A LOS MOUSES, CIBERSOLDADOS
En cualquier oscuro rincón del
planeta, un grupo de hackers mercenarios puede estar planeando dejar KO
a nuestro país en 24 horas. Virus que destruyen sistemas eléctricos
y telefónicos, bombas informáticas en los controles de las
telecomunicaciones, envíos masivos de e-mail propagandístico...
sin ruido, sin muertos, sin sangre, sólo con un clic. ¡Es
la Infoguerra!
Mercè Molist
El 22 de mayo se inaugura, por
primera vez en Europa, la InfoWarCon'96. Durante dos intensos días,
militares y expertos en defensa de Estados Unidos, Alemania, Rusia e Inglaterra
debatirán en Bruselas los pros y contras de un nuevo concepto nacido
al calor de Internet: la Guerra de la Información, también
llamada Ciberguerra. Es el tema más de moda en el Pentágono.
La revista "Time" daba el primer
aviso este verano con un reportaje sobre los experimentos militares de
batallas a través de las redes informáticas en Estados Unidos.
En diciembre del año pasado, la Federación de Científicos
Americanos lanzaba a Internet un documento secreto del Pentágono
que urgía al ejército a controlar la red so pena de un gran
cataclismo (http://www.fas.org/pub/gen/fas/sgp/.). Hoy, la psicosis es
de campeonato.
"Nadie podrá oir los
clics del enemigo", susurran los militares. "Es la negra plaga del siglo
XXI", asegura Robert Steele, presidente de la empresa de seguridad Open
Source Solutions, Inc. Las nuevas tecnologías de la información
serán lo que fueron los tanques para la I Guerra Mundial y la bomba
atómica para la II. "Podremos parar una guerra antes de que empiece",
imagina el coronel Mike Tanksley, del departamento de Seguridad e Inteligencia
del Ejército de los Estados Unidos. Sin sangre ni ruido, los militares
han descubierto la guerra políticamente correcta.
La "Infowar" se disputa utilitzando
e inutilizando todos los recursos informáticos. El ordenador es
el arma, la red, el campo de batalla y la información, las balas.
El agresor infesta de virus los computadores que controlan las telecomunicaciones
(telefónicas, aéreas, ferroviarias, Internet, tráfico)
del país agredido. Los semáforos no funcionan, se estrellan
los trenes y aviones. Las listas informatizadas de la Seguridad Social
se vuelven locas y quien tiene un cáncer aparece como sano. Un tipo
de virus, las "logic bombs", durmientes hasta ahora en los ordenadores
de los bancos, empiezan a comerse datos. Caos ecónomico, los cajeros
no funcionan, la bolsa se desploma. Las cuentas suizas de los máximos
dirigentes del país son reducidas a cero en pocos clics de ratón.
Y si no se rinden, aún hay más.
Las emisoras de televisión,
por aire y por cable, son inundadas con mensajes de propaganda y desinformación.
El correo electrónico es interceptado y utilizado en oscuras campañas
psicológicas. Imágenes en vídeo de las masacres "reales"
de la guerra son distribuidas en minutos al ciberespacio para manipular
a la opinión pública. Proyecciones holográficas desorientan
a los soldados en el campo de batalla. Satélites espía fotografían
el territorio y mandan los datos al ordenador que programa la trayectoria
de misiles inteligentes. Bombas termonucleares estallan a gran altitud
y desprenden rayos X y Gamma que, sin dañar a las personas, inutilizan
circuitos electrónicos y desmagnetizan discos duros de los ordenadores.
Hackers mercenarios
¿Fantasía? Los
militares se lo están tomando en serio. Los primeros ensayos se
hicieron en la Guerra del Golfo: bombas equipadas con cámaras de
vídeo, misiles programados para dar en el blanco, propaganda y control
absoluto de la información de la CNN. Cuentan que un grupo de hackers
holandeses se ofreció a Sadam Hussein para reventar las comunicaciones
logísticas del Pentágono. Afortunadamente para Estados Unidos,
Hussein lo rechazó: poca visión guerrera.
El ejército zapatista
fue de los primeros en utilizar Internet para ofrecer su versión
al mundo. Según el periódico Washington Post, en un reciente
registro en las casas de algunos mandos zapatistas se encontraron "tantos
disquetes como balas". En enero de 1996, cuando el presidente mexicano,
Ernesto Zedillo, anunció una ofensiva para capturar al subcomandante
Marcos, la máquina de fax de su despacho reventó, colapsada
por cientos de llamadas, después que algunos activistas promovieran
una "campaña de faxes" en Internet.
Un reportero de la revista "Forbes"
asegura, en el newsgroup alt.conspiracy, que un grupo de hackers de la
CIA, llamado la "Quinta Columna", descubrió el número de
cuenta de Vince Foster en un banco de Suiza y la vació. Vince Foster,
presuntamente implicado en los negocios oscuros de los Clinton, se suicidó
el año pasado. La revista "Forbes" no quiso publicar la historia.
