Internet debuta en la guerra
El Pent¨¢gono ha dise?ado planes para atacar los equipos inform¨¢ticos de Irak a trav¨¦s de la Red
Hace ya semanas que correos electr¨®nicos procedentes de Estados Unidos invaden los ordenadores de m¨¢s alto nivel de Irak. Unos colapsan redes de datos, mientras otros llevan la propaganda contra Sadam Husein hasta el mismo coraz¨®n de su r¨¦gimen. Se trata del primer paso del ¨²nico frente de guerra realmente nuevo que se puede abrir en Irak. El Pent¨¢gono ha admitido estar preparando el asalto militar inform¨¢tico a ese pa¨ªs como complemento al ataque convencional.
Un documento firmado por George W. Bush en julio de 2002 sentaba las bases para el uso de la inform¨¢tica en el siguiente conflicto que tuviera que afrontar Estados Unidos. La Directiva Nacional de Seguridad 16 se hizo p¨²blica el pasado enero y forma parte de las previsiones para Irak. Esta directiva establece qu¨¦ tipo de ataques inform¨¢ticos se pueden realizar, qui¨¦n los autoriza y contra qu¨¦ objetivos.
"La 'ciberguerra' busca decapitar al enemigo atacando su sistema de comunicaciones"
"Esto no es te¨®rico, es real", afirmaba recientemente el ex consejero de seguridad inform¨¢tica de la Casa Blanca, Richard A. Clarke, refiri¨¦ndose al nuevo arsenal. Los correos electr¨®nicos ser¨ªan un primer paso, lo que se llama guerra de informaci¨®n. Pero el Ej¨¦rcito norteamericano est¨¢ preparando un segundo nivel, que consiste en usar inform¨¢tica da?ina contra Irak.
"La ciberguerra busca acabar con la capacidad de comunicaciones y el control de mando del enemigo, atacando objetivos militares o civiles. En otras palabras, decapitarlo", comenta David Garc¨ªa, experto en pol¨ªtica exterior estadounidense y en temas de seguridad y defensa de la Universidad Complutense.
El Pent¨¢gono podr¨ªa usar virus para paralizar y averiar sistemas militares, principalmente de comunicaciones. El da?o puede ir desde el mero robo de informaci¨®n hasta el control directo sobre ordenadores clave iraqu¨ªes. Adem¨¢s de los virus, otra arma es la llamada bomba l¨®gica, que se activa transcurrido un tiempo tras su instalaci¨®n.
Un ejemplo de bomba l¨®gica es la fecha de caducidad de las demostraciones gratuitas de programas, que llevan dentro un comando que las bloquea, por ejemplo, a los 30 d¨ªas. Es f¨¢cil imaginar aplicaciones m¨¢s da?inas.
La bomba l¨®gica puede tambi¨¦n ser activada a distancia. En el mundo de la inform¨¢tica se habla del ejemplo ficticio de la impresora manchuria: ser¨ªa un equipo electr¨®nico cualquiera (como una impresora) vendido a un pa¨ªs extranjero con un comando de autodestrucci¨®n en su interior. Una vez instalado y funcionando, bastar¨ªa con que el fabricante env¨ªe una orden para que se active ese comando. Es decir, la bomba l¨®gica podr¨ªa estar ya dentro de Irak, esperando a ser activada. Sin embargo, a¨²n hay muchas dudas sobre la efectividad de estas t¨¦cnicas y sus posibles efectos contraproducentes. El propio Clarke citaba el peligro de que se puedan da?ar instalaciones civiles, como hospitales, por inutilizar sistemas que comparten con el Ej¨¦rcito iraqu¨ª. Adem¨¢s, el ciberespacio no es un terreno definido. Un ordenador de Bagdad puede estar conectado con otro en Nueva York, y cualquiera de estos virus podr¨ªa extenderse sin control, seg¨²n los expertos.
Toda esta tecnolog¨ªa, sin embargo, ha sido desarrollada con una vocaci¨®n defensiva m¨¢s que de guerra. "Conexi¨®n es la palabra clave para el ciberataque. Una vez que alguien se conecta a Internet a trav¨¦s de una l¨ªnea telef¨®nica comienza a ser vulnerable. Estados Unidos sabe que ¨¦se es un nuevo frente de ataque, pero a la vez se expone demasiado, al ser una de las sociedades m¨¢s informatizadas del mundo", explica Rafael Bardaj¨ª, ex asesor del Ministerio de Defensa espa?ol y subdirector del Real Instituto Elcano de Estudios Internacionales y Estrat¨¦gicos.
