in , ,

Pentágono: “Internet es parte del sistema de armas del enemigo”

Los analistas de Defensa del Pentágono continuamente plantean posibles escenarios de conflictos bélicos como parte de sus “juegos de guerra”. Contrariamente a lo que se puede pensar, la preocupación de los especialistas a menudo tiene más que ver con el ciberespacio que con el Medio Oriente.

Una de las tareas más difíciles para quienes tienen a cargo la labor de mantener a salvo los habitantes de un país (máxime si ese país tiene una gran tradición guerrera) es prever los posibles frentes de conflicto, y elaborar estrategias defensivas antes de que las cosas se pongan feas de verdad.

A pesar de que cuando uno escucha la palabra “guerra” automáticamente establece una asociación mental con imágenes de disparos, misiles y tanques (y varios litros de sangre), los expertos van un paso más allá. Tal como se ve (en el ya convertido en un film de culto) “Juegos de Guerra”, los gobiernos gastan miles de millones de euros en simulaciones, análisis, desarrollo de estrategias y elaboraciones de protocolos de defensa. Algo tan común y aparentemente poco relacionado con la guerra como internet está en la mira de los expertos.

Proyecto para un Nuevo Siglo Americano (PNAC, por Project for a New American Century ) es una organización que tiene como objetivo declarado mantener el liderazgo global norteamericano en lo que a fuerza militar se refiere. Algunos de los puntos de interés de esta agencia son, como puede verse en las declaraciones de algunos de sus miembros, "el control del espacio y el ciberespacio.”

PNAC fue fundada en 1997, y muchos de sus miembros se convirtieron luego en el núcleo de la administración de George W. Bush: Jeb Bush, Dick Cheney, I. Lewis Libby, Donald Rumsfeld y Paul Wolfowitz, entre otros. PNAC sostiene que “por mucho que el control del mar y la protección del comercio internacional haya sido el objetivo de las potencias mundiales en el pasado, el control de los nuevos espacios comunes de la humanidad son claves para el futuro. Una Norteamérica incapaz de proteger sus intereses o los de sus aliados en el ciberespacio o el "infosfera" tendrá dificultades para ejercer un liderazgo político a nivel mundial. "

Cuando uno lee este tipo de cosas, tiende a pensar en que se trata de una exageración. Al fin y al cabo, difícilmente puedan matarte enviándote un email o un desde un sitio web. Sin embargo, el término “ciberespacio” es bastante más amplio. Por ejemplo, un documento firmado por George W. Bush en julio de 2002 sentaba las bases de lo que sería el uso de la informática en el siguiente conflicto que tuviera que afrontar EE.UU. La DNA 16 (Directiva Nacional de Seguridad), que formaba parte de las previsiones para invadir Irak, ya establecía que tipo de ataques informáticos se podían realizar, quién los autorizaría y contra qué objetivos serian dirigidos.

Los correos electrónicos con mensajes de propaganda política podrían ser el primer paso en este tipo de guerra, como parte de una lo que se conoce como “guerra de información”. Pero el ejército norteamericano va más allá, contemplando el uso de la “informática dañina” contra sus enemigos. La ciberguerra busca acabar con la capacidad de comunicaciones y el control de mando del enemigo, atacando objetivos militares o civiles. El Pentágono ha estudiado durante años la posibilidad de usar virus para paralizar y averiar sistemas militares, sobre todo los referidos a comunicaciones. El “daño” abarca desde el mero robo de información confidencial hasta la toma del control directo de ordenadores enemigos claves.

Otra cyber-arma que se menciona a menudo es la llamada “bomba lógica”. Esto no es más que un trozo de código, que forma parte de un sistema operativo o programa determinado, que se activa transcurrido un tiempo tras su instalación, aunque también puede ser activada a voluntad.

En el mundo de la informática existe un ejemplo ficticio conocido como “La impresora Manchuria”. Consiste en un equipo electrónico cualquiera (por ejemplo una impresora) vendido a un país extranjero y que contiene en su interior el código necesario para que deje de funcionar al recibir una orden. Una vez instalado y funcionando, bastaría con que el fabricante envíe una señal determinada para que se active ese comando y quede inutilizada. O libere algún tipo de virus en el sistema informático enemigo. No existen pruebas de que algo similar se esté llevando a cabo ya mismo, pero se trata de algo técnicamente posible de hacer.

Sin embargo, EE.UU. también puede ser atacado de esta manera. Cuando era asesor de Bill Clinton, Richard A. Clarke aseguraba que Estados Unidos "se ha convertido en una nación dependiente de la tecnología de la información y las redes que ha construido". "Si Estados Unidos va a la guerra de nuevo nuestros movimientos de tropas, de aviación y apoyo probablemente serán atacados. No por bombas, ni balas, sino por bytes […], que destruirán los sistemas de los que dependen".

