Cuando los ordenadores pasan al ataque
Los gobiernos se preparan para un asalto a sistemas inform¨¢ticos cruciales
Cualquiera que siga la tecnolog¨ªa o los asuntos militares habr¨¢ o¨ªdo lo que se predice desde hace m¨¢s de una d¨¦cada; que se avecina una ciberguerra. Aunque el desde hace tiempo anunciado y esperado conflicto inform¨¢tico a¨²n no ha estallado, las previsiones se vuelven m¨¢s siniestras con cada relato: una naci¨®n beligerante inicia un ataque, respaldado por sus cerebros y sus recursos inform¨¢ticos; los bancos y otras empresas del enemigo quedan destruidos; las administraciones p¨²blicas acaban paraliz¨¢ndose; los tel¨¦fonos se desconectan; los juguetes parlantes controlados por microchips se transforman en m¨¢quinas de matar imparables.
No, ese ¨²ltimo elemento no forma parte del escenario, principalmente porque esos juguetes controlados por microprocesador no est¨¢n conectados a Internet mediante las tecnolog¨ªas de control remoto industriales conocidas como sistemas Scada, acr¨®nimo en ingles de Control Supervisor y Adquisici¨®n de Datos. La tecnolog¨ªa permite la vigilancia y el control remotos de operaciones como l¨ªneas de producci¨®n fabril y proyectos de obras p¨²blicas como las presas.
Por eso los expertos en seguridad se imaginan a los terroristas delante de un teclado cerrando f¨¢bricas o abriendo las compuertas de una presa para inundar las ciudades situadas r¨ªo abajo.
Pero, ?cu¨¢nto mal podr¨ªa causar una ciberguerra, en especial si la comparamos con la fet¨¦n, a base de sangre y tripas? ?Y hay realmente posibilidades de que ocurra? Sea cual sea la respuesta, los gobiernos se est¨¢n preparando para La Grande. Los expertos en seguridad creen que China sondea desde hace tiempo las redes estadounidenses. De acuerdo con el informe anual de 2007 enviado por el Departamento de Defensa al Congreso, el ej¨¦rcito chino ha invertido grandes cantidades de dinero en contramedidas y defensas electr¨®nicas contra un ataque, y en conceptos como "ataque a redes inform¨¢ticas, defensa de redes inform¨¢ticas, y aprovechamiento de redes inform¨¢ticas".
EE UU tambi¨¦n se est¨¢ armando. Robert Elder, comandante del reci¨¦n creado Mando Ciberespacial de las Fuerzas A¨¦reas, que defiende las redes militares de datos, comunicaciones y control, est¨¢ aprendiendo a deshabilitar las redes inform¨¢ticas de un rival y a destruir sus bases de datos. "Queremos entrar y tumbarlos en el primer asalto", dice, de acuerdo con lo publicado en Military.com.
Un ciberconflicto generalizado "podr¨ªa tener enormes consecuencias", opina Danny McPherson, experto de Arbor Networks. Los ataques contra Internet, por ejemplo a trav¨¦s de lo que se conoce como servidores ra¨ªz de nombres, utilizados para conectar a los usuarios con las p¨¢ginas web, podr¨ªan causar problemas generalizados, se?ala Paul Kurtz, de Safe Harbor, una empresa asesora sobre temas de seguridad.
A¨²n as¨ª, en lugar de plantearse las repetidas advertencias del sector sobre un "Pearl Harbor digital", McPherson cree que "la ciberguerra ser¨¢ mucho m¨¢s sutil", y que "ciertas partes del sistema no funcionar¨¢n, o no podremos fiarnos de la informaci¨®n que se nos d¨¦".
La mayor¨ªa de los expertos concluyen que lo que ocurri¨® en Estonia a comienzos de junio no fue un ejemplo. Los ciberatentados de Estonia se produjeron al parecer a causa de las tensiones sobre el plan del pa¨ªs de retirar los monumentos b¨¦licos de la ¨¦poca sovi¨¦tica. En un principio, las autoridades estonias culparon a Rusia de los ataques, e insinuaron que sus redes inform¨¢ticas estatales hab¨ªan bloqueado el acceso electr¨®nico a bancos y oficinas p¨²blicas. El Kremlin rechaz¨® las acusaciones. Y al final las autoridades estonias aceptaron la idea de que quiz¨¢ este ataque fuese obra de activistas tecnol¨®gicos que desde hace varios a?os organizan ataques similares pr¨¢cticamente contra cualquiera.
Con todo, muchos expertos en seguridad y muchos periodistas consideraron inicialmente que los ataques digitales contra las redes inform¨¢ticas estonias eran el principio del nuevo cap¨ªtulo, pronosticado hace tiempo, en la historia del conflicto, aunque, las tecnolog¨ªas y las t¨¦cnicas usadas en los atentados no eran ni mucho menos nuevas, y tampoco el tipo de cosa que s¨®lo un gobierno podr¨ªa tener en su arsenal de armamento digital.
Incluso aunque al final estallase un conflicto centrado en Internet, y los microchips enfrentados hicieran lo peor, tendr¨ªa unas consecuencias esencialmente distintas a las de la lucha a sangre y fuego, afirma Andrew MacPherson, profesor investigador de estudios jur¨ªdicos en la Universidad de New Hampshire. "Si tenemos un jarr¨®n de porcelana y lo tiramos, es muy dif¨ªcil pegarlo", explica. "Puede que un ciberataque se parezca m¨¢s a una s¨¢bana rasgada y pueda volver a coserse".
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.