"El problema es que toda nuestra
infraestructura de telecomunicaciones se ha construido pensando en un entorno
muy seguro y sin ataques", explica el experto en seguridad Robert Steele.
La agencia DISA (Defense Information Systems Agency. http://www.disa.mil),
del Pentágono, pidió hace poco a conocidos hackers que intentaran
penetrar en su sistema informático: el 88% de los ataques fueron
exitosos, el 96% no fueron detectados. John McConnell, director de la NSA
(National Security Agency. http://www.hpcc.gov/blue94/section.4.5.html),
el más importante órgano norteamericano dedicado a la seguridad
en las redes, sorprendió a su país durante un seminario:
"Somos la nación más vulnerable de la Tierra".
El informe del Pentágono,
"White paper on information infraestructure assurance" (Documento blanco
sobre la seguridad de la infraestructura de información), lo confirma:
el sistema telefónico, los bancos, la Reserva Federal, la distribución
de electricidad y combustible, el control del tráfico aéreo
y otros sistemas inteligentes de transporte, la sanidad pública,
las fuerzas de la ley e incluso el sistema de las elecciones dependen totalmente
de las redes. Sólo en Estados Unidos, los daños por ataques
vía Internet a las empresas, que casi nunca se denuncian, subieron
el año pasado a 5 mil millones de dólares.
España duerme tranquila
Los norteamericanos, en la Infoguerra
como en todo, están avanzadísimos. Al fin y al cabo, Internet
nació de ARPANET, una red militar del Pentágono. El caso
de Europa es otro cantar. Winn Schwartau, organizador y presidente de la
InfoWarCon'96 (http://www.ncsa.com/ncsamain.html), destaca el interés
que muestran Gran Bretaña, Alemania, Rusia, Francia y Suecia, aunque
"ninguno sabe aún cómo defenderse".
Klaus-Peter Kossakowski, responsable
del CERT (Computer Emergency Response Team. http://www.cert.defn.de) alemán,
principal centro europeo de emergencia ante ataques, asegura tener poca
información al respecto, aunque recomienda algunas pistas (http://moowis.cse.dnd.ca/~formis/overview/iw
y también http://all.net.books/iw/top.html). Tampoco en los CERTS
españoles de la RedIris y la Universidad Politécnica de Cataluña
se habla mucho del tema.
Rubén Martínez,
del CERT de RedIris (http://www.rediris.es/cert/sheet.html), contestó
enigmáticamente a las preguntas de WEB sobre el conocimiento que
los expertos en seguridad españoles tienen de la Infoguerra: "No
sé más que tú. De tener los militares planes en este
sentido, es de suponer que serían secretos, y de estar nosotros
incluidos en dichos secretos, es de suponer que estaríamos bajo
una cláusula de no divulgación ;)". En el Ministerio de Defensa,
también pocas palabras. Según José Luis Gutiérrez,
responsable de comunicación, "el país está defendido,
se trabaja en nuevas medidas de seguridad y no puedo decir más".
¿Secreto militar o estamos en mantillas? El úniico dato del
que se tiene noticia es que algunos agentes del CESID se conectan a Internet
bajo un seudónimo "aprovechando alguna cuenta discreta en alguna
universidad o un amigo", según explica un conocedor.
Robert Steele asegura que "Europa
está más en peligro que los Estados Unidos, tiene más
grupos revolucionarios y está más cerca del frente Islámico.
Cuando los terroristas descubran que pueden hundir una sociedad a través
de las telecomunicaciones igual que con las bombas, anónimamente,
sin riesgo de captura, la guerra y la paz que hemos conocido cambiarán
para siempre".
Traficantes de droga, grupos
terroristas, mafias internacionales, vándalos informáticos,
empleados resentidos y mercenarios son la amenaza. Los malos han descubierto
el correo encriptado. Según el jefe de comunicaciones del Pentágono,
Donald Latham: "Sólo necesitan un ordenador y un módem para
crear el caos". Armas baratas y fáciles de adquirir al alcance del
país más pobre del planeta, del grupo más desconocido,
del bromista más salvaje.
El mejor plan de ataque
Los norteamericanos están
aprendiendo a defenderse de la Infoguerra mientras juegan. "The Day After...
in Cyberspace" es uno de los muchos video-juegos con que se entrena a los
soldados. Creado por la Random Corporation (http://www.rand.org), principal
industria militar del país, "The Day After..." muestra terroristas
atribuyéndose atentados por e-mail con remitente anónimo
y sabotajes informáticos al Banco de Inglaterra. Es un simulacro,
pero podría ser real.
Bajo el lema "renovarse o morir",
las industrias de la guerra inventan nuevas armas. Las investigaciones
conocidas se centran en potentes sistemas informáticos como el llamado
Force Threat Evaluation and Weapon Assignment: a partir de las señales
enviadas por radares, el ordenador reproduce en tres dimensiones el campo
de batalla y recomienda el mejor plan de ataque. Otro experimento, el Comandment
Control Communication Information, procesa los datos que envían
los soldados en el campo de batalla y muestra a los altos mandos información
sobre el estoc de municiones, la naturaleza del terreno e incluso el estado
de salud de la tropa. Los más lanzados aseguran que las guerras
del futuro serán simuladas: no se disputarán en feas batallas
sino en los ordenadores de los países contendientes.