El investigador asegura que el inter¨¦s del Gobierno estadounidense por mantener una superioridad estrat¨¦gica en las redes inform¨¢ticas va m¨¢s enfocado a la ciberdefensa que a la ciberguerra: "Est¨¢n asustados". David Garc¨ªa a?ade: "No es s¨®lo una paranoia del Gobierno de Bush. Aunque las redes militares estadounidenses son de dif¨ªcil acceso, si un pirata inform¨¢tico encuentra la llave puede provocar el caos y lograr, por ejemplo, que un cargamento de comida e intendencia destinado a las tropas en Bagdad termine en El Cairo".
En una conferencia del a?o 2000, cuando era asesor de Bill Clinton, Richard A. Clarke aseguraba que Estados Unidos "se ha convertido en dependiente de la tecnolog¨ªa de la informaci¨®n y las redes que ha construido". "Si Estados Unidos va a la guerra de nuevo", dec¨ªa entonces, "nuestros movimientos de tropas, de aviaci¨®n y apoyo probablemente ser¨¢n atacados. No por bombas, ni balas, sino por bytes (...), que destruir¨¢n los sistemas de los que dependen".
Seg¨²n un informe de enero del FBI citado por The New York Times, la Administraci¨®n de EE UU ya est¨¢ recibiendo ataques procedentes de Bagdad, aunque de forma limitada. "Est¨¢n escaneando nuestra red para probar su vulnerabilidad", dice el documento. Estos ataques podr¨ªan incrementarse en la medida en que aumente la presi¨®n contra Irak, a?ade.
Clarke aseguraba en 2000 que la Fuerza A¨¦rea de EE UU recib¨ªa 300.000 intentos de intrusi¨®n por parte de piratas en sus sistemas al a?o. De ellos, s¨®lo ten¨ªan ¨¦xito dos docenas. Aunque parezcan pocos, Clarke lo ve¨ªa as¨ª: "Dos veces al mes, la Fuerza A¨¦rea es pirateada con ¨¦xito". Por eso, no son pocos analistas los que llevan a?os hablando de la posibilidad de un 'Pearl Harbour electr¨®nico".
En caso de producirse una guerra en Irak, ser¨¢ tan s¨®lo un banco de pruebas, no una ciberguerra. "Por ahora", aclara Rafael Bardaj¨ª, "es m¨¢s f¨¢cil bombardear un objetivo que hackear [piratear] un ordenador". "No hay duda de que mientras los soldados dependan cada vez m¨¢s de los ordenadores para ejecutar sus ofensivas ser¨¢n m¨¢s vulnerables a un ataque inform¨¢tico, pero tampoco hay que olvidar que las guerras siempre se ganan en el campo de batalla".
Los 'marines' inform¨¢ticos
La primera ofensiva de Estados Unidos en el ciberespacio fue lanzada en 1999 contra el entonces presidente yugoslavo Slobodan Milosevic. El general del Ej¨¦rcito, Henry Shelton, confirm¨® que expertos militares penetraron en las redes de computaci¨®n de Serbia durante el bombardeo de la OTAN en Kosovo. "Utilizamos nuestra capacidad en un grado limitado", dijo Shelton en octubre del mismo a?o. Los expertos coinciden en que si Afganist¨¢n no fuera uno de los pa¨ªses con menor penetraci¨®n tecnol¨®gica, los hackers habr¨ªan sido ¨²tiles en el derrocamiento de los talibanes. Sin embargo, el tema de la ciberguerra ha sido una preocupaci¨®n para Washington desde mediados de los noventa, cuando el Pent¨¢gono empieza a detectar intrusos en sus sistemas. Uno de los ataques m¨¢s sonados se produjo en 1998, cuando dos piratas se infiltraron en los ordenadores del Ej¨¦rcito y perturbaron el desarrollo de los ejercicios militares en el Golfo. Los organismos de seguridad sospecharon de agentes iraqu¨ªes, pero luego descubrieron que los responsables hab¨ªan sido dos adolescentes que hicieron su travesura desde un ordenador en California.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.
Archivado En
- Virus inform¨¢ticos
- Diplomacia
- Ingenier¨ªa militar
- Estrategia militar
- Guerra Irak
- Irak
- Electr¨®nica
- Preparativos b¨¦licos
- Guerra Golfo
- Seguridad internet
- Tecnolog¨ªa
- Fuerzas armadas
- Guerra
- Estados Unidos
- Oriente pr¨®ximo
- Relaciones internacionales
- Internet
- Asia
- Conflictos
- Inform¨¢tica
- Telecomunicaciones
- Relaciones exteriores
- Comunicaciones
- Defensa