguridad internet



ARMADA DEL CIBERESPACIO


Ante la batalla multidimensional que se avecina, el Ejército norteamericano está planteándose si las tradicionales divisiones aérea , marítima y terrestrenecesitan un refuerzo con una nueva armada para el Ciberespacio. 
La Agencia de Seguridad del Gobierno de Estados Unidos está también diseñando planes para crear un Departamento de Combate Informático que contará con, al menos, 1.000 soldados. 
Los marines, que tienen menos pasta, se lo han tomado tan al pie de la letra que se entrenan con juegos informáticos en red, como Doom II o Quake, adaptados a la guerra real, de tal forma que los enemigos no son demonios verdes sino soldados con aspecto nazi. 
Las inocentes actividades de los hackers de los noventa, sean marines o jóvenes rebeldes, pueden tornarse en una auténtica pesadilla si se hacen realidad las predicciones de una serie de gurús -los que antes de que existiera Internet se denominaban "listos" o "espabilaos"- que hablan de "Pearl Harbour electrónicos" o de "armas biológicas de silicio". Winn Schwartau, autor del libro "Combate informático. Caos en la Superautopista electrónica", que pronto tendrá su versión cinematográfica, se está haciendo de oro hablando de virus informáticos "polimórficos" y bombas lógicas y electromagnéticas que paralizan los ordenadores de los hospitales y destruyen todos los datos de los mercados financieros. Según Schwartau, que tiene un web repleto de información sobre guerras ciberespaciales, las armas biológicas que presumiblemente utilizó Saddam Hussein en la Guerra del Golfo se quedarán cortas en comparación con los efectos que puede causar un hacker que cambie electrónicamente los niveles de los diversos componentes con los que se fabrican algunos medicamentos. Si la travesura se dirige hacia los ordenadores que controlan el tráfico de un aeropuerto, los terroristas aéreos pueden parecer monjas de la caridad. 
Aunque las bombas de pulsos electromagnéticos parecen más una leyenda que una realidad -los científicos hablan de "Ciencia Patológica"- y la fantasía de Schwartau no pasa todavía de películas como Juegos de Guerra, el futuro del ciberterrorismo es algo que tiene preocupados a muchos expertos en seguridad y hasta algún que otro ministro del Interior. Los precedentes más espectaculares son el hacker ruso que se coló en los ordenadores de Citibank en 1993 para "transferirse" diez millones de dólares y los intentos de la CIA de robar información de los ordenadores de la Comisión Europea. 
En cuanto mafias, rateros y todo tipo de mercenarios "se internauticen", la red va a ser peor que el Bronx (o el "Harlem vasco", el barrio San Francisco de Bilbao y la selva colombiana juntos.


EL SOLDADO DIGITAL

Una brigada experimental del Ejército norteamericano realizó a principios de año unas maniobras en las que se mostraron al público las armas que emplearán los soldados del futuro. La clásica mochila militar iba cargada de un ordenador portátil que controla todo el equipo informático del soldado, aunque el centro neurálgico está un poco más arriba, encima de la cabeza. El casco, además de proteger la cabeza, dispone de una antena conectada a una especie de red Internet militar -o Armynet- que permite enviar órdenes y, mediante un sistema de satélites, conocer en todo momento la posición de cada soldado. 
Unido al casco, un monóculo del tamaño de un ojo permite recibir constantemente mensajes de correo electrónico o posiciones geográficas, es decir, toda la información necesaria para poder localizar al enemigo, al capitán y, de paso, el precipicio por el que no conviene caerse. 
Pese a todos estos datos, en teoría mucho más importantes para el combate que la escopeta dirigida por láser, los soldados informatizados se equivocaron e hicieron blanco en sus compañeros en muchas más ocasiones de lo que suele ser normal. 
Según los responsables de la brigada experimental, al igual que sucede en Internet, los mensajes se cruzaron, algunas órdenes llegaron después de la contraorden y, lo que es peor, muchos soldados se vieron incapaces de reaccionar a tiempo ante la enorme cantidad de información que tenían que procesar.

LOS TACOS DE LA CIBERGUERRA

  • Ciberguerra
    Ataques contra la infraestructura informática militar. Por ahora, los ataques se han limitado a la colocación de pornografía en las páginas web de algunos departamentos del Ejército norteamericano. El próximo capítulo podría ser una acción de los insumisos contra las páginas del Ejército español, las de la Legión o las de la OTAN.
  • Netguerra
    Asalto a toda la infraestructura de un país a través de la red telefónica. Es aquí donde la imaginación ha corrido más tinta en forma de apagones generales y provocados de la electricidad, caos en los mercados bursátiles tras el ataque contra sus ordenadores o modificaciones de los datos de los ciudadanos de un país, como en la película "Red".
  • Interguerra
    No es otra cosa que la guerra psicológica transmitida a través de Internet. Como la CNN demostró durante la Guerra del Golfo, los medios de comunicación se han convertido en armas con un doble filo publicitario y distorsionador de la opinión pública. La existencia de páginas web de los principales grupos terroristas del mundo indica que el uso publicitario de Internet con fines militares ya es una realidad. El reclutamiento electrónico, algo que ya intentó con éxito en Internet la secta Heaven's Gate, es el siguiente paso. 
    La otra cara de la moneda es la búsqueda de criminales de guerra, al mejor estilo "Wanted" del Oeste americano, a través de Internet.
  • Bomba de pulsos electromagnéticos, o bomba EMP
    De ser posible su creación, algo que muchos científicos niegan, sería capaz de romper los circuitos de ordenadores y otros ingenios electrónicos mediante la propagación de microondas o de "radiación ionizante".
  • Tecnotragedia
    Pese a lo que la palabra pueda indicar, no es una pesadilla postmoderna sino la retransmisión en vivo y en directo de los principales acontecimientos militares y terroristas a través de la televisión o de Internet. 
    El ejemplo más reciente es el ataque a la Embajada de Japón en Lima, que contó con cámaras de la CNN perfectamente apostadas en los puntos estratégicos.
  • Cortafuegos
    El papel de las murallas y los fosos en la Edad Media y de las alambradas y las minas en las guerras del siglo XX lo desempeñarán los cortafuegos en la era de Internet. Estas protecciones, consistentes principalmente de programas informáticos, evitan la entrada y salida de datos de la zona de uso restringido, generalmente redes internas de empresas o instituciones. 
    Pero, como toda muralla, los cortafuegos no son totalmente impermeables.
  • Ciberagentes
    Son soldados digitales, espías, que se cuelan en ordenadores foráneos para recopilar todo tipo de información o para modificar datos. 
    Los más conocidos son los spiders (arañas) y crawlers que utilizan los principales buscadores -los Yahoo, Altavista o Lycos- para recopilar las webs que citan en sus directorios. 
    Más peligrosos son los robots asesinos, o cancelbots, diseñados para censurar automáticamente determinadas palabras en los foros de discusión. Netscape y Microsoft se han convertido en auténticos expertos de esta guerra química y han convertido a todos los usuarios de sus navegadores en ratoncitos de laboratorios que detectan, o sufren, errores en las versiones Beta de sus programas.
  • Webmaster de la guerra
    Los generales del futuro manejarán grandes ordenadores, que dirigen tanques y otras armas, y controlarán una serie de monitores que transmiten toda la información captada por videocámaras colocadas en las escopetas de los soldados.




Jose Antonio del Moral

No hay comentarios :