A LOS MOUSES, CIBERSOLDADOS
 

En cualquier oscuro rincón del planeta, un grupo de hackers mercenarios puede estar planeando dejar KO a nuestro país en 24 horas. Virus que destruyen sistemas eléctricos y telefónicos, bombas informáticas en los controles de las telecomunicaciones, envíos masivos de e-mail propagandístico... sin ruido, sin muertos, sin sangre, sólo con un clic. ¡Es la Infoguerra!
 

Mercè Molist
 El 22 de mayo se inaugura, por primera vez en Europa, la InfoWarCon'96. Durante dos intensos días, militares y expertos en defensa de Estados Unidos, Alemania, Rusia e Inglaterra debatirán en Bruselas los pros y contras de un nuevo concepto nacido al calor de Internet: la Guerra de la Información, también llamada Ciberguerra. Es el tema más de moda en el Pentágono.
 La revista "Time" daba el primer aviso este verano con un reportaje sobre los experimentos militares de batallas a través de las redes informáticas en Estados Unidos. En diciembre del año pasado, la Federación de Científicos Americanos lanzaba a Internet un documento secreto del Pentágono que urgía al ejército a controlar la red so pena de un gran cataclismo (http://www.fas.org/pub/gen/fas/sgp/.). Hoy, la psicosis es de campeonato.
 "Nadie podrá oir los clics del enemigo", susurran los militares. "Es la negra plaga del siglo XXI", asegura Robert Steele, presidente de la empresa de seguridad Open Source Solutions, Inc. Las nuevas tecnologías de la información serán lo que fueron los tanques para la I Guerra Mundial y la bomba atómica para la II. "Podremos parar una guerra antes de que empiece", imagina el coronel Mike Tanksley, del departamento de Seguridad e Inteligencia del Ejército de los Estados Unidos. Sin sangre ni ruido, los militares han descubierto la guerra políticamente correcta.
 La "Infowar" se disputa utilitzando e inutilizando todos los recursos informáticos. El ordenador es el arma, la red, el campo de batalla y la información, las balas. El agresor infesta de virus los computadores que controlan las telecomunicaciones (telefónicas, aéreas, ferroviarias, Internet, tráfico) del país agredido. Los semáforos no funcionan, se estrellan los trenes y aviones. Las listas informatizadas de la Seguridad Social se vuelven locas y quien tiene un cáncer aparece como sano. Un tipo de virus, las "logic bombs", durmientes hasta ahora en los ordenadores de los bancos, empiezan a comerse datos. Caos ecónomico, los cajeros no funcionan, la bolsa se desploma. Las cuentas suizas de los máximos dirigentes del país son reducidas a cero en pocos clics de ratón. Y si no se rinden, aún hay más.
 Las emisoras de televisión, por aire y por cable, son inundadas con mensajes de propaganda y desinformación. El correo electrónico es interceptado y utilizado en oscuras campañas psicológicas. Imágenes en vídeo de las masacres "reales" de la guerra son distribuidas en minutos al ciberespacio para manipular a la opinión pública. Proyecciones holográficas desorientan a los soldados en el campo de batalla. Satélites espía fotografían el territorio y mandan los datos al ordenador que programa la trayectoria de misiles inteligentes. Bombas termonucleares estallan a gran altitud y desprenden rayos X y Gamma que, sin dañar a las personas, inutilizan circuitos electrónicos y desmagnetizan discos duros de los ordenadores.
 
Hackers mercenarios
 ¿Fantasía? Los militares se lo están tomando en serio. Los primeros ensayos se hicieron en la Guerra del Golfo: bombas equipadas con cámaras de vídeo, misiles programados para dar en el blanco, propaganda y control absoluto de la información de la CNN. Cuentan que un grupo de hackers holandeses se ofreció a Sadam Hussein para reventar las comunicaciones logísticas del Pentágono. Afortunadamente para Estados Unidos, Hussein lo rechazó: poca visión guerrera.
 El ejército zapatista fue de los primeros en utilizar Internet para ofrecer su versión al mundo. Según el periódico Washington Post, en un reciente registro en las casas de algunos mandos zapatistas se encontraron "tantos disquetes como balas". En enero de 1996, cuando el presidente mexicano, Ernesto Zedillo, anunció una ofensiva para capturar al subcomandante Marcos, la máquina de fax de su despacho reventó, colapsada por cientos de llamadas, después que algunos activistas promovieran una "campaña de faxes" en Internet.
 Un reportero de la revista "Forbes" asegura, en el newsgroup alt.conspiracy, que un grupo de hackers de la CIA, llamado la "Quinta Columna", descubrió el número de cuenta de Vince Foster en un banco de Suiza y la vació. Vince Foster, presuntamente implicado en los negocios oscuros de los Clinton, se suicidó el año pasado. La revista "Forbes" no quiso publicar la historia.
 "El problema es que toda nuestra infraestructura de telecomunicaciones se ha construido pensando en un entorno muy seguro y sin ataques", explica el experto en seguridad Robert Steele. La agencia DISA (Defense Information Systems Agency. http://www.disa.mil), del Pentágono, pidió hace poco a conocidos hackers que intentaran penetrar en su sistema informático: el 88% de los ataques fueron exitosos, el 96% no fueron detectados. John McConnell, director de la NSA (National Security Agency. http://www.hpcc.gov/blue94/section.4.5.html), el más importante órgano norteamericano dedicado a la seguridad en las redes, sorprendió a su país durante un seminario: "Somos la nación más vulnerable de la Tierra".
 El informe del Pentágono, "White paper on information infraestructure assurance" (Documento blanco sobre la seguridad de la infraestructura de información), lo confirma: el sistema telefónico, los bancos, la Reserva Federal, la distribución de electricidad y combustible, el control del tráfico aéreo y otros sistemas inteligentes de transporte, la sanidad pública, las fuerzas de la ley e incluso el sistema de las elecciones dependen totalmente de las redes. Sólo en Estados Unidos, los daños por ataques vía Internet a las empresas, que casi nunca se denuncian, subieron el año pasado a 5 mil millones de dólares.

