24 Septiembre 2001.
CYBER-TERRORISMO, EL NUEVO ROSTRO DEL MIEDO
Como estar tan equivocado,
para que armas en la mano?
Mira, piensa, dime como va.
"Guerras"- Vox Dei (*)
¿Necesita la información sobre como construir
un arma de pulso electromagnético, (EMPW) que pueda
ser ocultada en un maletín?. Trate en la siguiente
dirección electrónica de la WWW, (Internet):
http://www.cs.monash.edu.au/~carlo/
¿Desea interferir satélites de comunicaciones?.
Pruebe en: http://www.spectre.com .
Por tan solo 20 dólares, se asegura al menos su iniciación
al mundo de las armas de la era de la información o
de la tercera ola según A.Toffler (La Tercera Ola,
El Cambio del Poder, Las Guerras del Futuro).
La Internet, tiene su lado oscuro, y allí es posible
conseguir mucha más información sobre nuevas
tecnologías para el terror.
En el llamado cyberespacio, se desarrollan nuevas formas de
transmisión y recuperación de la información,
que permiten al menos en teoría, que el terror ejercido
por fanáticos de todo tipo pero con talento informático,
se pueda ejercer con una eficacia y profundidad nunca vista
antes.
Es posible, que el horror desencadenado por atentados explosivos
como al de la Embajada de Israel y a la AMIA puedan parecernos
en un futuro no muy lejano, un incidente menor -en cuanto
a su espectacularidad, no en el dramatismo de su costo en
vidas humanas- si consideramos las posibilidades que el uso
de ciertas tecnologías de la era cibernética
y su disponibilidad en medios masivos de recuperación
de la información como la Internet, puedan brindar
a los grupos terroristas de la era de la información.
El mundo físico y el mundo virtual tienen puntos en
común, los cuales pueden y serán usados como
blancos por una nueva generación de violentos, los
cyber-terroristas.
A medida que nuestras sociedades se vuelvan más y más
dependientes del proceso de integración informático
que se da en forma global, más posibilidades habrá
para que esta infraestructura de la información y el
conocimiento se vuelva un blanco apetecible de grupos o individuos
que a través del terror quieran lograr sus fines, cualesquiera
estos sean.
A través del uso de las armas de la info-guerra, los
cyber-terroristas serán capaces de causar graves daños
a la infraestructura de un país, o de infligir una
interdicción profunda al normal desenvolvimiento de
una sociedad. Estas nuevas armas son totalmente diferentes
de las armas convencionales pero son capaces de producir tan
o más daño que ellas.
Armas de la INFO-GUERRA
· Virus Informáticos y Bombas Lógicas
· Armas de Pulso Electromagnético
· Medios de interceptación, decepción,
interferencia y negación de la información y
la transmisión de datos
La mayoría de los usuarios de computadoras personales
conocen el efecto devastador que un virus informático
causa en su equipo, y cuánto cuesta limpiar el sistema
de tales programas agresivos y furtivos.
Imaginemos ahora virus de computadora mucho más sofisticados,
actuando en redes de sistemas informáticos complejos,
que han sido diseñados para actuar en puntos neurálgicos
del sistema agredido. Redes enteras de computadoras pueden
ser desarticuladas, engañadas, destruidas. Estos virus
pueden tomar diversas formas y actuar siguiendo diferentes
estrategias para llevar a cabo su misión de interferir,
confundir y destruir a los programas, datos y al flujo de
información.
Estos virus inclusos pueden ser diseñados para atacar
y trastocar datos muy específicos o instrucciones de
un programa informático, para causar acciones bien
determinadas en el mundo físico.
En cambio las armas de pulso electromagnético producen
la destrucción física del hardware, desarticulando
los sistemas informáticos al eliminar los procesadores
y /o equipos periféricos.
Este efecto de las ondas electromagnéticas de gran
energía liberada en tiempos muy breves, fue descubierto
durante los ensayos de las armas nucleares, las que eran capaces
de destruir equipos electrónicos a gran distancia,
sin intervenir los efectos térmicos o mecánicos
de la explosión atómica, usando únicamente
la energía electromagnética generada en la detonación.
El pulso electromagnético de alta energía y
corta duración induce sobrecargas en los circuitos
electrónicos, carbonizándolos literalmente.
Hoy es posible construir estas armas de pulso electromagnético
con una tecnología relativamente convencional. Y lo
peor de todo con componentes comerciales.
Armas de destrucción masiva como las armas nucleares,
químicas y bacteriológicas -denominadas genéricamente
sistemas NBQ- no son incluidas en esta nota, pero sin duda
el conocimiento necesario para diseñarlas y construirlas
es más simple de obtener, ahora, debido a la amplia
y profunda diseminación de la información en
medios como la Internet.
Además la realización de tareas de inteligencia,
necesarias para llevar a cabo atentados tanto en el mundo
físico o en el mundo virtual es mucho más simple
debido a la masa de información disponible electrónicamente
sobre casi todos los aspectos de la civilización contemporánea.