Un elemento esencial para ganar
la partida de la Infoguerra es, cómo no, el control de la Infoesfera
(el mundo de la información), objetivo número uno de la National
Security Agency, llamada también "las grandes orejas" de América
porque puede interceptar desde satélites de comunicaciones hasta
correo eléctronico. Daniel Brandt, en el artículo electrónico
"Infowar and Disinformation: From the Pentagon to the Net" (Infoguerra
y Desinformación: del Pentagono a la Red. http://www.lglobal.com/TAO/HyperTAO/0045.html),
asegura que "La Guerra de la Información ha sustituido la Guerra
Fría como amenaza para justificar el control sobre los ciudadanos".
El comunista de ayer, hoy se llama hacker.
Una de las tres principales
conclusiones del estudio "White Paper..." urge al Pentágono a utilizar
la Internet para espiar las actividades de los grupos activistas norte-americanos,
particularmente los de izquierdas, que utilizan las redes para montar operaciones
de influencia o ataque contra los gobiernos.
Otro estudio, obra de la Rand
Corporation, denuncia el "exceso de democracia" que ha traído consigo
el fenómeno Internet, donde el ciberciudadano es llamado frecuentemente
a la mobilización y a romper su aislamiento: "La revolución
de la información destruye y erosiona las jerarquías sobre
las que nuestras instituciones están diseñadas. El poder
se vuelve difuso, se redistribuye, a menudo en beneficio de los considerados
más frágiles y pequeños actores" ("Netwars and Activists
Power on the Internet" (Netguerras y el Poder de los Activistas en Internet.
http://www.crl.com/~jeffj/essaydir/netwars).
Cuchillos de mantequilla
El recelo contra la Infoguerra
se está extendiendo. Los pragmáticos hablan de ella como
el nuevo miedo que está haciendo ganar millones a las empresas de
seguridad informática: ninguna gran industria vive tranquila sin
un completísimo y siempre actualizado programa de defensa. Los más
escépticos ponen el ejemplo de Bosnia: "Se mataban los unos a los
otros con cuchillos de mantequilla. ¿Qué virus informático
podría haberlos parado?", pregunta el experto en defensa Bill Arkin.
David Corn, periodista especializado
en temas militares, advierte del peligro del nuevo invento: "Los info-guerreros
pueden recoger un día lo que han sembrado. Si introducen virus en
Internet, acabarán infectando sus propios sistemas. Si el Pentágono
se dedica a entrenar gente para destruir redes, sólo aumentará
las posibilidades que alguien utilice las mismas técnicas en su
contra, lo hemos visto en los cubanos mercenarios entrenados por la CIA,
que ahora se dedican al narcotráfico". ¿Profecía?
La guerra, mal que les pese
a los pacifistas, es adaptable cuál piel de serpiente. Hasta ahora
ganaba quien mataba más gente, pero la bomba atómica llegó
al límite máximo de capacidad de un arma: la destrucción
total. Por suerte y por desgracia, los militares han hallado un nuevo juego.
Tenemos Infoguerra para rato.
MÁS INFORMACIÓN EN:
Center for Information Systems Security
(CISS).
http://www.disa.mil/ciss/ciss.html
Cyber Rights Library
http://www.cpsr.org/cpsr/nii/cyber-rights/library
CyberWarrior's Base
http://www.accessorl.net/~cyberwar
EL PETATE DIGITAL
El casco del soldado del siglo
XXI será multimedia. Irá equipado con micrófono, audífono
y un aparato visor ante los ojos, como los cascos de realidad virtual.
Sensores térmicos permitirán la visión nocturna, un
potente zoom mejorará la observación del terreno y la información
al usuario será constante: en qué situación se halla
dentro del campo de combate, dónde puede estar escondido el enemigo,
parámetros de tiro y otros vitales datos.
El cetme pasará por fin
a la historia y el arma del ciberguerrero estará equipada con láser.
Automáticamente, corregirá la precisión de disparo
en caso de estrés o distracción. El uniforme no abandona
los colores de camuflaje, pero estará climatizado y blindado contra
los ataques nucleares, bacteriológicos y químicos. Un pequeño
ordenador en el cinto informará sobre la presencia de minas y el
estado de salud del soldado, gracias a sensores situados estratégicamente
por el cuerpo.
Todos los datos se enviarán
al ordenador portátil del jefe del batallón, que los procesará
e informará, incluso, del nivel de estrés de la tropa. Fantástico,
¿verdad? Sólo hay un problema: el equipo pesa, como mínimo,
veinte quilos.
(Fuentes: "Time", 21 de agosto de
1995 y "Sciences Avenir", marzo de 1996)