Portada :: Conocimiento Libre
Aumentar tamaño del texto Disminuir tamaño del texto Partir el texto en columnas Ver como pdf 06-07-2007

La guerra de los bits: Cuando las computadoras atacan

John Schwartz
New York Times

Traducido por Francy Prez y revisado por Mabel Rivas Gonzlez, del Equipo de Cubadebate y Rebelin



CUALQUIERA que est al tanto de la tecnologa o de los asuntos militares ha venido escuchado las predicciones durante ms de una dcada. La ciberguerra se acerca. Si bien an no se ha producido el conflicto dirigido por computadoras, tan anunciado y esperado, el pronstico se torna ms siniestro con cada relato: una nacin beligerante lanza un ataque, apoyada por sus cerebros y recursos informticos; quedan destruidos los bancos y otros negocios en los estados enemigos; se paralizan los gobiernos; se desconectan los telfonos; los muecos Elmos controlados por microchips sern transformados en mquinas asesinas indetenibles.

No, este ltimo artculo no entra en escena, bsicamente porque esos juguetes controlados por microprocesadores no estn conectados a la Internet por conducto de las tecnologas industriales de control remoto conocidas como sistemas SCADA, o sea, Control de Supervisin y Adquisicin de Datos. La tecnologa permite el monitoreo y el control remotos de operaciones como lneas de produccin manufacturera y proyectos de obras civiles como presas. De modo que los expertos en materia de seguridad se imaginan a los terroristas frente a un teclado cerrando a distancia las naves de una fbrica, o abriendo las compuertas de una presa para devastar las ciudades que se encuentren en las partes bajas.

Pero cun daina sera realmente una ciberguerra, en especial si se compara con una guerra genuina en la que se derrama la sangre y vuelan las entraas? Y por otra parte, existe la posibilidad de que suceda en realidad?

Cualquiera que sea la respuesta, los gobiernos se estn preparando para la grande.

Los expertos en seguridad creen que China ha sondeado con creces las redes estadounidenses. Segn el informe anual de 2007 del Departamento de Defensa al Congreso, el ejrcito chino ha hecho fuertes inversiones en contramedidas electrnicas y en defensas contra ataques, y en conceptos como ataque informtico, defensa informtica y explotacin informtica.

Segn el informe, el ejrcito chino calific las operaciones informticas de cruciales para lograr la dominacin electromagntica que sabe Dios qu significa eso-- desde el principio de un conflicto.

Los Estados Unidos tambin se estn armando. Robert Elder, comandante del Comando del Ciberespacio de la Fuerza Area, declar hace poco a periodistas en Washington durante un desayuno que su comando, formado recientemente, encargado de defender la informacin, las comunicaciones y las redes de control en la esfera militar, est aprendiendo a deshabilitar las redes informticas del opositor y a hacer colapsar sus bases de datos.

Segn un reporte que figura en el sitio military.com, el comandante dijo: Queremos llegar y noquearlos en el primer asalto".

Danny McPherson, experto de Arbor Netwoks, declar que una guerra ciberntica sin cuartel podra tener enormes impactos. Aadi que el haqueo (pirateo, violacin) de los sistemas de control industrial podra ser una amenaza muy real".

Segn Paul Kurtz, oficial jefe de operaciones de Safe Harbor, consultora de seguridad, los ataques en la propia Internet, digamos, por conducto de lo que conocemos como servidores races, que son importantes para conectar a los usuarios con los sitios web, podra provocar problemas generalizados. Y como son tantas naciones que tienen el dedo puesto en el botn digital, evidentemente aumenta la posibilidad de un conflicto ciberntico ocasionado por un atacante equivocadamente identificado, o por un simple problema tcnico.

As y todo, en lugar de pensar en las repetidas advertencias de la industria de un Pearl Harbor digital el seor Mcpherson dijo: "Creo que la ciberguerra ser mucho ms sutil," en el sentido de que algunas partes del sistema no funcionarn, o que no podremos confiar en la informacin que tenemos a la vista.

Independientemente de la forma que adquiera la ciberguerra, la mayora de los expertos han llegado a la conclusin de que lo que sucedi en Estonia a principios de este mes no fue un ejemplo de eso.

Los ataques cibernticos en Estonia al parecer se produjeron debido a las tensiones generadas por los planes del pas de eliminar los monumentos de guerra de la era sovitica. Los funcionarios estonios en un inicio culparon a Rusia por los ataques al sugerir que sus redes informticas estatales bloquearon los accesos en lnea a los bancos y a las oficinas del gobierno.