España duerme tranquila
 Los norteamericanos, en la Infoguerra como en todo, están avanzadísimos. Al fin y al cabo, Internet nació de ARPANET, una red militar del Pentágono. El caso de Europa es otro cantar. Winn Schwartau, organizador y presidente de la InfoWarCon'96 (http://www.ncsa.com/ncsamain.html), destaca el interés que muestran Gran Bretaña, Alemania, Rusia, Francia y Suecia, aunque "ninguno sabe aún cómo defenderse".
 Klaus-Peter Kossakowski, responsable del CERT (Computer Emergency Response Team. http://www.cert.defn.de) alemán, principal centro europeo de emergencia ante ataques, asegura tener poca información al respecto, aunque recomienda algunas pistas (http://moowis.cse.dnd.ca/~formis/overview/iw y también http://all.net.books/iw/top.html). Tampoco en los CERTS españoles de la RedIris y la Universidad Politécnica de Cataluña se habla mucho del tema.
 Rubén Martínez, del CERT de RedIris (http://www.rediris.es/cert/sheet.html), contestó enigmáticamente a las preguntas de WEB sobre el conocimiento que los expertos en seguridad españoles tienen de la Infoguerra: "No sé más que tú. De tener los militares planes en este sentido, es de suponer que serían secretos, y de estar nosotros incluidos en dichos secretos, es de suponer que estaríamos bajo una cláusula de no divulgación ;)". En el Ministerio de Defensa, también pocas palabras. Según José Luis Gutiérrez, responsable de comunicación, "el país está defendido, se trabaja en nuevas medidas de seguridad y no puedo decir más". ¿Secreto militar o estamos en mantillas? El úniico dato del que se tiene noticia es que algunos agentes del CESID se conectan a Internet bajo un seudónimo "aprovechando alguna cuenta discreta en alguna universidad o un amigo", según explica un conocedor.
 Robert Steele asegura que "Europa está más en peligro que los Estados Unidos, tiene más grupos revolucionarios y está más cerca del frente Islámico. Cuando los terroristas descubran que pueden hundir una sociedad a través de las telecomunicaciones igual que con las bombas, anónimamente, sin riesgo de captura, la guerra y la paz que hemos conocido cambiarán para siempre".
 Traficantes de droga, grupos terroristas, mafias internacionales, vándalos informáticos, empleados resentidos y mercenarios son la amenaza. Los malos han descubierto el correo encriptado. Según el jefe de comunicaciones del Pentágono, Donald Latham: "Sólo necesitan un ordenador y un módem para crear el caos". Armas baratas y fáciles de adquirir al alcance del país más pobre del planeta, del grupo más desconocido, del bromista más salvaje.
 