Se trata del mismo Clarke que en el año 2000 aseguraba que “la Fuerza Aérea de EE.UU. recibía 300.000 intentos de intrusión por parte de hackers en sus sistemas al año. De ellos, sólo tenían éxito dos docenas.” Puede parecer muy poco, pero significa que dos veces al mes los ordenadores de la Fuerza Aérea más poderosa del mundo son hackeadas con éxito. No son pocos analistas los que llevan años hablando de la posibilidad de un “Pearl Harbour electrónico".

Uno podría pensar que desde el 2000 a la fecha las redes Norteamericanas han sido reforzadas y se han convertido en una fortaleza inexpugnable. Pero no es así. En un incidente ocurrido a mediados del año pasado, EE.UU. acusó a los militares chinos de haber accedido a la red informática del Pentágono, en el que se consideran el ataque más exitoso contra el Departamento de Defensa. Durante el ataque, los responsables de las redes del Pentágono se vieron obligados a cerrar parte del sistema, afectando incluso los ordenadores del propio secretario de Defensa, Robert Gates. Por supuesto, el gobierno de China lo ha negado todo.

Algunas fuentes anónimas aseguran que el rastreo del ataque conduce inequívocamente al Ejército de Liberación del Pueblo, de las Fuerzas Armadas chinas. Y que hay pruebas de que China vigila los email que reciben las redes no clasificadas del gobierno de EE.UU., con lo que sería una suerte de “Echelon” chino. Según la agencia de noticias EFE, “en los últimos años el Ejército chino ha puesto a prueba las redes del Pentágono al menos cien veces diarias.”

Y no se trata de casos aislados. Se dice que desde ordenadores del Kremlin los hackers patrocinados por el gobierno ruso han efectuado ataques cibernéticos que colapsaron los servicios de gobierno y de la economía de Estonia; que los militares chinos han infiltrado las redes de información de los gobiernos francés y alemán además del Pentágono; que una ola inexplicable de virus electrónicos ha bloqueado servidores de internet en Taiwán, y mucho mas. Todos estos casos tienen algo en común: son precisos y sofisticados. Es evidente que no son efectuados por cibernautas solitarios ni grupos del crimen organizado, sino organismos gubernamentales.

Todo esto no hace más que acrecentar la paranoia generalizada. Y que organismos como PNAC busquen continuamente la forma de aplastar a un enemigo invisible, que no emplea tanques ni dispara balas, habla de la importancia de Internet a futuro y como medio de libre expresión.

Reportar

¿Qué te pareció?

Escrito por Ariel Palazzesi

9 Comments

Leave a Reply
  1. pa la bruja que le dien a lso menores paras que escucho tres dueños la realidad mas real remenber los bytes epa many montes es buen cristiano al igual que muchos en la congregacion pero hay unos obejas pero evil

  2. pero yo no los jusgo porque yhwh es el unico que lo puede hacer el sabe todo para el nada hay oculto es mas estan pillos por el eterno mediten esto ok

  3. MI NAME IS ON Y MI KA ESTA EN NEGATIVO AHORA DE USTEDES DEPENDE SEQUIR COMO NACION NUNCA MAS LEVANTEN SU MANO CONTRA ISRAEL

  4. NADA QUE OCULTAR SI LUIS DESDE EL 2006 ANDA CON UNA MENTE AVIONETAS LOQUE FALTA ES QUE SE VENGA POREL RIO EL ENTERPREISE LES DIGO QUE COMO ESTARAN USTEDES RESERVAS AGUA EN 10 AÑOS ALGO FATIDICO NO

  5. NADA QUE OCULTAR SI LUIS DESDE EL 2006 ANDA CON UNA MENTE AVIONETAS LOQUE FALTA ES QUE SE VENGA POREL RIO EL ENTERPREISE LES DIGO QUE COMO ESTARAN USTEDES RESERVAS AGUA EN 10 AÑOS ALGO FATIDICO NO

  6. Cómo es posible que un país que domina la tecnología no pueda hakear a los haker. Creo que el mismo stados Unidos con su propaganda de héroes superman han creado al monstruo. Basta ver las películas, siempre hay un super héroe y ahora con la liberación femenina una super héroe. Con esto quiero decir que la mejor escuela de criminales está en la producción de cine y televisión norteamericana, incluyendo los muñequitos.

    Aura

Responder a NICK DEL USUARIO REGISTRADO Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Hologramas: Ilusiones ópticas con objetos reales

Un “railgun” de 10 megajoules