El Kremlin neg las acusaciones, y los funcionarios estonios finalmente aceptaron la idea de que quizs dicho ataque fue obra de activistas entendidos en la tecnologa o hactivistas, quienes han estado preparando ataques similares contra casi todo el mundo desde hace varios aos.

Aun as, muchos en la comunidad de seguridad y los medios noticiosos ien un inicio calificaron los ataques digitales contra las redes informticas de Estonia como la llegada de un nuevo captulo vaticinado desde haca tiempo en la historia de los conflictos, cuando, en realidad, las tecnologas y las tcnicas utilizadas en los ataques no eran desconocidas; ni eran del tipo de cosas que slo un gobierno poderoso tendra en su parafernalia digital.

El ataque parece haber venido de ejrcitos de computadoras zombie infectadas con software que las hacen presas fciles para ser manipuladas y dirigidas a distancia. Andrew Lewis, director del Programa de Poltica Pblica y Tecnolgica del Centro para Estudios Estratgicos e Internacionales, dijo que estos botnets se utilizan ms comnmente para actividades ilcitas, como cometer fraude en lnea y enviar spams (basura informtica o correo chatarra).

El mtodo principal de ataque en Estonia, por conducto de lo que se conoce como una negacin digital de servicio, no inhabilita las computadoras desde dentro, sino que sencillamente amontona tantos deshechos en la entrada, que los visitantes legtimos, como los clientes de bancos, no pueden entrar.

El seor Lewis enfatiz que no es lo mismo inhabilitar una computadora desde dentro, y aadi: El hecho de que Estonia haya quedado paralizada debe servirnos de experiencia para poner los pies sobre la tierra.

Es ms, segn Ross Stapleton-Gray, asesor de seguridad en Berkely, California, el ataque habra acarreado riesgos reales para Rusia, o para cualquier nacin agresora. La consecuencia negativa de ser descubierto haciendo algo ms, muy bien podra ser una escalada militar, aadi.

Segn el seor Lewis, querer involucrarse en lo equivale a ser un acoso de alta tecnologa es un riesgo demasiado grande para un gobierno. Los rusos no son tontos, dijo.

Por su parte Andrew MacPherson, profesor asistente de investigacin en estudios judiciales en la Universidad de New Hamshire, declar que, incluso si llegara a desatarse un conflicto por conducto de la Internet y los microchips beligerantes cumplieran sus peores cometidos, causaran un efecto muy diferente al de una lucha de verdad. Si uno tiene un jarrn de porcelana y lo tira al suelo, es muy difcil volverlo a armar, dijo. Un ataque ciberntico es tal vez ms bien como una sbana que puede romperse en pedazos y luego volver a coserse".

Es por eso que Kevin Poulsen, escritor de Wired News especializado en temas de seguridad, dijo que le resultaba dificil imaginar la amenaza que otros s ven de un ataque desde el exterior con electrones y fotones solamente. "Acaso desatan sus virus mortales y luego aterrizan en nuestras playas y arrasan con nuestro pas sin ninguna resistencia porque nosotros estamos reiniciando nuestras computadoras?, pregunt.

En realidad, los Estados Unidos se han preparado para los ataques cibernticos, por ejemplo, mediante nuestra exposicin diaria a fallas, problemas tcnicos, distintos tipos de virus y saturaciones. Hay muy pocos lugares en que una computadora es tan fundamental que todo se viene abajo si la mquina se descompone.

Los ingenieros espaciales rusos se esforzaron por arreglar las computadoras que se descomponan a bordo de la Estacin Espacial Internacional que ayudan a mantener al laboratorio orbital correctamente orientado en el espacio; y si no las hubiesen logrado reparar, la estacin habra tenido que ser abandonada, al menos temporalmente.

En cambio, aqu en la tierra, este corresponsal se encontraba cerca del Centro Espacial Kennedy en una tienda mixta, sin dinero en efectivo y cuya red de tarjetas de crdito no estaba funcionado. "No hay conexin con el satlite, dijo el dependiente. Es a causa de la lluvia". Por lo tanto, la compra de tasajo y soda tuvo que esperar. En el complejo de visitantes del centro, un vendedor tuvo el mismo problema al sacar los comprobantes de venta.

Despus de todo, las personas no son computadoras. Cuando algo sale mal, no nos venimos abajo; sino que, Por el contrario, buscamos otra solucin: Improvisamos y arreglamos las cosas. Sacamos los comprobantes.



Envía esta noticia
Compartir esta noticia: delicious  digg  meneame twitter