El mejor plan de ataque
 Los norteamericanos están aprendiendo a defenderse de la Infoguerra mientras juegan. "The Day After... in Cyberspace" es uno de los muchos video-juegos con que se entrena a los soldados. Creado por la Random Corporation (http://www.rand.org), principal industria militar del país, "The Day After..." muestra terroristas atribuyéndose atentados por e-mail con remitente anónimo y sabotajes informáticos al Banco de Inglaterra. Es un simulacro, pero podría ser real.
 Bajo el lema "renovarse o morir", las industrias de la guerra inventan nuevas armas. Las investigaciones conocidas se centran en potentes sistemas informáticos como el llamado Force Threat Evaluation and Weapon Assignment: a partir de las señales enviadas por radares, el ordenador reproduce en tres dimensiones el campo de batalla y recomienda el mejor plan de ataque. Otro experimento, el Comandment Control Communication Information, procesa los datos que envían los soldados en el campo de batalla y muestra a los altos mandos información sobre el estoc de municiones, la naturaleza del terreno e incluso el estado de salud de la tropa. Los más lanzados aseguran que las guerras del futuro serán simuladas: no se disputarán en feas batallas sino en los ordenadores de los países contendientes.
 Un elemento esencial para ganar la partida de la Infoguerra es, cómo no, el control de la Infoesfera (el mundo de la información), objetivo número uno de la National Security Agency, llamada también "las grandes orejas" de América porque puede interceptar desde satélites de comunicaciones hasta correo eléctronico. Daniel Brandt, en el artículo electrónico "Infowar and Disinformation: From the Pentagon to the Net" (Infoguerra y Desinformación: del Pentagono a la Red. http://www.lglobal.com/TAO/HyperTAO/0045.html), asegura que "La Guerra de la Información ha sustituido la Guerra Fría como amenaza para justificar el control sobre los ciudadanos". El comunista de ayer, hoy se llama hacker.
 Una de las tres principales conclusiones del estudio "White Paper..." urge al Pentágono a utilizar la Internet para espiar las actividades de los grupos activistas norte-americanos, particularmente los de izquierdas, que utilizan las redes para montar operaciones de influencia o ataque contra los gobiernos.
  Otro estudio, obra de la Rand Corporation, denuncia el "exceso de democracia" que ha traído consigo el fenómeno Internet, donde el ciberciudadano es llamado frecuentemente a la mobilización y a romper su aislamiento: "La revolución de la información destruye y erosiona las jerarquías sobre las que nuestras instituciones están diseñadas. El poder se vuelve difuso, se redistribuye, a menudo en beneficio de los considerados más frágiles y pequeños actores" ("Netwars and Activists Power on the Internet" (Netguerras y el Poder de los Activistas en Internet. http://www.crl.com/~jeffj/essaydir/netwars).
 

Cuchillos de mantequilla
 El recelo contra la Infoguerra se está extendiendo. Los pragmáticos hablan de ella como el nuevo miedo que está haciendo ganar millones a las empresas de seguridad informática: ninguna gran industria vive tranquila sin un completísimo y siempre actualizado programa de defensa. Los más escépticos ponen el ejemplo de Bosnia: "Se mataban los unos a los otros con cuchillos de mantequilla. ¿Qué virus informático podría haberlos parado?", pregunta el experto en defensa Bill Arkin.
 David Corn, periodista especializado en temas militares, advierte del peligro del nuevo invento: "Los info-guerreros pueden recoger un día lo que han sembrado. Si introducen virus en Internet, acabarán infectando sus propios sistemas. Si el Pentágono se dedica a entrenar gente para destruir redes, sólo aumentará las posibilidades que alguien utilice las mismas técnicas en su contra, lo hemos visto en los cubanos mercenarios entrenados por la CIA, que ahora se dedican al narcotráfico". ¿Profecía?
 La guerra, mal que les pese a los pacifistas, es adaptable cuál piel de serpiente. Hasta ahora ganaba quien mataba más gente, pero la bomba atómica llegó al límite máximo de capacidad de un arma: la destrucción total. Por suerte y por desgracia, los militares han hallado un nuevo juego. Tenemos Infoguerra para rato.
 
 
 
 
 
 

MÁS INFORMACIÓN EN:

Center for Information Systems Security (CISS).
http://www.disa.mil/ciss/ciss.html
Cyber Rights Library
http://www.cpsr.org/cpsr/nii/cyber-rights/library
CyberWarrior's Base
http://www.accessorl.net/~cyberwar
 
 
 

EL PETATE DIGITAL
 

 El casco del soldado del siglo XXI será multimedia. Irá equipado con micrófono, audífono y un aparato visor ante los ojos, como los cascos de realidad virtual. Sensores térmicos permitirán la visión nocturna, un potente zoom mejorará la observación del terreno y la información al usuario será constante: en qué situación se halla dentro del campo de combate, dónde puede estar escondido el enemigo, parámetros de tiro y otros vitales datos.
 El cetme pasará por fin a la historia y el arma del ciberguerrero estará equipada con láser. Automáticamente, corregirá la precisión de disparo en caso de estrés o distracción. El uniforme no abandona los colores de camuflaje, pero estará climatizado y blindado contra los ataques nucleares, bacteriológicos y químicos. Un pequeño ordenador en el cinto informará sobre la presencia de minas y el estado de salud del soldado, gracias a sensores situados estratégicamente por el cuerpo.
 Todos los datos se enviarán al ordenador portátil del jefe del batallón, que los procesará e informará, incluso, del nivel de estrés de la tropa. Fantástico, ¿verdad? Sólo hay un problema: el equipo pesa, como mínimo, veinte quilos.
 

(Fuentes: "Time", 21 de agosto de 1995 y "Sciences Avenir", marzo de 1996)