Ciberterrorismo: Las armas de la
Info Guerra
Internet tiene su lado oscuro, y permite conseguir información
sobre las nuevas tecnologías para el terror
Por Esteban Falcionelli
La mayoría de los usuarios de computadoras personales conocen el
efecto devastador que un virus informático causa en su equipo, y
cuánto cuesta limpiar el sistema de tales programas agresivos y
furtivos.
Imaginemos ahora virus de computadora mucho más sofisticados, actuando
en redes de sistemas informáticos complejos, que han sido diseñados
para actuar en puntos neurálgicos del sistema agredido. Redes enteras
de computadoras pueden ser desarticuladas, engañadas, destruidas.
Estos virus pueden tomar diversas formas y actuar siguiendo diferentes
estrategias para llevar a cabo su misión de interferir, confundir y
destruir a los programas, datos y al flujo de información.
Estos virus inclusos pueden ser diseñados para atacar y trastocar
datos muy específicos o instrucciones de un programa informático, para
causar acciones bien determinadas en el mundo físico.
En cambio las armas de pulso electromagnético producen la destrucción
física del hardware, desarticulando los sistemas informáticos al
eliminar los procesadores y /o equipos periféricos.
Este efecto de las ondas electromagnéticas de gran energía liberada en
tiempos muy breves, fue descubierto durante los ensayos de las armas
nucleares, las que eran capaces de destruir equipos electrónicos a
gran distancia, sin intervenir los efectos térmicos o mecánicos de la
explosión atómica, usando únicamente la energía electromagnética
generada en la detonación. El pulso electromagnético de alta energía y
corta duración induce sobrecargas en los circuitos electrónicos,
carbonizándolos literalmente.
Hoy es posible construir estas armas de pulso electromagnético con una
tecnología relativamente convencional. Y lo peor de todo con
componentes comerciales.
Armas de destrucción masiva como las armas nucleares, químicas y
bacteriológicas -denominadas genéricamente sistemas NBQ- no son
incluidas en esta nota, pero sin duda el conocimiento necesario para
diseñarlas y construirlas es más simple de obtener, ahora, debido a la
amplia y profunda diseminación de la información en medios como la
Internet.
Además la realización de tareas de inteligencia, necesarias para
llevar a cabo atentados tanto en el mundo físico o en el mundo virtual
es mucho más simple debido a la masa de información disponible
electrónicamente sobre casi todos los aspectos de la civilización
contemporánea.
La fabricación de elementos ofensivos para llevar a cabo atentados
explosivos o biológicos es facilitada por la aparición de manuales
electrónicos sobre tecnología de bombas o armas químicas y
bacteriológicas, (La bomba usada en el atentado de Oklahoma fue
diseñada y fabricada según "El Manual del Terrorista " de libre acceso
en Internet).
Sin embargo el uso de las armas de la llamada Info-Guerra pueden
brindar una capacidad mucho mas sutil y efectiva de causar terror y
paralizar a una sociedad.
El descubrimiento y análisis de los nodos de convergencia entre el
mundo real y el mundo virtual es el primer paso para determinar que
tipos de actos terroristas pueden ser realizados.
Un ejemplo de uno de estos nodos, donde tenemos convergencia entre
realidad y virtualidad, es el sistema de control aéreo de un país
desarrollado. Los modernos sistemas de control del trafico de
aeronaves se vuelven cada vez más dependiente de la informatización,
luego es posible atacar la estructura virtual del sistema a través de
las armas de la info-guerra, y provocar hechos físicos en el mundo
real tal como la colisión de dos grandes aeronaves sobre el espacio
aéreo controlado por el sistema infectado y perturbado.
Es simple de contabilizar cuantos otros puntos de convergencia entre
el mundo virtual o informático y el mundo real nos rodean.
Ejemplos: el control de subterráneos y trenes, sistemas de
distribución de energía eléctrica y gas, sistemas de comunicación,
sistemas bancarios y financieros. Todos estos nodos son susceptibles
de ser atacados y perturbados por medio de la intrusión a las
computadoras del sistema, infectándolas con virus, bombas lógicas o
troyanos, (caballo de Troya ) o simplemente cambiando información o
programas.
La otra forma de atacar la infraestructura de información es
destruyendo físicamente las computadoras por medio de las armas
silenciosas, las armas de pulso electromagnético ya descriptas.
Los efectos físicos de estos ataques en el mundo virtual pueden
resultar en alto costo de vidas, y bienes, pero fundamentalmente el
objetivo del atentado cyber-terrorista será minar la confianza de los
habitantes en la sociedad en que viven, trasmitir un mensaje claro:
nadie esta a salvo, y todo es posible de ser infiltrado, trastocado,
corrompido y desestabilizado.
Pronto muchas fábricas, de todo tipo serán casi totalmente robotizadas
y manejadas por computadoras, también muchos servicios públicos son
manejados y soportados por redes y sistemas informáticos de todo tipo.
Los cyber-terroristas solo tendrán un problema: ¿cuál de todos los
blancos atacar primero?, el control informático de una fabrica de
alimentos para bebes, cambiando la composición del producto o todo el
soporte informático de un gran hospital, anulando todos los equipos
médicos que tengan un chip de computadora dentro?.
Lamentablemente estos escenarios descriptos no son de ciencia-ficción
ni de películas como "La Red", muchos de los actos descriptos podrían
llevarse a cabo hoy, pero lo peor de todo, es que el ataque cyber-terrorista
puede estar en progreso ahora mismo y además puede ser realizado desde
el otro extremo del mundo. Nadie se dará cuenta de ello hasta que el
efecto en el mundo físico sea tangible, pero entonces será tarde.
Medios tales como el correo electrónico y programas de encriptación de
mensajes permitirían un aceitado sistema de comunicación y control
para organizaciones no-jerarquicas como los grupos subversivos.
Si pensamos la estructura de seguridad e inteligencia que usaban los
grupos terroristas de la década del setenta, y la comparamos con las
posibilidades que nos brinda el cyberespacio para llevar a cabo
acciones de comunicación y comando para conducir operaciones de
terrorismo, podemos afirmar que la amenaza es no es solo posible sino
concreta.
¿Quién en la sociedad Argentina esperaba el ataque a la embajada de
Israel?; ¿y quien podía suponer que luego habría otro atentado peor
aun?. Si los servicios de seguridad e inteligencia, son muchas veces
impotentes contra los ataques terroristas de la era de la sociedad
industrial, ¿que podrán hacer contra los ataques de los fanáticos del
terror de la tercera ola, de los dueños del miedo en la era de la
información?.
Esta nueva amenaza, ahora denominada por expertos como cyber-terrorismo,
es una faceta de una nueva forma de conducir la guerra, conocida como
guerra infraestructural (Infrastructural Warfare), la cual
probablemente será la forma dominante de los conflictos en el Siglo
XXI.
Esta colaboración fue
enviada por Esteban Falcionelli, de Argentina ¡Gracias!