La fabricación de elementos ofensivos para llevar a
cabo atentados explosivos o biológicos es facilitada
por la aparición de manuales electrónicos sobre
tecnología de bombas o armas químicas y bacteriológicas,
(La bomba usada en el atentado de Oklahoma fue diseñada
y fabricada según "El Manual del Terrorista"
(de libre acceso en Internet).
Sin embargo el uso de las armas de la llamada Info-Guerra
pueden brindar una capacidad mucho más sutil y efectiva
de causar terror y paralizar a una sociedad.
El descubrimiento y análisis de los nodos de convergencia
entre el mundo real y el mundo virtual es el primer paso para
determinar que tipos de actos terroristas pueden ser realizados.
Un ejemplo de uno de estos nodos, donde tenemos convergencia
entre realidad y virtualidad, es el sistema de control aéreo
de un país desarrollado. Los modernos sistemas de control
del trafico de aeronaves se vuelven cada vez más dependiente
de la informatización, luego es posible atacar la estructura
virtual del sistema a través de las armas de la info-guerra,
y provocar hechos físicos en el mundo real tal como
la colisión de dos grandes aeronaves sobre el espacio
aéreo controlado por el sistema infectado y perturbado.
Es simple de contabilizar, cuantos otros puntos de convergencia
entre el mundo virtual o informático y el mundo real
nos rodean.
Ejemplos: el control de subterráneos y trenes, sistemas
de distribución de energía eléctrica
y gas, sistemas de comunicación, sistemas bancarios
y financieros. Todos estos nodos son susceptibles de ser atacados
y perturbados por medio de la intrusión a las computadoras
del sistema, infectándolas con virus, bombas lógicas
o troyanos, (caballo de Troya ) o simplemente cambiando información
o programas.
La otra forma de atacar la infraestructura de información
es destruyendo físicamente las computadoras por medio
de las armas silenciosas, las armas de pulso electromagnético
ya descriptas.
Los efectos físicos de estos ataques en el mundo virtual
pueden resultar en alto costo de vidas, y bienes, pero fundamentalmente
el objetivo del atentado cyber-terrorista será minar
la confianza de los habitantes en la sociedad en que viven,
trasmitir un mensaje claro: nadie esta a salvo, y todo es
posible de ser infiltrado, trastocado, corrompido y desestabilizado.
Pronto muchas fábricas, de todo tipo serán casi
totalmente robotizadas y manejadas por computadoras, también
muchos servicios públicos son manejados y soportados
por redes y sistemas informáticos de todo tipo. Los
cyber-terroristas solo tendrán un problema: ¿cuál
de todos los blancos atacar primero?, el control informático
de una fabrica de alimentos para bebes, cambiando la composición
del producto o todo el soporte informático de un gran
hospital, anulando todos los equipos médicos que tengan
un chip de computadora dentro?.
Lamentablemente estos escenarios descriptos no son de ciencia-ficción
ni de películas como "La Red", muchos de
los actos descriptos podrían llevarse a cabo hoy, pero
lo peor de todo, es que el ataque cyber-terrorista puede estar
en progreso ahora mismo y además puede ser realizado
desde el otro extremo del mundo. Nadie se dará cuenta
de ello hasta que el efecto en el mundo físico sea
tangible, pero entonces será tarde.
Medios tales como el correo electrónico y programas
de encriptación de mensajes permitirían un aceitado
sistema de comunicación y control para organizaciones
no-jerarquicas como los grupos subversivos.
Si pensamos la estructura de seguridad e inteligencia que
usaban los grupos terroristas de la década del setenta,
y la comparamos con las posibilidades que nos brinda el cyberespacio
para llevar a cabo acciones de comunicación y comando
para conducir operaciones de terrorismo, podemos afirmar que
la amenaza es no es solo posible sino concreta.
¿Quién en la sociedad Argentina esperaba el
ataque a la embajada de Israel?; ¿y quien podía
suponer que luego habría otro atentado peor aun?. Si
los servicios de seguridad e inteligencia, son muchas veces
impotentes contra los ataques terroristas de la era de la
sociedad industrial, ¿que podrán hacer contra
los ataques de los fanáticos del terror de la tercera
ola, de los dueños del miedo en la era de la información?.
Esta nueva amenaza, ahora denominada por expertos como cyber-terrorismo,
es una faceta de una nueva forma de conducir la guerra, conocida
como guerra infraestructural (Infrastructural Warfare), la
cual probablemente será la forma dominante de los conflictos
en el Siglo XXI.
Hay nuevos mercenarios en el mundo del caos del tercer milenio,
se llaman Hackers de Fortuna, y se pueden contratar desde
su PC.
(*) Conjunto de Rock Argentino de los años 70's; tema:
La Biblia.
Esteban Falcionelli
www.fundaciondike.org
Buenos Aires-Argentina